HTTP 200 OK
Allow: GET, POST, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept
{
"meta": {
"limit": 50,
"next": "https://fragdenstaat.de/api/v1/attachment/?limit=50&offset=87500",
"offset": 87450,
"previous": "https://fragdenstaat.de/api/v1/attachment/?limit=50&offset=87400",
"total_count": 165909
},
"objects": [
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/199452/",
"id": 199452,
"belongs_to": "https://fragdenstaat.de/api/v1/message/598644/",
"name": "bsi_anschreiben_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 217209,
"site_url": "https://fragdenstaat.de/anfrage/kommunikation-zwischen-bsi-und-itzbund-zum-2-lenkungskreis-informationssicherheit-bsiitzbund-vom-26112020/598644/anhang/bsi_anschreiben_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/kommunikation-zwischen-bsi-und-itzbund-zum-2-lenkungskreis-informationssicherheit-bsiitzbund-vom-26112020/#nachricht-598644",
"file_url": "https://media.frag-den-staat.de/files/foi/598644/bsi_anschreiben_geschwaerzt.pdf?token=1u0SXH%3AgV1wQ6--ZkDF1iV3Q1AERL7STMj9hyu4Kt8rqwRV-Pk",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/308916/",
"id": 308916,
"belongs_to": "https://fragdenstaat.de/api/v1/message/769305/",
"name": "bsi-antwort-266654_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 1802336,
"site_url": "https://fragdenstaat.de/anfrage/verfahren-mit-der-technischen-hochschule-wildau/769305/anhang/bsi-antwort-266654_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/verfahren-mit-der-technischen-hochschule-wildau/#nachricht-769305",
"file_url": "https://media.frag-den-staat.de/files/foi/769305/bsi-antwort-266654_geschwaerzt.pdf?token=1u0SXH%3AC_5aJCyRTIwRpuT-o3-g9KyuD8L9OvbQGa_I0ZRtu9E",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/208442/",
"id": 208442,
"belongs_to": "https://fragdenstaat.de/api/v1/message/614948/",
"name": "bsi-antwort3_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 4541964,
"site_url": "https://fragdenstaat.de/anfrage/verschlusselung-im-bsi-grundschutz/614948/anhang/bsi-antwort3_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/verschlusselung-im-bsi-grundschutz/#nachricht-614948",
"file_url": "https://media.frag-den-staat.de/files/foi/614948/bsi-antwort3_geschwaerzt.pdf?token=1u0SXH%3ApquxuC6W4wjshn6kSbi4VFWUSkBpEHIC7_O7glnh5ew",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/361791/",
"id": 361791,
"belongs_to": "https://fragdenstaat.de/api/v1/message/851277/",
"name": "bsi-antwort-geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 7067626,
"site_url": "https://fragdenstaat.de/anfrage/cvca-epass-dv-international/851277/anhang/bsi-antwort-geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/cvca-epass-dv-international/#nachricht-851277",
"file_url": "https://media.frag-den-staat.de/files/foi/851277/bsi-antwort-geschwaerzt.pdf?token=1u0SXH%3APsYXrxNpD5M0JQrNOFdmOOQAb-39lcKQvqNd-Dsxna0",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/34599/",
"id": 34599,
"belongs_to": "https://fragdenstaat.de/api/v1/message/86154/",
"name": "bsi-bescheid.jpg",
"filetype": "image/jpeg",
"size": 524329,
"site_url": "https://fragdenstaat.de/anfrage/sicherheitsaudits-des-projekts-sichere-implementierung-einer-allgemeinen-kryptobibliothek/86154/anhang/bsi-bescheid.jpg",
"anchor_url": "https://fragdenstaat.de/anfrage/sicherheitsaudits-des-projekts-sichere-implementierung-einer-allgemeinen-kryptobibliothek/#nachricht-86154",
"file_url": "https://media.frag-den-staat.de/files/foi/86154/bsi-bescheid.jpg?token=1u0SXH%3AOZEnDnf6I91UkY9N8_xiWf50T5yhLpMti_PkLQwp508",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": false,
"can_delete": false,
"is_pdf": false,
"is_image": true,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/401512/",
"id": 401512,
"belongs_to": "https://fragdenstaat.de/api/v1/message/887959/",
"name": "bsi-bund-de-vereinfachte-berwachung-2022.pdf",
"filetype": "application/octet-stream",
"size": 313345,
"site_url": "https://fragdenstaat.de/anfrage/barrierefreiheit-von-www-bsi-bund-de-1/887959/anhang/bsi-bund-de-vereinfachte-berwachung-2022.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/barrierefreiheit-von-www-bsi-bund-de-1/#nachricht-887959",
"file_url": "https://media.frag-den-staat.de/files/foi/887959/bsi-bund-de-vereinfachte-berwachung-2022.pdf?token=1u0SXH%3A39V_nXmuK3clWkQ3iFugrszdqtf1QpXiPG_TTBkFsG0",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/63838/",
"id": 63838,
"belongs_to": "https://fragdenstaat.de/api/v1/message/178267/",
"name": "BSI-CS_048.pdf",
"filetype": "application/pdf",
"size": 258433,
"site_url": "https://fragdenstaat.de/anfrage/antrag-nach-dem-informationsfreiheitsgesetz-untersuchungen-zum-surfen-ohne-antivirensoftware/178267/anhang/BSI-CS_048.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/antrag-nach-dem-informationsfreiheitsgesetz-untersuchungen-zum-surfen-ohne-antivirensoftware/#nachricht-178267",
"file_url": "https://media.frag-den-staat.de/files/foi/178267/BSI-CS_048.pdf?token=1u0SXH%3AnfIF3UljdgVGGovJ0d2HmEcfUYon2WR6bRehvZknkDs",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/342304/",
"id": 342304,
"belongs_to": "https://fragdenstaat.de/api/v1/message/821520/",
"name": "bsi_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 2559323,
"site_url": "https://fragdenstaat.de/anfrage/untaetigkeit-bei-gemeldeten-sicherheitsrisiken-in-der-e-mobilitaet-autocharge/821520/anhang/bsi_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/untaetigkeit-bei-gemeldeten-sicherheitsrisiken-in-der-e-mobilitaet-autocharge/#nachricht-821520",
"file_url": "https://media.frag-den-staat.de/files/foi/821520/bsi_geschwaerzt.pdf?token=1u0SXH%3AoFvLttm6aNRSVRDa5zEy1bRZkrFWG5eFsKMi6xtTc1o",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/358311/",
"id": 358311,
"belongs_to": "https://fragdenstaat.de/api/v1/message/846216/",
"name": "bsi_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 583713,
"site_url": "https://fragdenstaat.de/anfrage/kooperationsvertrag-mit-oracle/846216/anhang/bsi_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/kooperationsvertrag-mit-oracle/#nachricht-846216",
"file_url": "https://media.frag-den-staat.de/files/foi/846216/bsi_geschwaerzt.pdf?token=1u0SXH%3AvdoZt-tuXf8YT_ZvCse8a6VcmxE_Y_ttHohG1DbelEU",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/207277/",
"id": 207277,
"belongs_to": "https://fragdenstaat.de/api/v1/message/612491/",
"name": "bsi-grundschutz-gesammelt_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 4003764,
"site_url": "https://fragdenstaat.de/anfrage/it-komponente/612491/anhang/bsi-grundschutz-gesammelt_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/it-komponente/#nachricht-612491",
"file_url": "https://media.frag-den-staat.de/files/foi/612491/bsi-grundschutz-gesammelt_geschwaerzt.pdf?token=1u0SXH%3A2hM4cPwQ4mLfyecuWTC7V2gOcNIR6vQ6tkkc5kuuZDA",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/219071/",
"id": 219071,
"belongs_to": "https://fragdenstaat.de/api/v1/message/636655/",
"name": "bsi-it-grundschutz-kompendium-edition-2020.pdf",
"filetype": "application/pdf",
"size": 10261322,
"site_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-it-grundschutz-kompendium-edition-2020.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655",
"file_url": "https://media.frag-den-staat.de/files/foi/636655/bsi-it-grundschutz-kompendium-edition-2020.pdf?token=1u0SXH%3Afb-vEJnK3U2d4UFk2Lv0T1af7s_VPGmLxHyXqJn2Qk8",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/141611/",
"id": 141611,
"site_url": "https://fragdenstaat.de/dokumente/141611-it-grundschutz-kompendium-februar-2020/",
"title": "IT-Grundschutz-Kompendium – Februar 2020",
"slug": "it-grundschutz-kompendium-februar-2020",
"description": "",
"published_at": null,
"num_pages": 816,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/636655/bsi-it-grundschutz-kompendium-edition-2020.pdf",
"file_size": 10261322,
"cover_image": "https://media.frag-den-staat.de/files/docs/4a/56/10/4a5610dbef57420c8f3dbb5e42b4a6d3/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/4a/56/10/4a5610dbef57420c8f3dbb5e42b4a6d3/page-p{page}-{size}.png",
"outline": "- [Vorwort](#page-3)\n- [Dankesworte](#page-5)\n - [IT-Grundschutz-Anwender](#page-5)\n - [Mitarbeiter des Bundesamts für Sicherheit in der Informationstechnik](#page-5)\n - [Fortschreibung und Weiterentwicklung vorhergehender Editionen](#page-5)\n- [Gesamtinhaltsverzeichnis](#page-7)\n- [Neues im IT-Grundschutz-Kompendium](#page-11)\n - [Neue Bausteine](#page-11)\n - [Änderungen an Baustein-Struktur und -Aufbau](#page-11)\n - [Inhaltliche Aktualisierungen der Bausteine](#page-12)\n - [Errata und überarbeitete Bausteine](#page-12)\n- [1 IT-Grundschutz - Basis für Informationssicherheit](#page-15)\n - [1.1 Warum ist Informationssicherheit wichtig?](#page-15)\n - [1.2 IT-Grundschutz: Ziel, Idee und Konzeption](#page-16)\n - [1.3 Aufbau des IT-Grundschutz-Kompendiums](#page-18)\n - [1.4 Aufbau der Bausteine](#page-19)\n - [1.5 Umsetzungshinweise](#page-21)\n - [1.6 Anwendungsweisen des IT-Grundschutz-Kompendiums](#page-22)\n- [2 Schichtenmodell und Modellierung](#page-23)\n - [2.1 Modellierung](#page-24)\n - [2.2 Bearbeitungsreihenfolge der Bausteine](#page-28)\n- [Rollen](#page-29)\n- [Glossar](#page-33)\n- [Elementare Gefährdungen](#page-47)\n - [G 0.1 Feuer](#page-49)\n - [G 0.2 Ungünstige klimatische Bedingungen](#page-50)\n - [G 0.3 Wasser](#page-51)\n - [G 0.4 Verschmutzung, Staub, Korrosion](#page-52)\n - [G 0.5 Naturkatastrophen](#page-53)\n - [G 0.6 Katastrophen im Umfeld](#page-54)\n - [G 0.7 Großereignisse im Umfeld](#page-55)\n - [G 0.8 Ausfall oder Störung der Stromversorgung](#page-56)\n - [G 0.9 Ausfall oder Störung von Kommunikationsnetzen](#page-57)\n - [G 0.10 Ausfall oder Störung von Versorgungsnetzen](#page-58)\n - [G 0.11 Ausfall oder Störung von Dienstleistern](#page-59)\n - [G 0.12 Elektromagnetische Störstrahlung](#page-60)\n - [G 0.13 Abfangen kompromittierender Strahlung](#page-61)\n - [G 0.14 Ausspähen von Informationen (Spionage)](#page-62)\n - [G 0.15 Abhören](#page-63)\n - [G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten](#page-64)\n - [G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten](#page-65)\n - [G 0.18 Fehlplanung oder fehlende Anpassung](#page-66)\n - [G 0.19 Offenlegung schützenswerter Informationen](#page-67)\n - [G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle](#page-68)\n - [G 0.21 Manipulation von Hard- oder Software](#page-69)\n - [G 0.22 Manipulation von Informationen](#page-70)\n - [G 0.23 Unbefugtes Eindringen in IT-Systeme](#page-71)\n - [G 0.24 Zerstörung von Geräten oder Datenträgern](#page-72)\n - [G 0.25 Ausfall von Geräten oder Systemen](#page-73)\n - [G 0.26 Fehlfunktion von Geräten oder Systemen](#page-74)\n - [G 0.27 Ressourcenmangel](#page-75)\n - [G 0.28 Software-Schwachstellen oder -Fehler](#page-76)\n - [G 0.29 Verstoß gegen Gesetze oder Regelungen](#page-77)\n - [G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen](#page-78)\n - [G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen](#page-79)\n - [G 0.32 Missbrauch von Berechtigungen](#page-80)\n - [G 0.33 Personalausfall](#page-81)\n - [G 0.34 Anschlag](#page-82)\n - [G 0.35 Nötigung, Erpressung oder Korruption](#page-83)\n - [G 0.36 Identitätsdiebstahl](#page-84)\n - [G 0.37 Abstreiten von Handlungen](#page-85)\n - [G 0.38 Missbrauch personenbezogener Daten](#page-86)\n - [G 0.39 Schadprogramme](#page-87)\n - [G 0.40 Verhinderung von Diensten (Denial of Service)](#page-88)\n - [G 0.41 Sabotage](#page-89)\n - [G 0.42 Social Engineering](#page-90)\n - [G 0.43 Einspielen von Nachrichten](#page-91)\n - [G 0.44 Unbefugtes Eindringen in Räumlichkeiten](#page-92)\n - [G 0.45 Datenverlust](#page-93)\n - [G 0.46 Integritätsverlust schützenswerter Informationen](#page-94)\n - [G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe](#page-95)\n- [ISMS: Sicherheitsmanagement](#page-97)\n - [ISMS.1: Sicherheitsmanagement](#page-99)\n - [1 Beschreibung](#page-99)\n - [1.1 Einleitung](#page-99)\n - [1.2 Zielsetzung](#page-99)\n - [1.3 Abgrenzung und Modellierung](#page-99)\n - [2 Gefährdungslage](#page-99)\n - [2.1 Fehlende persönliche Verantwortung im Sicherheitsprozess](#page-99)\n - [2.2 Mangelnde Unterstützung durch die Leitungsebene](#page-100)\n - [2.3 Unzureichende strategische und konzeptionelle Vorgaben](#page-100)\n - [2.4 Unzureichende oder fehlgeleitete Investitionen](#page-100)\n - [2.5 Unzureichende Durchsetzbarkeit von Sicherheitsmaßnahmen](#page-100)\n - [2.6 Fehlende Aktualisierung im Sicherheitsprozess](#page-100)\n - [2.7 Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen](#page-100)\n - [2.8 Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen](#page-101)\n - [2.9 Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes Sicherheitsmanagement](#page-101)\n - [3 Anforderungen](#page-101)\n - [3.1 Basis-Anforderungen](#page-101)\n - [ISMS.1.A1 Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene [Institutionsleitung] (B)](#page-101)\n - [ISMS.1.A2 Festlegung der Sicherheitsziele und -strategie [Institutionsleitung] (B)](#page-102)\n - [ISMS.1.A3 Erstellung einer Leitlinie zur Informationssicherheit [Institutionsleitung] (B)](#page-102)\n - [ISMS.1.A4 Benennung eines Informationssicherheitsbeauftragten [Institutionsleitung] (B)](#page-102)\n - [ISMS.1.A5 Vertragsgestaltung bei Bestellung eines externen Informationssicherheitsbeauftragten [Institutionsleitung] (B)](#page-102)\n - [ISMS.1.A6 Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit [Institutionsleitung] (B)](#page-102)\n - [ISMS.1.A7 Festlegung von Sicherheitsmaßnahmen (B)](#page-103)\n - [ISMS.1.A8 Integration der Mitarbeiter in den Sicherheitsprozess [Vorgesetzte] (B)](#page-103)\n - [ISMS.1.A9 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse [Institutionsleitung] (B)](#page-103)\n - [3.2 Standard-Anforderungen](#page-103)\n - [ISMS.1.A10 Erstellung eines Sicherheitskonzepts (S)](#page-103)\n - [ISMS.1.A11 Aufrechterhaltung der Informationssicherheit (S)](#page-104)\n - [ISMS.1.A12 Management-Berichte zur Informationssicherheit [Institutionsleitung] (S)](#page-104)\n - [ISMS.1.A13 Dokumentation des Sicherheitsprozesses (S)](#page-104)\n - [ISMS.1.A14 Sensibilisierung zur Informationssicherheit (S)](#page-104)\n - [ISMS.1.A15 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit (S)](#page-104)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-105)\n - [ISMS.1.A16 Erstellung von zielgruppengerechten Sicherheitsrichtlinien (H)](#page-105)\n - [ISMS.1.A17 Abschließen von Versicherungen (H)](#page-105)\n - [4 Weiterführende Informationen](#page-105)\n - [4.1 Wissenswertes](#page-105)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-105)\n- [ORP: Organisation und Personal](#page-107)\n - [ORP.1: Organisation](#page-109)\n - [1 Beschreibung](#page-109)\n - [1.1 Einleitung](#page-109)\n - [1.2 Zielsetzung](#page-109)\n - [1.3 Abgrenzung und Modellierung](#page-109)\n - [2 Gefährdungslage](#page-109)\n - [2.1 Fehlende oder unzureichende Regelungen](#page-109)\n - [2.2 Nichtbeachtung von Regelungen](#page-109)\n - [2.3 Fehlende, ungeeignete oder inkompatible Betriebsmittel](#page-110)\n - [2.4 Unbefugter Zutritt zu schutzbedürftigen Räumen](#page-110)\n - [2.5 Unerlaubte Ausübung von Rechten](#page-110)\n - [2.6 Gefährdung durch Institutionsfremde](#page-110)\n - [2.7 Manipulation von Informationen und Geräten](#page-111)\n - [2.8 Zerstörung, Vandalismus und Sabotage](#page-111)\n - [2.9 Diebstahl und Verlust von Informationen und Geräten](#page-111)\n - [3 Anforderungen](#page-111)\n - [3.1 Basis-Anforderungen](#page-111)\n - [ORP.1.A1 Festlegung von Verantwortlichkeiten und Regelungen [Institutionsleitung] (B)](#page-111)\n - [ORP.1.A2 Zuweisung der Verantwortung [Institutionsleitung] (B)](#page-112)\n - [ORP.1.A3 Beaufsichtigung oder Begleitung von Fremdpersonen [Mitarbeiter] (B)](#page-112)\n - [ORP.1.A4 Funktionstrennung zwischen unvereinbaren Aufgaben (B)](#page-112)\n - [ORP.1.A5 Vergabe von Berechtigungen [Leiter IT] (B)](#page-112)\n - [3.2 Standard-Anforderungen](#page-112)\n - [ORP.1.A6 Schutz von sensiblen Informationen am Arbeitsplatz [Mitarbeiter] (S)](#page-112)\n - [ORP.1.A7 Geräteverwaltung [Leiter IT, Leiter Produktion und Fertigung, Leiter Haustechnik] (S)](#page-112)\n - [ORP.1.A8 Betriebsmittelverwaltung [Leiter IT] (S)](#page-112)\n - [ORP.1.A9 ENTFALLEN (S)](#page-112)\n - [ORP.1.A10 Reaktion auf Verletzungen der Sicherheitsvorgaben [Informationssicherheitsbeauftragter (ISB)] (S)](#page-112)\n - [ORP.1.A11 Rechtzeitige Beteiligung der Personalvertretung [Leiter IT] (S)](#page-112)\n - [ORP.1.A12 Regelungen für Wartungs- und Reparaturarbeiten [IT-Betrieb, Haustechnik, ICS-Informationssicherheitsbeauftragter] (S)](#page-113)\n - [ORP.1.A13 Sicherheit bei Umzügen [Leiter IT, Leiter Haustechnik] (S)](#page-113)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-113)\n - [ORP.1.A14 Kontrollgänge [Haustechnik, Informationssicherheitsbeauftragter (ISB)] (H)](#page-113)\n - [4 Weiterführende Informationen](#page-113)\n - [4.1 Wissenswertes](#page-113)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-113)\n - [ORP.2: Personal](#page-115)\n - [1 Beschreibung](#page-115)\n - [1.1 Einleitung](#page-115)\n - [1.2 Zielsetzung](#page-115)\n - [1.3 Abgrenzung und Modellierung](#page-115)\n - [2 Gefährdungslage](#page-115)\n - [2.1 Personalausfall](#page-115)\n - [2.2 Missbrauch von Berechtigungen](#page-115)\n - [2.3 Unzureichende Kenntnis über Regelungen](#page-115)\n - [2.4 Social Engineering](#page-116)\n - [2.5 Sorglosigkeit im Umgang mit Informationen](#page-116)\n - [2.6 Unberechtigte Verwendung eigener IT-Systeme](#page-116)\n - [2.7 Missbrauch sozialer Netzwerke](#page-116)\n - [2.8 Manipulation oder Zerstörung von Geräten, Informationen oder Software](#page-116)\n - [3 Anforderungen](#page-116)\n - [3.1 Basis-Anforderungen](#page-116)\n - [ORP.2.A1 Geregelte Einarbeitung neuer Mitarbeiter [Vorgesetzte] (B)](#page-116)\n - [ORP.2.A2 Geregelte Verfahrensweise beim Weggang von Mitarbeitern [Vorgesetzte, IT-Betrieb] (B)](#page-117)\n - [ORP.2.A3 Festlegung von Vertretungsregelungen [Vorgesetzte] (B)](#page-117)\n - [ORP.2.A4 Festlegung von Regelungen für den Einsatz von Fremdpersonal (B)](#page-117)\n - [ORP.2.A5 Vertraulichkeitsvereinbarungen für den Einsatz von Fremdpersonal (B)](#page-117)\n - [3.2 Standard-Anforderungen](#page-117)\n - [ORP.2.A6 Überprüfung von Kandidaten bei der Auswahl von Personal (S)](#page-117)\n - [ORP.2.A7 Überprüfung der Vertrauenswürdigkeit von Mitarbeitern (S)](#page-117)\n - [ORP.2.A8 Aufgaben und Zuständigkeiten von Mitarbeitern [Informationssicherheitsbeauftragter (ISB)] (S)](#page-118)\n - [ORP.2.A9 Schulung von Mitarbeitern (S)](#page-118)\n - [ORP.2.A10 Vermeidung von Störungen des Betriebsklimas (S)](#page-118)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-118)\n - [ORP.2.A11 Analyse der Sicherheitskultur (H)](#page-118)\n - [ORP.2.A12 Benennung einer Vertrauensperson (H)](#page-118)\n - [ORP.2.A13 Sicherheitsüberprüfung (H)](#page-118)\n - [4 Weiterführende Informationen](#page-118)\n - [4.1 Wissenswertes](#page-118)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-119)\n - [ORP.3: Sensibilisierung und Schulung](#page-121)\n - [1 Beschreibung](#page-121)\n - [1.1 Einleitung](#page-121)\n - [1.2 Zielsetzung](#page-121)\n - [1.3 Abgrenzung und Modellierung](#page-121)\n - [2 Gefährdungslage](#page-121)\n - [2.1 Unzureichende Kenntnis über Regelungen](#page-121)\n - [2.2 Unzureichende Sensibilisierung für Informationssicherheit](#page-122)\n - [2.3 Unwirksame Aktivitäten zur Sensibilisierung und Schulung](#page-122)\n - [2.4 Unzureichende Schulung der Mitarbeiter zu Sicherheitsfunktionen](#page-122)\n - [2.5 Nicht erkannte Sicherheitsvorfälle](#page-122)\n - [2.6 Nichtbeachtung von Sicherheitsmaßnahmen](#page-122)\n - [2.7 Sorglosigkeit im Umgang mit Informationen](#page-123)\n - [2.8 Fehlende Akzeptanz von Informationssicherheitsvorgaben](#page-123)\n - [2.9 Social Engineering](#page-123)\n - [3 Anforderungen](#page-123)\n - [3.1 Basis-Anforderungen](#page-123)\n - [ORP.3.A1 Sensibilisierung der Institutionsleitung für Informationssicherheit [Vorgesetzte, Institutionsleitung] (B)](#page-123)\n - [ORP.3.A2 Ansprechpartner zu Sicherheitsfragen (B)](#page-124)\n - [ORP.3.A3 Einweisung des Personals in den sicheren Umgang mit IT [Vorgesetzte, Personalabteilung, IT-Betrieb] (B)](#page-124)\n - [3.2 Standard-Anforderungen](#page-124)\n - [ORP.3.A4 Konzeption eines Sensibilisierungs- und Schulungsprogramms zur Informationssicherheit (S)](#page-124)\n - [ORP.3.A5 Analyse der Zielgruppen für Sensibilisierungs- und Schulungsprogramme (S)](#page-124)\n - [ORP.3.A6 Planung und Durchführung von Sensibilisierungen und Schulungen zur Informationssicherheit (S)](#page-124)\n - [ORP.3.A7 Schulung zur Vorgehensweise nach IT-Grundschutz (S)](#page-124)\n - [ORP.3.A8 Messung und Auswertung des Lernerfolgs [Personalabteilung] (S)](#page-124)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-125)\n - [ORP.3.A9 Spezielle Schulung von exponierten Personen und Institutionen (H)](#page-125)\n - [4 Weiterführende Informationen](#page-125)\n - [4.1 Wissenswertes](#page-125)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-125)\n - [ORP.4: Identitäts- und Berechtigungsmanagement](#page-127)\n - [1 Beschreibung](#page-127)\n - [1.1 Einleitung](#page-127)\n - [1.2 Zielsetzung](#page-127)\n - [1.3 Abgrenzung und Modellierung](#page-127)\n - [2 Gefährdungslage](#page-127)\n - [2.1 Fehlende oder unzureichende Prozesse beim Identitäts- und Berechtigungsmanagement](#page-127)\n - [2.2 Fehlende zentrale Deaktivierungsmöglichkeit von Benutzerzugängen](#page-128)\n - [2.3 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-128)\n - [3 Anforderungen](#page-128)\n - [3.1 Basis-Anforderungen](#page-128)\n - [ORP.4.A1 Regelung für die Einrichtung und Löschung von Benutzern und Benutzergruppen [IT-Betrieb] (B)](#page-128)\n - [ORP.4.A2 Regelung für Einrichtung, Änderung und Entzug von Berechtigungen [IT-Betrieb] (B)](#page-128)\n - [ORP.4.A3 Dokumentation der Benutzerkennungen und Rechteprofile [IT-Betrieb] (B)](#page-129)\n - [ORP.4.A4 Aufgabenverteilung und Funktionstrennung [IT-Betrieb] (B)](#page-129)\n - [ORP.4.A5 Vergabe von Zutrittsberechtigungen [IT-Betrieb] (B)](#page-129)\n - [ORP.4.A6 Vergabe von Zugangsberechtigungen [IT-Betrieb] (B)](#page-129)\n - [ORP.4.A7 Vergabe von Zugriffsrechten [IT-Betrieb] (B)](#page-129)\n - [ORP.4.A8 Regelung des Passwortgebrauchs [Benutzer, IT-Betrieb] (B)](#page-129)\n - [ORP.4.A9 Identifikation und Authentisierung [IT-Betrieb] (B)](#page-129)\n - [ORP.4.A22 Regelung zur Passwortqualität [IT-Betrieb] (B)](#page-130)\n - [ORP.4.A23 Regelung für Passwort-verarbeitende Anwendungen und IT-Systeme [IT-Betrieb] (B)](#page-130)\n - [3.2 Standard-Anforderungen](#page-130)\n - [ORP.4.A10 Schutz von Benutzerkennungen mit weitreichenden Berechtigungen [IT-Betrieb] (S)](#page-130)\n - [ORP.4.A11 Zurücksetzen von Passwörtern [IT-Betrieb] (S)](#page-130)\n - [ORP.4.A12 Entwicklung eines Authentisierungskonzeptes für IT-Systeme und Anwendungen [IT-Betrieb] (S)](#page-130)\n - [ORP.4.A13 Geeignete Auswahl von Authentisierungsmechanismen [IT-Betrieb] (S)](#page-130)\n - [ORP.4.A14 Kontrolle der Wirksamkeit der Benutzertrennung am IT-System bzw. Anwendung [IT-Betrieb] (S)](#page-130)\n - [ORP.4.A15 Vorgehensweise und Konzeption der Prozesse beim Identitäts- und Berechtigungsmanagement [IT-Betrieb] (S)](#page-131)\n - [ORP.4.A16 Richtlinien für die Zugriffs- und Zugangskontrolle [IT-Betrieb] (S)](#page-131)\n - [ORP.4.A17 Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen [IT-Betrieb] (S)](#page-131)\n - [ORP.4.A18 Einsatz eines zentralen Authentisierungsdienstes [IT-Betrieb] (S)](#page-131)\n - [ORP.4.A19 Einweisung aller Mitarbeiter in den Umgang mit Authentisierungsverfahren und -mechanismen [Benutzer, IT-Betrieb] (S)](#page-131)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-131)\n - [ORP.4.A20 Notfallvorsorge für das Identitäts- und Berechtigungsmanagement-System [IT-Betrieb] (H)](#page-131)\n - [ORP.4.A21 Mehr-Faktor-Authentisierung [IT-Betrieb] (H)](#page-132)\n - [4 Weiterführende Informationen](#page-132)\n - [4.1 Wissenswertes](#page-132)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-132)\n - [ORP.5: Compliance Management (Anforderungsmanagement)](#page-135)\n - [1 Beschreibung](#page-135)\n - [1.1 Einleitung](#page-135)\n - [1.2 Zielsetzung](#page-135)\n - [1.3 Abgrenzung und Modellierung](#page-135)\n - [2 Gefährdungslage](#page-135)\n - [2.1 Verstoß gegen rechtliche Vorgaben](#page-135)\n - [2.2 Unzulässige Weitergabe von Informationen](#page-136)\n - [2.3 Unzureichende Identifikationsprüfung von Kommunikationspartnern](#page-136)\n - [2.4 Unbeabsichtigte Weitergabe interner Informationen](#page-136)\n - [3 Anforderungen](#page-136)\n - [3.1 Basis-Anforderungen](#page-136)\n - [ORP.5.A1 Identifikation der rechtlichen Rahmenbedingungen [Leiter Organisation, Institutionsleitung] (B)](#page-136)\n - [ORP.5.A2 Beachtung rechtlicher Rahmenbedingungen [Vorgesetzte, Leiter Organisation, Institutionsleitung] (B)](#page-137)\n - [ORP.5.A3 Verpflichtung der Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und Regelungen [Vorgesetzte, Personalabteilung] (B)](#page-137)\n - [3.2 Standard-Anforderungen](#page-137)\n - [ORP.5.A4 Konzeption und Organisation des Compliance Managements [Institutionsleitung] (S)](#page-137)\n - [ORP.5.A5 Ausnahmegenehmigungen [Vorgesetzte, Informationssicherheitsbeauftragter (ISB)] (S)](#page-137)\n - [ORP.5.A6 Einweisung des Personals in den sicheren Umgang mit IT [Vorgesetzte, Personalabteilung] (S)](#page-137)\n - [ORP.5.A7 ENTFALLEN (S)](#page-137)\n - [ORP.5.A8 Regelmäßige Überprüfungen des Compliance Managements (S)](#page-137)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-138)\n - [ORP.5.A9 ENTFALLEN (H)](#page-138)\n - [ORP.5.A10 ENTFALLEN (H)](#page-138)\n - [ORP.5.A11 ENTFALLEN (H)](#page-138)\n - [4 Weiterführende Informationen](#page-138)\n - [4.1 Wissenswertes](#page-138)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-138)\n- [CON: Konzepte und Vorgehensweisen](#page-139)\n - [CON.1: Kryptokonzept](#page-141)\n - [1 Beschreibung](#page-141)\n - [1.1 Einleitung](#page-141)\n - [1.2 Zielsetzung](#page-141)\n - [1.3 Abgrenzung und Modellierung](#page-141)\n - [2 Gefährdungslage](#page-142)\n - [2.1 Unzureichendes Schlüsselmanagement bei Verschlüsselung](#page-142)\n - [2.2 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptografischen Verfahren](#page-142)\n - [2.3 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten](#page-142)\n - [2.4 Software-Schwachstellen oder -Fehler in Kryptomodulen](#page-142)\n - [2.5 Ausfall eines Kryptomoduls](#page-142)\n - [2.6 Unsichere kryptografische Algorithmen oder Produkte](#page-142)\n - [2.7 Fehler in verschlüsselten Daten oder kryptografischen Schlüsseln](#page-143)\n - [2.8 Unautorisierte Nutzung eines Kryptomoduls](#page-143)\n - [2.9 Kompromittierung kryptografischer Schlüssel](#page-143)\n - [2.10 Gefälschte Zertifikate](#page-143)\n - [3 Anforderungen](#page-143)\n - [3.1 Basis-Anforderungen](#page-144)\n - [CON.1.A1 Auswahl geeigneter kryptografischer Verfahren [Fachverantwortliche] (B)](#page-144)\n - [CON.1.A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B)](#page-144)\n - [3.2 Standard-Anforderungen](#page-144)\n - [CON.1.A3 Verschlüsselung der Kommunikationsverbindungen (S)](#page-144)\n - [CON.1.A4 Geeignetes Schlüsselmanagement (S)](#page-144)\n - [CON.1.A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb] (S)](#page-144)\n - [CON.1.A6 Bedarfserhebung für kryptografische Verfahren und Produkte [IT-Betrieb, Fachverantwortliche] (S)](#page-144)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-144)\n - [CON.1.A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H)](#page-145)\n - [CON.1.A8 Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte (H)](#page-145)\n - [CON.1.A9 Auswahl eines geeigneten kryptografischen Produkts [IT-Betrieb, Fachverantwortliche] (H)](#page-145)\n - [CON.1.A10 Entwicklung eines Kryptokonzepts (H)](#page-145)\n - [CON.1.A11 Sichere Konfiguration der Kryptomodule [IT-Betrieb] (H)](#page-145)\n - [CON.1.A12 Sichere Rollenteilung beim Einsatz von Kryptomodulen [IT-Betrieb] (H)](#page-145)\n - [CON.1.A13 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen (H)](#page-146)\n - [CON.1.A14 Schulung von Benutzern und Administratoren [Vorgesetzte, Fachverantwortliche, Leiter IT] (H)](#page-146)\n - [CON.1.A15 Reaktion auf praktische Schwächung eines Kryptoverfahrens (H)](#page-146)\n - [CON.1.A16 Physische Absicherung von Kryptomodulen [Leiter IT] (H)](#page-146)\n - [CON.1.A17 Abstrahlsicherheit [Leiter IT] (H)](#page-146)\n - [CON.1.A18 Kryptografische Ersatzmodule [IT-Betrieb] (H)](#page-146)\n - [4 Weiterführende Informationen](#page-146)\n - [4.1 Wissenswertes](#page-146)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-147)\n - [CON.2: Datenschutz](#page-149)\n - [1 Beschreibung](#page-149)\n - [1.1 Einleitung](#page-149)\n - [1.2 Zielsetzung](#page-149)\n - [1.3 Abgrenzung und Modellierung](#page-149)\n - [2 Gefährdungslage](#page-150)\n - [2.1 Missachtung von Datenschutzgesetzen oder Nutzung eines unvollständigen Risikomodells](#page-150)\n - [2.2 Festlegung eines zu niedrigen Schutzbedarfs](#page-151)\n - [3 Anforderungen](#page-151)\n - [3.1 Basis-Anforderungen](#page-151)\n - [CON.2.A1 Umsetzung Standard-Datenschutzmodell (B)](#page-151)\n - [3.2 Standard-Anforderungen](#page-151)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-151)\n - [4 Weiterführende Informationen](#page-152)\n - [4.1 Wissenswertes](#page-152)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-152)\n - [CON.3: Datensicherungskonzept](#page-153)\n - [1 Beschreibung](#page-153)\n - [1.1 Einleitung](#page-153)\n - [1.2 Zielsetzung](#page-153)\n - [1.3 Abgrenzung und Modellierung](#page-153)\n - [2 Gefährdungslage](#page-153)\n - [2.1 Fehlende Datensicherung](#page-153)\n - [2.2 Fehlende Wiederherstellungstests](#page-153)\n - [2.3 Ungeeignete Aufbewahrung der Backup-Datenträger](#page-154)\n - [2.4 Fehlende oder unzureichende Dokumentation](#page-154)\n - [2.5 Missachtung gesetzlicher Vorschriften](#page-154)\n - [2.6 Unsichere Cloud-Anbieter](#page-154)\n - [2.7 Ungenügende Speicherkapazitäten](#page-154)\n - [2.8 Unzureichendes Datensicherungskonzept](#page-154)\n - [3 Anforderungen](#page-154)\n - [3.1 Basis-Anforderungen](#page-155)\n - [CON.3.A1 Erhebung der Einflussfaktoren für Datensicherungen [Fachverantwortliche, IT-Betrieb] (B)](#page-155)\n - [CON.3.A2 Festlegung der Verfahrensweise für die Datensicherung [Fachverantwortliche, IT-Betrieb] (B)](#page-155)\n - [CON.3.A3 ENTFALLEN (B)](#page-155)\n - [CON.3.A4 Erstellung eines Minimaldatensicherungskonzeptes [IT-Betrieb] (B)](#page-155)\n - [CON.3.A5 Regelmäßige Datensicherung [IT-Betrieb] (B)](#page-155)\n - [3.2 Standard-Anforderungen](#page-156)\n - [CON.3.A6 Entwicklung eines Datensicherungskonzepts [Fachverantwortliche, IT-Betrieb] (S)](#page-156)\n - [CON.3.A7 Beschaffung eines geeigneten Datensicherungssystems [Leiter IT] (S)](#page-156)\n - [CON.3.A8 ENTFALLEN (S)](#page-156)\n - [CON.3.A9 Voraussetzungen für die Online-Datensicherung [IT-Betrieb, Leiter IT] (S)](#page-156)\n - [CON.3.A10 Verpflichtung der Mitarbeiter zur Datensicherung (S)](#page-156)\n - [CON.3.A11 Sicherungskopie der eingesetzten Software [IT-Betrieb] (S)](#page-156)\n - [CON.3.A12 Geeignete Aufbewahrung der Backup-Datenträger [IT-Betrieb] (S)](#page-157)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-157)\n - [CON.3.A13 Einsatz kryptografischer Verfahren bei der Datensicherung [IT-Betrieb] (H)](#page-157)\n - [4 Weiterführende Informationen](#page-157)\n - [4.1 Wissenswertes](#page-157)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-157)\n - [CON.4: Auswahl und Einsatz von Standardsoftware](#page-159)\n - [1 Beschreibung](#page-159)\n - [1.1 Einleitung](#page-159)\n - [1.2 Zielsetzung](#page-159)\n - [1.3 Abgrenzung und Modellierung](#page-159)\n - [2 Gefährdungslage](#page-159)\n - [2.1 Fehlende Anpassung der Standardsoftware an den Bedarf der Institution](#page-159)\n - [2.2 Offenlegung schützenswerter Informationen durch fehlerhafte Konfiguration](#page-159)\n - [2.3 Bezug von Standardsoftware und Updates aus unzuverlässiger Quelle](#page-160)\n - [2.4 Software-Schwachstellen in Standardsoftware](#page-160)\n - [2.5 Einsatz nicht-lizenzierter Standardsoftware](#page-160)\n - [2.6 Unerlaubtes Ausüben von Rechten in Standardsoftware](#page-160)\n - [2.7 Datenverlust durch fehlerhafte Nutzung von Standardsoftware](#page-160)\n - [3 Anforderungen](#page-160)\n - [3.1 Basis-Anforderungen](#page-161)\n - [CON.4.A1 Sicherstellen der Integrität von Standardsoftware (B)](#page-161)\n - [CON.4.A2 Entwicklung der Installationsanweisung für Standardsoftware (B)](#page-161)\n - [CON.4.A3 Sichere Installation und Konfiguration von Standardsoftware (B)](#page-161)\n - [3.2 Standard-Anforderungen](#page-161)\n - [CON.4.A4 Festlegung der Verantwortlichkeiten im Bereich Standardsoftware [Fachabteilung] (S)](#page-161)\n - [CON.4.A5 Erstellung eines Anforderungskatalogs für Standardsoftware [Fachabteilung] (S)](#page-161)\n - [CON.4.A6 Auswahl einer geeigneten Standardsoftware [Fachabteilung, Beschaffungsstelle] (S)](#page-161)\n - [CON.4.A7 Überprüfung der Lieferung von Standardsoftware [Fachabteilung] (S)](#page-162)\n - [CON.4.A8 Lizenzverwaltung und Versionskontrolle von Standardsoftware (S)](#page-162)\n - [CON.4.A9 Deinstallation von Standardsoftware (S)](#page-162)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-162)\n - [CON.4.A10 Implementierung zusätzlicher Sicherheitsfunktionen (H)](#page-162)\n - [CON.4.A11 Nutzung zertifizierter Standardsoftware (H)](#page-162)\n - [CON.4.A12 Einsatz von Verschlüsselung, Checksummen oder digitalen Signaturen (H)](#page-162)\n - [4 Weiterführende Informationen](#page-163)\n - [4.1 Wissenswertes](#page-163)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-163)\n - [CON.5: Entwicklung und Einsatz von Individualsoftware](#page-165)\n - [1 Beschreibung](#page-165)\n - [1.1 Einleitung](#page-165)\n - [1.2 Zielsetzung](#page-165)\n - [1.3 Abgrenzung und Modellierung](#page-165)\n - [2 Gefährdungslage](#page-166)\n - [2.1 Ungeeignete Verwaltung von Zugangs- und Zugriffsrechten](#page-166)\n - [2.2 Unzulängliche vertragliche Regelungen mit externen Dienstleistern](#page-166)\n - [2.3 Software-Konzeptionsfehler](#page-166)\n - [2.4 Undokumentierte Funktionen](#page-166)\n - [2.5 Fehlende oder unzureichende Sicherheitsmaßnahmen in Anwendungen](#page-166)\n - [3 Anforderungen](#page-166)\n - [3.1 Basis-Anforderungen](#page-167)\n - [CON.5.A1 Festlegung benötigter Sicherheitsfunktionen der Individualsoftware [IT-Betrieb] (B)](#page-167)\n - [CON.5.A2 ENTFALLEN (B)](#page-167)\n - [CON.5.A3 Sichere Installation von Individualsoftware [IT-Betrieb] (B)](#page-167)\n - [CON.5.A4 Heranführen von Benutzerinnen und Benutzern an Individualsoftware (B)](#page-167)\n - [CON.5.A5 ENTFALLEN (B)](#page-167)\n - [3.2 Standard-Anforderungen](#page-167)\n - [CON.5.A6 Dokumentation der Anforderungen an die Individualsoftware (S)](#page-167)\n - [CON.5.A7 ENTFALLEN (S)](#page-167)\n - [CON.5.A8 Geeignete Steuerung der Anwendungsentwicklung (S)](#page-168)\n - [CON.5.A9 Außerbetriebnahme von Individualsoftware (S)](#page-168)\n - [CON.5.A10 ENTFALLEN (S)](#page-168)\n - [CON.5.A11 Geeignete und rechtskonforme Beschaffung [Beschaffer] (S)](#page-168)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-168)\n - [CON.5.A12 Treuhänderische Hinterlegung (H)](#page-168)\n - [CON.5.A13 Entwicklung eines Redundanzkonzeptes für Anwendungen [IT-Betrieb, Notfallbeauftragter] (H)](#page-168)\n - [4 Weiterführende Informationen](#page-169)\n - [4.1 Wissenswertes](#page-169)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-169)\n - [CON.6: Löschen und Vernichten](#page-171)\n - [1 Beschreibung](#page-171)\n - [1.1 Einleitung](#page-171)\n - [1.2 Zielsetzung](#page-171)\n - [1.3 Abgrenzung und Modellierung](#page-171)\n - [2 Gefährdungslage](#page-171)\n - [2.1 Fehlende oder unzureichend dokumentierte Regelungen beim Löschen und Vernichten](#page-171)\n - [2.2 Vertraulichkeitsverlust durch Restinformationen auf Datenträgern](#page-172)\n - [2.3 Unstrukturierte Datenhaltung](#page-172)\n - [2.4 Verlust der Vertraulichkeit durch Auslagerungs- und temporäre Dateien](#page-172)\n - [2.5 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-172)\n - [3 Anforderungen](#page-172)\n - [3.1 Basis-Anforderungen](#page-173)\n - [CON.6.A1 Regelung der Vorgehensweise für die Löschung und Vernichtung von Informationen [Leiter IT, Leiter Organisation] (B)](#page-173)\n - [CON.6.A2 Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln und Informationen [Mitarbeiter, Leiter Haustechnik, Leiter IT] (B)](#page-173)\n - [3.2 Standard-Anforderungen](#page-173)\n - [CON.6.A3 Löschen der Datenträger vor und nach dem Austausch [IT-Betrieb, Mitarbeiter] (S)](#page-173)\n - [CON.6.A4 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Datenträgern [Leiter IT, Leiter Organisation] (S)](#page-173)\n - [CON.6.A5 Geregelte Außerbetriebnahme von IT-Systemen und Datenträgern [IT-Betrieb, Mitarbeiter, Fachverantwortliche, Leiter IT] (S)](#page-173)\n - [CON.6.A6 Einweisung aller Mitarbeiter in die Methoden zur Löschung oder Vernichtung von Informationen [Leiter IT] (S)](#page-173)\n - [CON.6.A7 Beseitigung von Restinformationen [IT-Betrieb, Mitarbeiter] (S)](#page-174)\n - [CON.6.A8 Erstellung einer Richtlinie für die Löschung und Vernichtung von Informationen [Mitarbeiter, Leiter IT, Datenschutzbeauftragter] (S)](#page-174)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-174)\n - [CON.6.A9 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Datenträgern bei erhöhtem Schutzbedarf [Leiter IT, Leiter Organisation] (H)](#page-174)\n - [CON.6.A10 Beschaffung geeigneter Geräte zur Löschung oder Vernichtung von Daten [Leiter IT, Beschaffungsstelle, Leiter Organisation] (H)](#page-174)\n - [CON.6.A11 Vernichtung von Datenträgern durch externe Dienstleister [Leiter Organisation, Datenschutzbeauftragter] (H)](#page-174)\n - [4 Weiterführende Informationen](#page-174)\n - [4.1 Wissenswertes](#page-174)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-175)\n - [CON.7: Informationssicherheit auf Auslandsreisen](#page-177)\n - [1 Beschreibung](#page-177)\n - [1.1 Einleitung](#page-177)\n - [1.2 Zielsetzung](#page-177)\n - [1.3 Abgrenzung und Modellierung](#page-177)\n - [2 Gefährdungslage](#page-178)\n - [2.1 Abhören und Ausspähen von Informationen/Wirtschaftsspionage](#page-178)\n - [2.2 Offenlegung und Missbrauch schützenswerter Informationen (elektronisch und physisch)](#page-179)\n - [2.3 Unbemerkter Zugriff auf mobile Endgeräte](#page-179)\n - [2.4 Vortäuschen einer falschen Identität](#page-179)\n - [2.5 Fehlendes Sicherheitsbewusstsein und Sorglosigkeit im Umgang mit Informationen](#page-179)\n - [2.6 Verstoß gegen lokale Gesetze oder Regelungen](#page-180)\n - [2.7 Nötigung, Erpressung, Entführung und Korruption](#page-180)\n - [2.8 Informationen aus unzuverlässiger Quelle](#page-180)\n - [2.9 Beeinträchtigung der IT durch wechselnde Einsatzumgebung](#page-180)\n - [2.10 Diebstahl oder Verlust von Geräten, Datenträgern und Dokumenten](#page-181)\n - [3 Anforderungen](#page-181)\n - [3.1 Basis-Anforderungen](#page-181)\n - [CON.7.A1 Sicherheitsrichtlinie zur Informationssicherheit auf Auslandsreisen (B)](#page-181)\n - [CON.7.A2 Sensibilisierung der Mitarbeiter zur Informationssicherheit auf Auslandsreisen (B)](#page-181)\n - [CON.7.A3 Identifikation länderspezifischer Regelungen, Reise- und Umgebungsbedingungen [Personalabteilung] (B)](#page-181)\n - [CON.7.A4 Verwendung von Sichtschutz-Folien [Benutzer] (B)](#page-182)\n - [CON.7.A5 Verwendung der Bildschirm-/Code-Sperre [Benutzer] (B)](#page-182)\n - [CON.7.A6 Zeitnahe Verlustmeldung [Benutzer] (B)](#page-182)\n - [CON.7.A7 Sicherer Remote-Zugriff auf das Netz der Institution [IT-Betrieb, Benutzer] (B)](#page-182)\n - [CON.7.A8 Sichere Nutzung von öffentlichen WLANs [Benutzer] (B)](#page-182)\n - [CON.7.A9 Sicherer Umgang mit mobilen Datenträgern [Benutzer] (B)](#page-182)\n - [CON.7.A10 Verschlüsselung tragbarer IT-Systeme und Datenträger [Benutzer, IT-Betrieb] (B)](#page-182)\n - [CON.7.A11 Einsatz von Diebstahl-Sicherungen [Benutzer] (B)](#page-183)\n - [CON.7.A12 Sicheres Vernichten von schutzbedürftigen Materialien und Dokumenten [Benutzer] (B)](#page-183)\n - [3.2 Standard-Anforderungen](#page-183)\n - [CON.7.A13 Mitnahme notwendiger Daten und Datenträger [Benutzer] (S)](#page-183)\n - [CON.7.A14 Kryptografisch abgesicherte E-Mail-Kommunikation [Benutzer, IT-Betrieb] (S)](#page-183)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-183)\n - [CON.7.A15 Abstrahlsicherheit tragbarer IT-Systeme (H)](#page-183)\n - [CON.7.A16 Integritätsschutz durch Check-Summen oder digitale Signaturen [Benutzer] (H)](#page-184)\n - [CON.7.A17 Verwendung vorkonfigurierter Reise-Hardware [IT-Betrieb] (H)](#page-184)\n - [CON.7.A18 Eingeschränkte Berechtigungen auf Auslandsreisen [IT-Betrieb] (H)](#page-184)\n - [4 Weiterführende Informationen](#page-184)\n - [4.1 Wissenswertes](#page-184)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-184)\n - [CON.8: Software-Entwicklung](#page-187)\n - [1 Beschreibung](#page-187)\n - [1.1 Einleitung](#page-187)\n - [1.2 Zielsetzung](#page-187)\n - [1.3 Abgrenzung und Modellierung](#page-187)\n - [2 Gefährdungslage](#page-188)\n - [2.1 Auswahl eines ungeeigneten Vorgehensmodells](#page-188)\n - [2.2 Auswahl einer ungeeigneten Entwicklungsumgebung](#page-188)\n - [2.3 Fehlende oder unzureichende Qualitätssicherung des Entwicklungsprozesses](#page-188)\n - [2.4 Fehlende oder unzureichende Dokumentation](#page-188)\n - [2.5 Unzureichend gesicherter Einsatz von Entwicklungsumgebungen](#page-188)\n - [2.6 Software-Konzeptionsfehler](#page-189)\n - [2.7 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-189)\n - [2.8 Softwaretest mit Produktivdaten](#page-189)\n - [3 Anforderungen](#page-189)\n - [3.1 Basis-Anforderungen](#page-190)\n - [CON.8.A1 Definition von Rollen und Verantwortlichkeiten [Leiter Organisation] (B)](#page-190)\n - [CON.8.A2 Auswahl eines Vorgehensmodells (B)](#page-190)\n - [CON.8.A3 Auswahl einer Entwicklungsumgebung (B)](#page-190)\n - [CON.8.A4 Einhaltung einer sicheren Vorgehensweise [Entwickler] (B)](#page-190)\n - [CON.8.A5 Sicheres Systemdesign (B)](#page-190)\n - [CON.8.A6 Verwendung von Bibliotheken aus vertrauenswürdigen Quellen (B)](#page-190)\n - [CON.8.A7 Anwendung von Testverfahren [Tester] (B)](#page-190)\n - [CON.8.A8 Bereitstellung von Patches, Updates und Änderungen [Entwickler] (B)](#page-191)\n - [CON.8.A9 Berücksichtigung von Compliance-Anforderungen [Entwickler] (B)](#page-191)\n - [CON.8.A10 Versionsverwaltung des Quellcodes [Entwickler] (B)](#page-191)\n - [3.2 Standard-Anforderungen](#page-191)\n - [CON.8.A11 Erstellung einer Richtlinie für die Software-Entwicklung (S)](#page-191)\n - [CON.8.A12 Ausführliche Dokumentation (S)](#page-191)\n - [CON.8.A13 Beschaffung von Werkzeugen (S)](#page-191)\n - [CON.8.A14 Schulung des Projektteams zur Informationssicherheit (S)](#page-191)\n - [CON.8.A15 Sicherer Einsatz der Test- und Entwicklungsumgebungen [Entwickler] (S)](#page-191)\n - [CON.8.A16 Geeignete Steuerung der Software-Entwicklung (S)](#page-192)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-192)\n - [CON.8.A17 Auswahl vertrauenswürdiger Entwicklungswerkzeuge (H)](#page-192)\n - [CON.8.A18 Regelmäßige Sicherheitsaudits für die Entwicklungsumgebung (H)](#page-192)\n - [CON.8.A19 Regelmäßige Integritätsprüfung der Entwicklungsumgebung [IT-Betrieb] (H)](#page-192)\n - [4 Weiterführende Informationen](#page-192)\n - [4.1 Wissenswertes](#page-192)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-193)\n - [CON.9: Informationsaustausch](#page-195)\n - [1 Beschreibung](#page-195)\n - [1.1 Einleitung](#page-195)\n - [1.2 Zielsetzung](#page-195)\n - [1.3 Abgrenzung und Modellierung](#page-195)\n - [2 Gefährdungslage](#page-195)\n - [2.1 Nicht fristgerecht verfügbare Informationen](#page-195)\n - [2.2 Ungeregelte Weitergabe von Informationen oder Datenträgern](#page-196)\n - [2.3 Unzureichendes Schlüsselmanagement bei Verschlüsselung](#page-196)\n - [2.4 Weitergabe falscher oder interner Informationen](#page-196)\n - [2.5 Schadprogramme in übertragenen Dateien](#page-196)\n - [2.6 Unberechtigtes Kopieren oder Verändern von Informationen](#page-196)\n - [3 Anforderungen](#page-196)\n - [3.1 Basis-Anforderungen](#page-196)\n - [CON.9.A1 Festlegung zulässiger Empfänger (B)](#page-196)\n - [CON.9.A2 Regelung des Informationsaustausches (B)](#page-197)\n - [CON.9.A3 Unterweisung des Personals zum Informationsaustausch (B)](#page-197)\n - [3.2 Standard-Anforderungen](#page-197)\n - [CON.9.A4 Vereinbarungen zum Informationsaustausch mit Externen (S)](#page-197)\n - [CON.9.A5 Beseitigung von Restinformationen in Dateien vor Weitergabe [Benutzer] (S)](#page-197)\n - [CON.9.A6 Kompatibilitätsprüfung des Sender- und Empfängersystems (S)](#page-197)\n - [CON.9.A7 Sicherungskopie der übermittelten Daten (S)](#page-197)\n - [CON.9.A8 Verschlüsselung und Signatur (S)](#page-197)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-197)\n - [4 Weiterführende Informationen](#page-197)\n - [4.1 Wissenswertes](#page-197)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-198)\n- [OPS: Betrieb](#page-199)\n - [OPS.1.1.2: Ordnungsgemäße IT-Administration](#page-201)\n - [1 Beschreibung](#page-201)\n - [1.1 Einleitung](#page-201)\n - [1.2 Zielsetzung](#page-201)\n - [1.3 Abgrenzung und Modellierung](#page-201)\n - [2 Gefährdungslage](#page-202)\n - [2.1 Versäumnisse durch ungeregelte Zuständigkeiten](#page-202)\n - [2.2 Personalausfall von Kernkompetenzträgern](#page-202)\n - [2.3 Missbrauch von administrativen Berechtigungen](#page-202)\n - [2.4 Mangelhafte Berücksichtigung von administrativen Aufgaben](#page-202)\n - [2.5 Störung des Betriebs](#page-202)\n - [2.6 Fehlende Aufklärungsmöglichkeiten bei Vorfällen](#page-203)\n - [3 Anforderungen](#page-203)\n - [3.1 Basis-Anforderungen](#page-203)\n - [OPS.1.1.2.A1 Personalauswahl für administrative Tätigkeiten [Leiter Personal] (B)](#page-203)\n - [OPS.1.1.2.A2 Vertretungsregelungen und Notfallvorsorge (B)](#page-203)\n - [OPS.1.1.2.A3 Geregelte Einstellung von IT-Administratoren (B)](#page-203)\n - [OPS.1.1.2.A4 Beendigung der Tätigkeit als IT-Administrator [Leiter Personal] (B)](#page-204)\n - [OPS.1.1.2.A5 Nachweisbarkeit von administrativen Tätigkeiten (B)](#page-204)\n - [OPS.1.1.2.A6 Schutz administrativer Tätigkeiten (B)](#page-204)\n - [3.2 Standard-Anforderungen](#page-204)\n - [OPS.1.1.2.A7 Regelung der IT-Administrationstätigkeit (S)](#page-204)\n - [OPS.1.1.2.A8 Administration von Fachanwendungen (S)](#page-204)\n - [OPS.1.1.2.A9 Ausreichende Ressourcen für den IT-Betrieb (S)](#page-205)\n - [OPS.1.1.2.A10 Fortbildung und Information (S)](#page-205)\n - [OPS.1.1.2.A11 Dokumentation von IT-Administrationstätigkeiten [IT-Betrieb] (S)](#page-205)\n - [OPS.1.1.2.A12 Regelungen für Wartungs- und Reparaturarbeiten [IT-Betrieb] (S)](#page-205)\n - [OPS.1.1.2.A13 ENTFALLEN (S)](#page-205)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-205)\n - [OPS.1.1.2.A14 Sicherheitsüberprüfung von Administratoren [Leiter Personal] (H)](#page-205)\n - [OPS.1.1.2.A15 Aufteilung von Administrationstätigkeiten (H)](#page-205)\n - [OPS.1.1.2.A16 Zugangsbeschränkungen für administrative Zugänge (H)](#page-205)\n - [OPS.1.1.2.A17 IT-Administration im Vier-Augen-Prinzip (H)](#page-206)\n - [OPS.1.1.2.A18 Durchgängige Protokollierung administrativer Tätigkeiten (H)](#page-206)\n - [OPS.1.1.2.A19 Berücksichtigung von Hochverfügbarkeitsanforderungen (H)](#page-206)\n - [4 Weiterführende Informationen](#page-206)\n - [4.1 Wissenswertes](#page-206)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-206)\n - [OPS.1.1.3: Patch- und Änderungsmanagement](#page-209)\n - [1 Beschreibung](#page-209)\n - [1.1 Einleitung](#page-209)\n - [1.2 Zielsetzung](#page-209)\n - [1.3 Abgrenzung und Modellierung](#page-209)\n - [2 Gefährdungslage](#page-209)\n - [2.1 Mangelhaft festgelegte Verantwortlichkeiten](#page-209)\n - [2.2 Mangelhafte Kommunikation beim Änderungsmanagement](#page-210)\n - [2.3 Mangelhafte Berücksichtigung von Geschäftsprozessen und Fachaufgaben](#page-210)\n - [2.4 Unzureichende Ressourcen beim Patch- und Änderungsmanagement](#page-210)\n - [2.5 Probleme bei der automatisierten Verteilung von Patches und Änderungen](#page-210)\n - [2.6 Mangelhafte Wiederherstellungsoptionen beim Patch- und Änderungsmanagement](#page-210)\n - [2.7 Mangelhafte Berücksichtigung von mobilen Endgeräten](#page-211)\n - [2.8 Unzureichendes Notfallvorsorgekonzept für das Patch- und Änderungsmanagement](#page-211)\n - [2.9 Fehleinschätzung der Relevanz von Patches und Änderungen](#page-211)\n - [2.10 Manipulation von Daten und Werkzeugen beim Änderungsmanagement](#page-211)\n - [3 Anforderungen](#page-211)\n - [3.1 Basis-Anforderungen](#page-212)\n - [OPS.1.1.3.A1 Konzept für das Patch- und Änderungsmanagement [Fachverantwortliche] (B)](#page-212)\n - [OPS.1.1.3.A2 Festlegung der Verantwortlichkeiten [Leiter IT] (B)](#page-212)\n - [OPS.1.1.3.A3 Konfiguration von Autoupdate-Mechanismen (B)](#page-212)\n - [3.2 Standard-Anforderungen](#page-212)\n - [OPS.1.1.3.A4 Planung des Änderungsmanagementprozesses [Änderungsmanager] (S)](#page-212)\n - [OPS.1.1.3.A5 Umgang mit Änderungsanforderungen [Änderungsmanager] (S)](#page-212)\n - [OPS.1.1.3.A6 Abstimmung von Änderungsanforderungen [Änderungsmanager] (S)](#page-212)\n - [OPS.1.1.3.A7 Integration des Änderungsmanagements in die Geschäftsprozesse [Änderungsmanager] (S)](#page-212)\n - [OPS.1.1.3.A8 Sicherer Einsatz von Werkzeugen für das Patch- und Änderungsmanagement (S)](#page-213)\n - [OPS.1.1.3.A9 Test- und Abnahmeverfahren für neue Hard- und Software (S)](#page-213)\n - [OPS.1.1.3.A10 Sicherstellung der Integrität und Authentizität von Softwarepaketen (S)](#page-213)\n - [OPS.1.1.3.A11 Kontinuierliche Dokumentation der Informationsverarbeitung [Änderungsmanager] (S)](#page-213)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-213)\n - [OPS.1.1.3.A12 Skalierbarkeit beim Änderungsmanagement (H)](#page-213)\n - [OPS.1.1.3.A13 Erfolgsmessung von Änderungsanforderungen (H)](#page-213)\n - [OPS.1.1.3.A14 Synchronisierung innerhalb des Änderungsmanagements [Änderungsmanager] (H)](#page-213)\n - [4 Weiterführende Informationen](#page-213)\n - [4.1 Wissenswertes](#page-213)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-214)\n - [OPS.1.1.4: Schutz vor Schadprogrammen](#page-215)\n - [1 Beschreibung](#page-215)\n - [1.1 Einleitung](#page-215)\n - [1.2 Zielsetzung](#page-215)\n - [1.3 Abgrenzung und Modellierung](#page-215)\n - [2 Gefährdungslage](#page-215)\n - [2.1 Softwareschwachstellen und Drive-by-Downloads](#page-215)\n - [2.2 Erpressung durch Ransomware](#page-216)\n - [2.3 Gezielte Angriffe und Social Engineering](#page-216)\n - [2.4 Infektionen durch mobile Datenträger und andere USB-Geräte](#page-216)\n - [2.5 Botnetze](#page-216)\n - [2.6 Infektion von Produktionssystemen und IoT-Geräten](#page-216)\n - [3 Anforderungen](#page-217)\n - [3.1 Basis-Anforderungen](#page-217)\n - [OPS.1.1.4.A1 Erstellung eines Konzepts für den Schutz vor Schadprogrammen (B)](#page-217)\n - [OPS.1.1.4.A2 Nutzung systemspezifischer Schutzmechanismen (B)](#page-217)\n - [OPS.1.1.4.A3 Auswahl eines Virenschutzprogrammes für Endgeräte (B)](#page-217)\n - [OPS.1.1.4.A4 Auswahl eines Virenschutzprogrammes für Gateways und IT-Systeme zum Datenaustausch [Fachverantwortliche] (B)](#page-217)\n - [OPS.1.1.4.A5 Betrieb und Konfiguration von Virenschutzprogrammen (B)](#page-217)\n - [OPS.1.1.4.A6 Regelmäßige Aktualisierung der eingesetzten Virenschutzprogramme und Signaturen (B)](#page-218)\n - [OPS.1.1.4.A7 Sensibilisierung und Verpflichtung der Benutzer [Benutzer] (B)](#page-218)\n - [3.2 Standard-Anforderungen](#page-218)\n - [OPS.1.1.4.A8 Nutzung von Cloud-Diensten zur Detektionsverbesserung (S)](#page-218)\n - [OPS.1.1.4.A9 Meldung von Infektionen mit Schadprogrammen [Benutzer] (S)](#page-218)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-218)\n - [OPS.1.1.4.A10 Nutzung spezieller Analyseumgebungen (H)](#page-218)\n - [OPS.1.1.4.A11 Einsatz mehrerer Scan-Engines (H)](#page-218)\n - [OPS.1.1.4.A12 Einsatz von Datenträgerschleusen (H)](#page-218)\n - [OPS.1.1.4.A13 Umgang mit nicht vertrauenswürdigen Dateien (H)](#page-219)\n - [OPS.1.1.4.A14 Auswahl und Einsatz von Cyber-Sicherheitsprodukten gegen gezielte Angriffe (H)](#page-219)\n - [OPS.1.1.4.A15 Externe Beratung zum Schutz vor Schadprogrammen (H)](#page-219)\n - [4 Weiterführende Informationen](#page-219)\n - [4.1 Wissenswertes](#page-219)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-219)\n - [OPS.1.1.5: Protokollierung](#page-221)\n - [1 Beschreibung](#page-221)\n - [1.1 Einleitung](#page-221)\n - [1.2 Zielsetzung](#page-221)\n - [1.3 Abgrenzung und Modellierung](#page-221)\n - [2 Gefährdungslage](#page-222)\n - [2.1 Fehlende oder unzureichende Protokollierung](#page-222)\n - [2.2 Fehlerhafte Auswahl von relevanten Protokollierungsdaten](#page-222)\n - [2.3 Fehlende oder fehlerhafte Zeitsynchronisation bei der Protokollierung](#page-222)\n - [2.4 Fehlplanung bei der Protokollierung](#page-222)\n - [2.5 Vertraulichkeits- und Integritätsverlust von Protokollierungsdaten](#page-222)\n - [2.6 Falsch konfigurierte Protokollierung](#page-223)\n - [2.7 Ausfall von Datenquellen für Protokollierungsdaten](#page-223)\n - [2.8 Ungenügend dimensionierte Protokollierungsinfrastruktur](#page-223)\n - [3 Anforderungen](#page-223)\n - [3.1 Basis-Anforderungen](#page-223)\n - [OPS.1.1.5.A1 Erstellung einer Sicherheitsrichtlinie für die Protokollierung [Informationssicherheitsbeauftragter (ISB), Fachverantwortliche] (B)](#page-223)\n - [OPS.1.1.5.A2 Festlegung von Rollen und Verantwortlichkeiten [Leiter IT] (B)](#page-224)\n - [OPS.1.1.5.A3 Konfiguration der Protokollierung auf System- und Netzebene (B)](#page-224)\n - [OPS.1.1.5.A4 Zeitsynchronisation der IT-Systeme (B)](#page-224)\n - [OPS.1.1.5.A5 Einhaltung rechtlicher Rahmenbedingungen [Informationssicherheitsbeauftragter (ISB)] (B)](#page-224)\n - [3.2 Standard-Anforderungen](#page-224)\n - [OPS.1.1.5.A6 Aufbau einer zentralen Protokollierungsinfrastruktur (S)](#page-224)\n - [OPS.1.1.5.A7 Sichere Administration von Protokollierungsservern (S)](#page-224)\n - [OPS.1.1.5.A8 Archivierung von Protokollierungsdaten (S)](#page-225)\n - [OPS.1.1.5.A9 Bereitstellung von Protokollierungsdaten für die Auswertung (S)](#page-225)\n - [OPS.1.1.5.A10 Zugriffsschutz für Protokollierungsdaten (S)](#page-225)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-225)\n - [OPS.1.1.5.A11 Steigerung des Protokollierungsumfangs (H)](#page-225)\n - [OPS.1.1.5.A12 Verschlüsselung der Protokollierungsdaten (H)](#page-225)\n - [OPS.1.1.5.A13 Hochverfügbare Protokollierungssysteme [Informationssicherheitsbeauftragter (ISB)] (H)](#page-225)\n - [4 Weiterführende Informationen](#page-226)\n - [4.1 Wissenswertes](#page-226)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-226)\n - [OPS.1.1.6: Software-Tests und -Freigaben](#page-229)\n - [1 Beschreibung](#page-229)\n - [1.1 Einleitung](#page-229)\n - [1.2 Zielsetzung](#page-229)\n - [1.3 Abgrenzung und Modellierung](#page-229)\n - [2 Gefährdungslage](#page-230)\n - [2.1 Unvollständige Umsetzung von Anforderungen des Auftraggebers](#page-230)\n - [2.2 Unzureichende Schulung der Entwickler und Software-Tester](#page-230)\n - [2.3 Software-Tests mit Produktivdaten](#page-230)\n - [2.4 Fehlendes oder unzureichendes Testverfahren](#page-230)\n - [2.5 Fehlendes oder unzureichendes Freigabeverfahren](#page-230)\n - [2.6 Fehlende oder unzureichende Dokumentation der Tests und Testergebnisse](#page-230)\n - [2.7 Fehlende oder unzureichende Dokumentation der Freigabekriterien](#page-231)\n - [3 Anforderungen](#page-231)\n - [3.1 Basis-Anforderungen](#page-231)\n - [OPS.1.1.6.A1 Planung der Software-Tests (B)](#page-231)\n - [OPS.1.1.6.A2 Durchführung von funktionalen Software-Tests [Tester] (B)](#page-231)\n - [OPS.1.1.6.A3 Auswertung der Testergebnisse [Tester] (B)](#page-231)\n - [OPS.1.1.6.A4 Freigabe der Software [Fachverantwortliche] (B)](#page-231)\n - [OPS.1.1.6.A5 Durchführung nicht-funktionaler Software-Tests [Tester] (B)](#page-232)\n - [3.2 Standard-Anforderungen](#page-232)\n - [OPS.1.1.6.A6 Geordnete Einweisung der Software-Tester [IT-Betrieb, Fachverantwortliche] (S)](#page-232)\n - [OPS.1.1.6.A7 Personalauswahl der Software-Tester [Personalabteilung] (S)](#page-232)\n - [OPS.1.1.6.A8 Fort- und Weiterbildung der Software-Tester [Leiter Personal] (S)](#page-232)\n - [OPS.1.1.6.A9 Beschaffung von Test-Software [IT-Betrieb, Tester] (S)](#page-232)\n - [OPS.1.1.6.A10 Erstellung eines Abnahmeplans (S)](#page-232)\n - [OPS.1.1.6.A11 Verwendung von anonymisierten oder pseudonymisierten Testdaten [Datenschutzbeauftragter, Tester] (S)](#page-232)\n - [OPS.1.1.6.A12 Durchführung von Regressionstests [Tester] (S)](#page-232)\n - [OPS.1.1.6.A13 Trennung von Test- und Qualitätsmanagement-Umgebung von der Produktivumgebung [IT-Betrieb] (S)](#page-233)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-233)\n - [OPS.1.1.6.A14 Durchführung von Penetrationstests [Tester] (H)](#page-233)\n - [4 Weiterführende Informationen](#page-233)\n - [4.1 Wissenswertes](#page-233)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-233)\n - [OPS.1.2.2: Archivierung](#page-235)\n - [1 Beschreibung](#page-235)\n - [1.1 Einleitung](#page-235)\n - [1.2 Zielsetzung](#page-235)\n - [1.3 Abgrenzung und Modellierung](#page-235)\n - [2 Gefährdungslage](#page-236)\n - [2.1 Überalterung von Archivsystemen](#page-236)\n - [2.2 Unzureichende Ordnungskriterien für Archive](#page-236)\n - [2.3 Unbefugte Archivzugriffe aufgrund unzureichender Protokollierung](#page-236)\n - [2.4 Unzulängliche Übertragung von Papierdaten in ein elektronisches Archiv](#page-236)\n - [2.5 Unzureichende Erneuerung von kryptografischen Verfahren bei der Archivierung](#page-236)\n - [2.6 Unzureichende Revisionen der Archivierung](#page-236)\n - [2.7 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von Archivierung](#page-237)\n - [3 Anforderungen](#page-237)\n - [3.1 Basis-Anforderungen](#page-237)\n - [OPS.1.2.2.A1 Ermittlung von Einflussfaktoren für die elektronische Archivierung [Informationssicherheitsbeauftragter (ISB)] (B)](#page-237)\n - [OPS.1.2.2.A2 Entwicklung eines Archivierungskonzepts [Informationssicherheitsbeauftragter (ISB)] (B)](#page-237)\n - [OPS.1.2.2.A3 Geeignete Aufstellung von Archivsystemen und Lagerung von Archivmedien [Leiter IT, IT-Betrieb] (B)](#page-237)\n - [OPS.1.2.2.A4 Konsistente Indizierung von Daten bei der Archivierung [Leiter IT, IT-Betrieb, Benutzer] (B)](#page-237)\n - [OPS.1.2.2.A5 Regelmäßige Aufbereitung von archivierten Datenbeständen [Leiter IT] (B)](#page-237)\n - [OPS.1.2.2.A6 Schutz der Integrität der Indexdatenbank von Archivsystemen [Leiter IT, IT-Betrieb] (B)](#page-238)\n - [OPS.1.2.2.A7 Regelmäßige Datensicherung der System- und Archivdaten [Leiter IT, IT-Betrieb] (B)](#page-238)\n - [OPS.1.2.2.A8 Protokollierung der Archivzugriffe [Leiter IT, IT-Betrieb] (B)](#page-238)\n - [OPS.1.2.2.A9 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten [Leiter IT, IT-Betrieb] (B)](#page-238)\n - [3.2 Standard-Anforderungen](#page-238)\n - [OPS.1.2.2.A10 Erstellung einer Richtlinie für die Nutzung von Archivsystemen [Leiter IT, IT-Betrieb] (S)](#page-238)\n - [OPS.1.2.2.A11 Einweisung in die Administration und Bedienung des Archivsystems [Leiter IT, IT-Betrieb, Benutzer] (S)](#page-239)\n - [OPS.1.2.2.A12 Überwachung der Speicherressourcen von Archivmedien [Leiter IT, IT-Betrieb] (S)](#page-239)\n - [OPS.1.2.2.A13 Regelmäßige Revision der Archivierungsprozesse (S)](#page-239)\n - [OPS.1.2.2.A14 Regelmäßige Beobachtung des Marktes für Archivsysteme [Leiter IT] (S)](#page-239)\n - [OPS.1.2.2.A15 Regelmäßige Aufbereitung von kryptografisch gesicherten Daten bei der Archivierung [Leiter IT, IT-Betrieb] (S)](#page-239)\n - [OPS.1.2.2.A16 Regelmäßige Erneuerung technischer Archivsystem-Komponenten [Leiter IT, IT-Betrieb] (S)](#page-240)\n - [OPS.1.2.2.A17 Auswahl eines geeigneten Archivsystems [Leiter IT] (S)](#page-240)\n - [OPS.1.2.2.A18 Verwendung geeigneter Archivmedien [Leiter IT, IT-Betrieb] (S)](#page-240)\n - [OPS.1.2.2.A19 Regelmäßige Funktions- und Recoverytests bei der Archivierung [Leiter IT, IT-Betrieb] (S)](#page-240)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-240)\n - [OPS.1.2.2.A20 Geeigneter Einsatz kryptografischer Verfahren bei der Archivierung [Leiter IT] (H)](#page-240)\n - [OPS.1.2.2.A21 Übertragung von Papierdaten in elektronische Archive (H)](#page-240)\n - [4 Weiterführende Informationen](#page-240)\n - [4.1 Wissenswertes](#page-240)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-241)\n - [OPS.1.2.4: Telearbeit](#page-243)\n - [1 Beschreibung](#page-243)\n - [1.1 Einleitung](#page-243)\n - [1.2 Zielsetzung](#page-243)\n - [1.3 Abgrenzung und Modellierung](#page-243)\n - [2 Gefährdungslage](#page-243)\n - [2.1 Fehlende oder unzureichende Regelungen für den Telearbeitsplatz](#page-243)\n - [2.2 Fehlende oder unzureichende Schulung der Telearbeiter](#page-244)\n - [2.3 Unerlaubte private Nutzung des dienstlichen Telearbeitsrechners](#page-244)\n - [2.4 Verzögerungen durch temporär eingeschränkte Erreichbarkeit der Telearbeiter](#page-244)\n - [2.5 Mangelhafte Einbindung des Telearbeiters in den Informationsfluss](#page-244)\n - [2.6 Unzureichende Vertretungsregelungen für Telearbeit](#page-244)\n - [2.7 Nichtbeachtung von Sicherheitsmaßnahmen](#page-244)\n - [3 Anforderungen](#page-244)\n - [3.1 Basis-Anforderungen](#page-244)\n - [OPS.1.2.4.A1 Regelungen für Telearbeit [Vorgesetzte, Personalabteilung] (B)](#page-244)\n - [OPS.1.2.4.A2 Sicherheitstechnische Anforderungen an den Telearbeitsrechner (B)](#page-245)\n - [OPS.1.2.4.A3 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung [IT-Betrieb, Leiter IT] (B)](#page-245)\n - [OPS.1.2.4.A4 Datensicherung bei der Telearbeit [IT-Betrieb, Telearbeiter] (B)](#page-245)\n - [OPS.1.2.4.A5 Sensibilisierung und Schulung der Telearbeiter (B)](#page-245)\n - [3.2 Standard-Anforderungen](#page-245)\n - [OPS.1.2.4.A6 Erstellen eines Sicherheitskonzeptes für Telearbeit (S)](#page-245)\n - [OPS.1.2.4.A7 Regelung der Nutzung von Kommunikationsmöglichkeiten bei Telearbeit [IT-Betrieb, Telearbeiter] (S)](#page-245)\n - [OPS.1.2.4.A8 Informationsfluss zwischen Telearbeiter und Institution [Vorgesetzte, Telearbeiter] (S)](#page-246)\n - [OPS.1.2.4.A9 Betreuungs- und Wartungskonzept für Telearbeitsplätze [IT-Betrieb, Leiter IT, Telearbeiter] (S)](#page-246)\n - [OPS.1.2.4.A10 Durchführung einer Anforderungsanalyse für den Telearbeitsplatz [IT-Betrieb, Leiter IT] (S)](#page-246)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-246)\n - [4 Weiterführende Informationen](#page-246)\n - [4.1 Wissenswertes](#page-246)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-246)\n - [OPS.1.2.5: Fernwartung](#page-249)\n - [1 Beschreibung](#page-249)\n - [1.1 Einleitung](#page-249)\n - [1.2 Zielsetzung](#page-249)\n - [1.3 Abgrenzung und Modellierung](#page-249)\n - [2 Gefährdungslage](#page-250)\n - [2.1 Unzureichende Kenntnisse über Regelungen der Fernwartung](#page-250)\n - [2.2 Fehlende oder unzureichende Planung und Regelung der Fernwartung](#page-250)\n - [2.3 Unerlaubtes Ausüben von Rechten bei der Fernwartung](#page-250)\n - [2.4 Ungeeignete Nutzung von Authentisierung bei der Fernwartung](#page-250)\n - [2.5 Fehlerhafte Fernwartung](#page-250)\n - [2.6 Verwendung unsicherer Protokolle in der Fernwartung](#page-250)\n - [2.7 Unsichere und unkontrollierte Fremdnutzung der Fernwartungszugänge](#page-251)\n - [2.8 Nutzung von Online-Diensten für die Fernwartung](#page-251)\n - [2.9 Unbekannte Fernwartungskomponenten](#page-251)\n - [3 Anforderungen](#page-251)\n - [3.1 Basis-Anforderungen](#page-251)\n - [OPS.1.2.5.A1 Planung des Einsatzes der Fernwartung (B)](#page-251)\n - [OPS.1.2.5.A2 Sicherer Verbindungsaufbau bei der Fernwartung von Clients [Benutzer] (B)](#page-251)\n - [OPS.1.2.5.A3 Absicherung der Schnittstellen zur Fernwartung (B)](#page-252)\n - [OPS.1.2.5.A4 Regelungen zu Kommunikationsverbindungen (B)](#page-252)\n - [3.2 Standard-Anforderungen](#page-252)\n - [OPS.1.2.5.A5 Einsatz von Online-Diensten [Benutzer] (S)](#page-252)\n - [OPS.1.2.5.A6 Erstellung einer Richtlinie für die Fernwartung (S)](#page-252)\n - [OPS.1.2.5.A7 Dokumentation bei der Fernwartung (S)](#page-252)\n - [OPS.1.2.5.A8 Sichere Protokolle bei der Fernwartung (S)](#page-252)\n - [OPS.1.2.5.A9 Auswahl und Beschaffung geeigneter Fernwartungswerkzeuge (S)](#page-252)\n - [OPS.1.2.5.A10 Verwaltung der Fernwartungswerkzeuge [Benutzer] (S)](#page-252)\n - [OPS.1.2.5.A11 ENTFALLEN (S)](#page-253)\n - [OPS.1.2.5.A12 ENTFALLEN (S)](#page-253)\n - [OPS.1.2.5.A13 ENTFALLEN (S)](#page-253)\n - [OPS.1.2.5.A15 ENTFALLEN (S)](#page-253)\n - [OPS.1.2.5.A16 ENTFALLEN (S)](#page-253)\n - [OPS.1.2.5.A17 Authentisierungsmechanismen bei der Fernwartung (S)](#page-253)\n - [OPS.1.2.5.A18 ENTFALLEN (S)](#page-253)\n - [OPS.1.2.5.A19 Fernwartung durch Dritte (S)](#page-253)\n - [OPS.1.2.5.A20 Betrieb der Fernwartung (S)](#page-253)\n - [OPS.1.2.5.A21 Erstellung eines Notfallplans für den Ausfall der Fernwartung (S)](#page-253)\n - [OPS.1.2.5.A24 Absicherung integrierter Fernwartungssysteme (S)](#page-254)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-254)\n - [OPS.1.2.5.A14 Dedizierte Systeme bei der Fernwartung (H)](#page-254)\n - [OPS.1.2.5.A22 Redundante Kommunikationsverbindungen (H)](#page-254)\n - [OPS.1.2.5.A23 ENTFALLEN (H)](#page-254)\n - [4 Weiterführende Informationen](#page-254)\n - [4.1 Wissenswertes](#page-254)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-254)\n - [OPS.2.1: Outsourcing für Kunden](#page-257)\n - [1 Beschreibung](#page-257)\n - [1.1 Einleitung](#page-257)\n - [1.2 Zielsetzung](#page-257)\n - [1.3 Abgrenzung und Modellierung](#page-257)\n - [2 Gefährdungslage](#page-258)\n - [2.1 Fehlende oder unzureichende Regelungen zur Informationssicherheit](#page-258)\n - [2.2 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-258)\n - [2.3 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-258)\n - [2.4 Unzulängliche vertragliche Regelungen mit Outsourcing-Dienstleistern](#page-258)\n - [2.5 Unzulängliche Regelungen für das Ende eines Outsourcings](#page-258)\n - [2.6 Abhängigkeit von einem Outsourcing-Dienstleister](#page-259)\n - [2.7 Störung des Betriebsklimas durch ein Outsourcing-Vorhaben](#page-259)\n - [2.8 Mangelhafte Informationssicherheit in der Einführungsphase von Outsourcing](#page-259)\n - [2.9 Ausfall der Systeme eines Outsourcing-Dienstleisters](#page-259)\n - [2.10 Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister](#page-259)\n - [2.11 Fehlende Mandantenfähigkeit beim Outsourcing-Dienstleister](#page-259)\n - [3 Anforderungen](#page-260)\n - [3.1 Basis-Anforderungen](#page-260)\n - [OPS.2.1.A1 Festlegung der Sicherheitsanforderungen für Outsourcing-Vorhaben (B)](#page-260)\n - [3.2 Standard-Anforderungen](#page-260)\n - [OPS.2.1.A2 Rechtzeitige Beteiligung der Personalvertretung [Leiter Organisation] (S)](#page-260)\n - [OPS.2.1.A3 Auswahl eines geeigneten Outsourcing-Dienstleisters (S)](#page-260)\n - [OPS.2.1.A4 Vertragsgestaltung mit dem Outsourcing-Dienstleister (S)](#page-260)\n - [OPS.2.1.A5 Festlegung einer Strategie zum Outsourcing (S)](#page-260)\n - [OPS.2.1.A6 Erstellung eines Sicherheitskonzepts für das Outsourcing-Vorhaben [Fachverantwortliche] (S)](#page-261)\n - [OPS.2.1.A7 Festlegung der möglichen Kommunikationspartner [Leiter Organisation] (S)](#page-261)\n - [OPS.2.1.A8 Regelungen für den Einsatz des Personals des Outsourcing-Dienstleiters [Leiter Personal] (S)](#page-261)\n - [OPS.2.1.A9 Vereinbarung über die Anbindung an Netze der Outsourcing-Partner (S)](#page-261)\n - [OPS.2.1.A10 Vereinbarung über Datenaustausch zwischen den Outsourcing-Partnern (S)](#page-261)\n - [OPS.2.1.A11 Planung und Aufrechterhaltung der Informationssicherheit im laufenden Outsourcing-Betrieb (S)](#page-261)\n - [OPS.2.1.A12 Änderungsmanagement [IT-Betrieb, Änderungsmanager] (S)](#page-262)\n - [OPS.2.1.A13 Sichere Migration bei Outsourcing-Vorhaben (S)](#page-262)\n - [OPS.2.1.A14 Notfallvorsorge beim Outsourcing [Notfallbeauftragter] (S)](#page-262)\n - [OPS.2.1.A15 Geordnete Beendigung eines Outsourcing-Verhältnisses [Leiter Beschaffung] (S)](#page-262)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-262)\n - [OPS.2.1.A16 Sicherheitsüberprüfung von Mitarbeitern (H)](#page-262)\n - [4 Weiterführende Informationen](#page-263)\n - [4.1 Wissenswertes](#page-263)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-263)\n - [OPS.2.2: Cloud-Nutzung](#page-265)\n - [1 Beschreibung](#page-265)\n - [1.1 Einleitung](#page-265)\n - [1.2 Zielsetzung](#page-265)\n - [1.3 Abgrenzung und Modellierung](#page-265)\n - [2 Gefährdungslage](#page-266)\n - [2.1 Fehlende oder unzureichende Strategie für die Cloud-Nutzung](#page-266)\n - [2.2 Abhängigkeit von einem Cloud-Diensteanbieter (Kontrollverlust)](#page-266)\n - [2.3 Mangelhaftes Anforderungsmanagement bei der Cloud-Nutzung](#page-267)\n - [2.4 Verstoß gegen rechtliche Vorgaben](#page-267)\n - [2.5 Fehlende Mandantenfähigkeit beim Cloud-Diensteanbieter](#page-267)\n - [2.6 Unzulängliche vertragliche Regelungen mit einem Cloud-Diensteanbieter](#page-267)\n - [2.7 Mangelnde Planung der Migration zu Cloud-Diensten](#page-267)\n - [2.8 Unzureichende Einbindung von Cloud-Diensten in die eigene IT](#page-267)\n - [2.9 Unzureichende Regelungen für das Ende eines Cloud-Nutzungs-Vorhabens](#page-267)\n - [2.10 Unzureichendes Administrationsmodell für die Cloud-Nutzung](#page-268)\n - [2.11 Unzureichendes Notfallvorsorgekonzept](#page-268)\n - [2.12 Ausfall der IT-Systeme eines Cloud-Diensteanbieters](#page-268)\n - [3 Anforderungen](#page-268)\n - [3.1 Basis-Anforderungen](#page-268)\n - [OPS.2.2.A1 Erstellung einer Cloud-Nutzungs-Strategie [Fachverantwortliche, Institutionsleitung, Datenschutzbeauftragter] (B)](#page-268)\n - [OPS.2.2.A2 Erstellung einer Sicherheitsrichtlinie für die Cloud-Nutzung [Fachverantwortliche] (B)](#page-269)\n - [OPS.2.2.A3 Service-Definition für Cloud-Dienste durch den Cloud-Kunden [Fachverantwortliche] (B)](#page-269)\n - [OPS.2.2.A4 Festlegung von Verantwortungsbereichen und Schnittstellen [Fachverantwortliche] (B)](#page-269)\n - [3.2 Standard-Anforderungen](#page-269)\n - [OPS.2.2.A5 Planung der sicheren Migration zu einem Cloud-Dienst [Fachverantwortliche] (S)](#page-269)\n - [OPS.2.2.A6 Planung der sicheren Einbindung von Cloud-Diensten [IT-Betrieb] (S)](#page-269)\n - [OPS.2.2.A7 Erstellung eines Sicherheitskonzeptes für die Cloud-Nutzung [IT-Betrieb] (S)](#page-269)\n - [OPS.2.2.A8 Sorgfältige Auswahl eines Cloud-Diensteanbieters [Institutionsleitung] (S)](#page-270)\n - [OPS.2.2.A9 Vertragsgestaltung mit dem Cloud-Diensteanbieter [Institutionsleitung] (S)](#page-270)\n - [OPS.2.2.A10 Sichere Migration zu einem Cloud-Dienst [Fachverantwortliche, IT-Betrieb] (S)](#page-270)\n - [OPS.2.2.A11 Erstellung eines Notfallkonzeptes für einen Cloud-Dienst [IT-Betrieb] (S)](#page-270)\n - [OPS.2.2.A12 Aufrechterhaltung der Informationssicherheit im laufenden Cloud-Nutzungs-Betrieb [IT-Betrieb] (S)](#page-270)\n - [OPS.2.2.A13 Nachweis einer ausreichenden Informationssicherheit bei der Cloud-Nutzung (S)](#page-270)\n - [OPS.2.2.A14 Geordnete Beendigung eines Cloud-Nutzungs-Verhältnisses [Fachverantwortliche, Institutionsleitung] (S)](#page-270)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-271)\n - [OPS.2.2.A15 Sicherstellung der Portabilität von Cloud-Diensten [Fachverantwortliche, IT-Betrieb] (H)](#page-271)\n - [OPS.2.2.A16 Durchführung eigener Datensicherungen [Fachverantwortliche, IT-Betrieb] (H)](#page-271)\n - [OPS.2.2.A17 Einsatz von Verschlüsselung bei Cloud-Nutzung [IT-Betrieb] (H)](#page-271)\n - [OPS.2.2.A18 Einsatz von Verbunddiensten [Fachverantwortliche, IT-Betrieb] (H)](#page-271)\n - [OPS.2.2.A19 Sicherheitsüberprüfung von Mitarbeitern [Leiter Personal] (H)](#page-271)\n - [4 Weiterführende Informationen](#page-271)\n - [4.1 Wissenswertes](#page-271)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-272)\n - [OPS.3.1: Outsourcing für Dienstleister](#page-273)\n - [1 Beschreibung](#page-273)\n - [1.1 Einleitung](#page-273)\n - [1.2 Zielsetzung](#page-273)\n - [1.3 Abgrenzung und Modellierung](#page-273)\n - [2 Gefährdungslage](#page-274)\n - [2.1 Ausfall eines Weitverkehrsnetzes (WAN)](#page-274)\n - [2.2 Fehlende oder unzureichende Regelungen zur Informationssicherheit](#page-274)\n - [2.3 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-274)\n - [2.4 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-274)\n - [2.5 Ungesicherter Akten- und Datenträgertransport](#page-274)\n - [2.6 Unzureichendes Informationssicherheitsmanagement beim Outsourcing-Dienstleister](#page-274)\n - [2.7 Unzulängliche vertragliche Regelungen mit einem Outsourcing-Kunden](#page-275)\n - [2.8 Unzureichende Regelungen für das Ende eines Outsourcings](#page-275)\n - [2.9 Unzureichendes Notfallkonzept beim Outsourcing](#page-275)\n - [2.10 Ausfall der Systeme eines Outsourcing-Dienstleisters](#page-275)\n - [2.11 Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister](#page-275)\n - [2.12 Social Engineering](#page-275)\n - [2.13 Fehlende Mandantenfähigkeit beim Outsourcing-Dienstleister](#page-275)\n - [3 Anforderungen](#page-276)\n - [3.1 Basis-Anforderungen](#page-276)\n - [OPS.3.1.A1 Erstellung eines Grobkonzeptes für die Outsourcing-Dienstleistung (B)](#page-276)\n - [3.2 Standard-Anforderungen](#page-276)\n - [OPS.3.1.A2 Vertragsgestaltung mit den Outsourcing-Kunden (S)](#page-276)\n - [OPS.3.1.A3 Erstellung eines Sicherheitskonzepts für das Outsourcing-Vorhaben (S)](#page-276)\n - [OPS.3.1.A4 Festlegung der möglichen Kommunikationspartner [Leiter Organisation, Datenschutzbeauftragter] (S)](#page-276)\n - [OPS.3.1.A5 Regelungen für den Einsatz des Personals des Outsourcing-Dienstleisters [Leiter Personal] (S)](#page-276)\n - [OPS.3.1.A6 Regelungen für den Einsatz von Fremdpersonal [Leiter Personal] (S)](#page-277)\n - [OPS.3.1.A7 Erstellung eines Mandantentrennungskonzeptes durch den Outsourcing-Dienstleister (S)](#page-277)\n - [OPS.3.1.A8 Vereinbarung über die Anbindung an Netze der Outsourcing-Partner (S)](#page-277)\n - [OPS.3.1.A9 Vereinbarung über Datenaustausch zwischen den Outsourcing-Partnern (S)](#page-277)\n - [OPS.3.1.A10 Planung und Aufrechterhaltung der Informationssicherheit im laufenden Outsourcing-Betrieb (S)](#page-277)\n - [OPS.3.1.A11 Zutritts-, Zugangs- und Zugriffskontrolle [Leiter Organisation] (S)](#page-277)\n - [OPS.3.1.A12 Änderungsmanagement [IT-Betrieb, Änderungsmanager] (S)](#page-278)\n - [OPS.3.1.A13 Sichere Migration bei Outsourcing-Vorhaben (S)](#page-278)\n - [OPS.3.1.A14 Notfallvorsorge beim Outsourcing [Notfallbeauftragter] (S)](#page-278)\n - [OPS.3.1.A15 Geordnete Beendigung eines Outsourcing-Verhältnisses [Institutionsleitung] (S)](#page-278)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-278)\n - [OPS.3.1.A16 Sicherheitsüberprüfung von Mitarbeitern [Leiter Personal] (H)](#page-278)\n - [4 Weiterführende Informationen](#page-279)\n - [4.1 Wissenswertes](#page-279)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-279)\n- [DER: Detektion und Reaktion](#page-281)\n - [DER.1: Detektion von sicherheitsrelevanten Ereignissen](#page-283)\n - [1 Beschreibung](#page-283)\n - [1.1 Einleitung](#page-283)\n - [1.2 Zielsetzung](#page-283)\n - [1.3 Abgrenzung und Modellierung](#page-283)\n - [2 Gefährdungslage](#page-284)\n - [2.1 Missachtung von gesetzlichen Vorschriften und betrieblichen Mitbestimmungsrechten](#page-284)\n - [2.2 Unzureichende Qualifikation der Mitarbeiter](#page-284)\n - [2.3 Fehlende oder unzureichende Protokollierung](#page-284)\n - [2.4 Fehlerhafte Administration der eingesetzten Detektionssysteme](#page-284)\n - [2.5 Fehlende Informationen über den zu schützenden Informationsverbund](#page-284)\n - [2.6 Unzureichende Nutzung von Detektionssystemen](#page-285)\n - [2.7 Unzureichende personelle Ressourcen](#page-285)\n - [3 Anforderungen](#page-285)\n - [3.1 Basis-Anforderungen](#page-285)\n - [DER.1.A1 Erstellung einer Sicherheitsrichtlinie für die Detektion von sicherheitsrelevanten Ereignissen [Informationssicherheitsbeauftragter (ISB)] (B)](#page-285)\n - [DER.1.A2 Einhaltung rechtlicher Bedingungen bei der Auswertung von Protokolldaten [Informationssicherheitsbeauftragter (ISB)] (B)](#page-285)\n - [DER.1.A3 Festlegung von Meldewegen für sicherheitsrelevante Ereignisse (B)](#page-285)\n - [DER.1.A4 Sensibilisierung der Mitarbeiter [Vorgesetzte, Benutzer] (B)](#page-286)\n - [DER.1.A5 Einsatz von mitgelieferten Systemfunktionen zur Detektion [Fachverantwortliche] (B)](#page-286)\n - [3.2 Standard-Anforderungen](#page-286)\n - [DER.1.A6 Kontinuierliche Überwachung und Auswertung von Protokolldaten (S)](#page-286)\n - [DER.1.A7 Schulung von Verantwortlichen [Vorgesetzte, Leiter IT] (S)](#page-286)\n - [DER.1.A8 Festlegung von zu schützenden Segmenten [Fachverantwortliche] (S)](#page-286)\n - [DER.1.A9 Einsatz zusätzlicher Detektionssysteme [Fachverantwortliche] (S)](#page-287)\n - [DER.1.A10 Einsatz von TLS-/SSH-Proxies [Fachverantwortliche] (S)](#page-287)\n - [DER.1.A11 Nutzung einer zentralen Protokollierungsinfrastruktur für die Auswertung sicherheitsrelevanter Ereignisse [Fachverantwortliche] (S)](#page-287)\n - [DER.1.A12 Auswertung von Informationen aus externen Quellen [Informationssicherheitsbeauftragter (ISB), Fachverantwortliche] (S)](#page-287)\n - [DER.1.A13 Regelmäßige Audits der Detektionssysteme (S)](#page-287)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-287)\n - [DER.1.A14 Auswertung der Protokolldaten durch spezialisiertes Personal [Leiter IT] (H)](#page-287)\n - [DER.1.A15 Zentrale Detektion und Echtzeitüberprüfung von Ereignismeldungen (H)](#page-288)\n - [DER.1.A16 Einsatz von Detektionssystemen nach Schutzbedarfsanforderungen (H)](#page-288)\n - [DER.1.A17 Automatische Reaktion auf sicherheitsrelevante Ereignisse (H)](#page-288)\n - [DER.1.A18 Durchführung regelmäßiger Integritätskontrollen (H)](#page-288)\n - [4 Weiterführende Informationen](#page-288)\n - [4.1 Wissenswertes](#page-288)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-288)\n - [DER.2.1: Behandlung von Sicherheitsvorfällen](#page-291)\n - [1 Beschreibung](#page-291)\n - [1.1 Einleitung](#page-291)\n - [1.2 Zielsetzung](#page-291)\n - [1.3 Abgrenzung und Modellierung](#page-291)\n - [2 Gefährdungslage](#page-292)\n - [2.1 Ungeeigneter Umgang mit Sicherheitsvorfällen](#page-292)\n - [2.2 Zerstörung von Beweisspuren bei der Behandlung von Sicherheitsvorfällen](#page-292)\n - [3 Anforderungen](#page-293)\n - [3.1 Basis-Anforderungen](#page-293)\n - [DER.2.1.A1 Definition eines Sicherheitsvorfalls [Leiter IT] (B)](#page-293)\n - [DER.2.1.A2 Erstellung einer Richtlinie zur Behandlung von Sicherheitsvorfällen (B)](#page-293)\n - [DER.2.1.A3 Festlegung von Verantwortlichkeiten und Ansprechpartnern bei Sicherheitsvorfällen [Leiter IT] (B)](#page-293)\n - [DER.2.1.A4 Benachrichtigung betroffener Stellen bei Sicherheitsvorfällen [Pressestelle, Institutionsleitung, Leiter IT, Datenschutzbeauftragter, Notfallbeauftragter] (B)](#page-293)\n - [DER.2.1.A5 Behebung von Sicherheitsvorfällen [Leiter IT, IT-Betrieb] (B)](#page-294)\n - [DER.2.1.A6 Wiederherstellung der Betriebsumgebung nach Sicherheitsvorfällen [Leiter IT, IT-Betrieb] (B)](#page-294)\n - [3.2 Standard-Anforderungen](#page-294)\n - [DER.2.1.A7 Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen [Institutionsleitung] (S)](#page-294)\n - [DER.2.1.A8 Aufbau von Organisationsstrukturen zur Behandlung von Sicherheitsvorfällen (S)](#page-294)\n - [DER.2.1.A9 Festlegung von Meldewegen für Sicherheitsvorfälle [Leiter IT] (S)](#page-294)\n - [DER.2.1.A10 Eindämmen der Auswirkung von Sicherheitsvorfällen [Leiter IT, Notfallbeauftragter, IT-Betrieb] (S)](#page-295)\n - [DER.2.1.A11 Einstufung von Sicherheitsvorfällen [Leiter IT, IT-Betrieb] (S)](#page-295)\n - [DER.2.1.A12 Festlegung der Schnittstellen der Sicherheitsvorfallbehandlung zur Störungs- und Fehlerbehebung [Notfallbeauftragter] (S)](#page-295)\n - [DER.2.1.A13 Einbindung in das Sicherheits- und Notfallmanagement [Notfallbeauftragter] (S)](#page-295)\n - [DER.2.1.A14 Eskalationsstrategie für Sicherheitsvorfälle [Leiter IT] (S)](#page-295)\n - [DER.2.1.A15 Schulung der Mitarbeiter der zentralen Anlaufstelle des IT-Betriebs zur Behandlung von Sicherheitsvorfällen [Leiter IT] (S)](#page-295)\n - [DER.2.1.A16 Dokumentation der Behandlung von Sicherheitsvorfällen (S)](#page-296)\n - [DER.2.1.A17 Nachbereitung von Sicherheitsvorfällen (S)](#page-296)\n - [DER.2.1.A18 Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorfällen und Branchenentwicklungen [Fachverantwortliche] (S)](#page-296)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-296)\n - [DER.2.1.A19 Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen [Institutionsleitung] (H)](#page-296)\n - [DER.2.1.A20 Einrichtung einer internen Meldestelle für Sicherheitsvorfälle (H)](#page-296)\n - [DER.2.1.A21 Einrichtung eines Expertenteams für die Behandlung von Sicherheitsvorfällen (H)](#page-297)\n - [DER.2.1.A22 Überprüfung des Managementsystems zur Behandlung von Sicherheitsvorfällen (H)](#page-297)\n - [4 Weiterführende Informationen](#page-297)\n - [4.1 Wissenswertes](#page-297)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-297)\n - [DER.2.2: Vorsorge für die IT-Forensik](#page-299)\n - [1 Beschreibung](#page-299)\n - [1.1 Einleitung](#page-299)\n - [1.2 Zielsetzung](#page-299)\n - [1.3 Abgrenzung und Modellierung](#page-299)\n - [2 Gefährdungslage](#page-300)\n - [2.1 Verstoß gegen rechtliche Rahmenbedingungen](#page-300)\n - [2.2 Verlust von Beweismitteln durch fehlerhafte oder unvollständige Beweissicherung](#page-300)\n - [3 Anforderungen](#page-300)\n - [3.1 Basis-Anforderungen](#page-300)\n - [DER.2.2.A1 Prüfung rechtlicher und regulatorischer Rahmenbedingungen zur Erfassung und Auswertbarkeit [Datenschutzbeauftragter, Institutionsleitung] (B)](#page-300)\n - [DER.2.2.A2 Erstellung eines Leitfadens für Erstmaßnahmen bei einem IT-Sicherheitsvorfall (B)](#page-301)\n - [DER.2.2.A3 Vorauswahl von Forensik-Dienstleistern (B)](#page-301)\n - [3.2 Standard-Anforderungen](#page-301)\n - [DER.2.2.A4 Festlegung von Schnittstellen zum Krisen- und Notfallmanagement (S)](#page-301)\n - [DER.2.2.A5 Erstellung eines Leitfadens für Beweissicherungsmaßnahmen bei IT-Sicherheitsvorfällen (S)](#page-301)\n - [DER.2.2.A6 Schulung des Personals für die Umsetzung der forensischen Sicherung (S)](#page-301)\n - [DER.2.2.A7 Auswahl von Werkzeugen zur Forensik (S)](#page-301)\n - [DER.2.2.A8 Auswahl und Reihenfolge der zu sichernden Beweismittel [Ermittlungsleiter] (S)](#page-301)\n - [DER.2.2.A9 Vorauswahl forensisch relevanter Daten [Ermittlungsleiter] (S)](#page-301)\n - [DER.2.2.A10 IT-forensische Sicherung von Beweismitteln [Ermittler, Ermittlungsleiter] (S)](#page-301)\n - [DER.2.2.A11 Dokumentation der Beweissicherung [Ermittler, Ermittlungsleiter] (S)](#page-302)\n - [DER.2.2.A12 Sichere Verwahrung von Originaldatenträgern und Beweismitteln [Ermittler, Ermittlungsleiter] (S)](#page-302)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-302)\n - [DER.2.2.A13 Rahmenverträge mit externen Dienstleistern (H)](#page-302)\n - [DER.2.2.A14 Festlegung von Standardverfahren für die Beweissicherung (H)](#page-302)\n - [DER.2.2.A15 Durchführung von Übungen zur Beweissicherung (H)](#page-302)\n - [4 Weiterführende Informationen](#page-302)\n - [4.1 Wissenswertes](#page-302)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-303)\n - [DER.2.3: Bereinigung weitreichender Sicherheitsvorfälle](#page-305)\n - [1 Beschreibung](#page-305)\n - [1.1 Einleitung](#page-305)\n - [1.2 Zielsetzung](#page-305)\n - [1.3 Abgrenzung und Modellierung](#page-305)\n - [2 Gefährdungslage](#page-306)\n - [2.1 Unvollständige Bereinigung](#page-306)\n - [2.2 Vernichtung von Spuren](#page-306)\n - [2.3 Vorzeitige Alarmierung des Angreifers](#page-306)\n - [2.4 Datenverlust und Ausfall von IT-Systemen](#page-306)\n - [2.5 Fehlender Netzumbau nach einem APT-Angriff](#page-307)\n - [3 Anforderungen](#page-307)\n - [3.1 Basis-Anforderungen](#page-307)\n - [DER.2.3.A1 Einrichtung eines Leitungsgremiums [Informationssicherheitsbeauftragter (ISB)] (B)](#page-307)\n - [DER.2.3.A2 Entscheidung für eine Bereinigungsstrategie [Informationssicherheitsbeauftragter (ISB), Leiter IT] (B)](#page-307)\n - [DER.2.3.A3 Isolierung der betroffenen Netzabschnitte (B)](#page-308)\n - [DER.2.3.A4 Sperrung und Änderung von Zugangsdaten und kryptografischen Schlüsseln (B)](#page-308)\n - [DER.2.3.A5 Schließen des initialen Einbruchswegs (B)](#page-308)\n - [DER.2.3.A6 Rückführung in den Produktivbetrieb (B)](#page-308)\n - [3.2 Standard-Anforderungen](#page-308)\n - [DER.2.3.A7 Gezielte Systemhärtung (S)](#page-308)\n - [DER.2.3.A8 Etablierung sicherer, unabhängiger Kommunikationskanäle (S)](#page-309)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-309)\n - [DER.2.3.A9 Hardwaretausch betroffener IT-Systeme (H)](#page-309)\n - [DER.2.3.A10 Umbauten zur Erschwerung eines erneuten Angriffs durch denselben Angreifer (H)](#page-309)\n - [4 Weiterführende Informationen](#page-309)\n - [4.1 Wissenswertes](#page-309)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-309)\n - [DER.3.1: Audits und Revisionen](#page-313)\n - [1 Beschreibung](#page-313)\n - [1.1 Einleitung](#page-313)\n - [1.2 Zielsetzung](#page-313)\n - [1.3 Abgrenzung und Modellierung](#page-313)\n - [2 Gefährdungslage](#page-313)\n - [2.1 Unzureichende oder nicht planmäßige Umsetzung von Sicherheitsmaßnahmen](#page-313)\n - [2.2 Wirkungslose oder nicht wirtschaftliche Umsetzung von Sicherheitsmaßnahmen](#page-313)\n - [2.3 Unzureichende Umsetzung des ISMS](#page-314)\n - [2.4 Unzureichende Qualifikation des Prüfers](#page-314)\n - [2.5 Fehlende langfristige Planung](#page-314)\n - [2.6 Fehlende Planung und Abstimmung bei der Durchführung eines Audits](#page-314)\n - [2.7 Fehlende Abstimmung mit der Personalvertretung](#page-314)\n - [2.8 Absichtliches Verschweigen von Abweichungen](#page-314)\n - [3 Anforderungen](#page-314)\n - [3.1 Basis-Anforderungen](#page-315)\n - [DER.3.1.A1 Definition von Verantwortlichkeiten [Institutionsleitung] (B)](#page-315)\n - [DER.3.1.A2 Vorbereitung eines Audits oder einer Revision (B)](#page-315)\n - [DER.3.1.A3 Durchführung eines Audits [Auditteam] (B)](#page-315)\n - [DER.3.1.A4 Durchführung einer Revision (B)](#page-315)\n - [3.2 Standard-Anforderungen](#page-315)\n - [DER.3.1.A5 Integration in den Informationssicherheitsprozess (S)](#page-315)\n - [DER.3.1.A6 Definition der Prüfungsgrundlage und eines einheitlichen Bewertungsschemas (S)](#page-315)\n - [DER.3.1.A7 Erstellung eines Auditprogramms (S)](#page-315)\n - [DER.3.1.A8 Erstellung einer Revisionsliste (S)](#page-316)\n - [DER.3.1.A9 Auswahl eines geeigneten Audit- oder Revionsteams (S)](#page-316)\n - [DER.3.1.A10 Erstellung eines Audit- oder Revisionsplans [Auditteam] (S)](#page-316)\n - [DER.3.1.A11 Kommunikation und Verhalten während der Prüfungen [Auditteam] (S)](#page-316)\n - [DER.3.1.A12 Durchführung eines Auftaktgesprächs [Auditteam] (S)](#page-316)\n - [DER.3.1.A13 Sichtung und Prüfung der Dokumente [Auditteam] (S)](#page-316)\n - [DER.3.1.A14 Auswahl von Stichproben [Auditteam] (S)](#page-316)\n - [DER.3.1.A15 Auswahl von geeigneten Prüfmethoden [Auditteam] (S)](#page-316)\n - [DER.3.1.A16 Ablaufplan der Vor-Ort-Prüfung [Auditteam] (S)](#page-317)\n - [DER.3.1.A17 Durchführung der Vor-Ort-Prüfung [Auditteam] (S)](#page-317)\n - [DER.3.1.A18 Durchführung von Interviews [Auditteam] (S)](#page-317)\n - [DER.3.1.A19 Überprüfung des Risikobehandlungsplans [Auditteam] (S)](#page-317)\n - [DER.3.1.A20 Durchführung einer Abschlussbesprechung [Auditteam] (S)](#page-317)\n - [DER.3.1.A21 Auswertung der Prüfungen [Auditteam] (S)](#page-317)\n - [DER.3.1.A22 Erstellung eines Auditberichts [Auditteam] (S)](#page-317)\n - [DER.3.1.A23 Dokumentation der Revisionsergebnisse (S)](#page-317)\n - [DER.3.1.A24 Abschluss des Audits oder der Revision [Auditteam] (S)](#page-317)\n - [DER.3.1.A25 Nachbereitung eines Audits (S)](#page-318)\n - [DER.3.1.A26 Überwachen und Anpassen des Auditprogramms (S)](#page-318)\n - [DER.3.1.A27 Aufbewahrung und Archivierung von Unterlagen zu Audits und Revisionen (S)](#page-318)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-318)\n - [DER.3.1.A28 Sicherheitsüberprüfung der Auditoren (H)](#page-318)\n - [4 Weiterführende Informationen](#page-318)\n - [4.1 Wissenswertes](#page-318)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-319)\n - [DER.3.2: Revisionen auf Basis des Leitfadens IS-Revision](#page-321)\n - [1 Beschreibung](#page-321)\n - [1.1 Einleitung](#page-321)\n - [1.2 Zielsetzung](#page-321)\n - [1.3 Abgrenzung und Modellierung](#page-321)\n - [2 Gefährdungslage](#page-322)\n - [2.1 Verstoß gegen die Vorgaben des UP Bund](#page-322)\n - [2.2 Aussetzen von Sicherheitsmaßnahmen](#page-322)\n - [2.3 Wirkungslose oder nicht wirtschaftliche Umsetzung von Sicherheitsmaßnahmen](#page-322)\n - [2.4 Unzureichende Umsetzung des Managementsystems für Informationssicherheit](#page-322)\n - [2.5 Unzureichende Qualifikation des Prüfers](#page-323)\n - [2.6 Befangenheit interner IS-Revisionsteams](#page-323)\n - [2.7 Fehlende langfristige Planung](#page-323)\n - [2.8 Mangelhafte Planung und Abstimmung bei der Durchführung von IS-Revisionen](#page-323)\n - [2.9 Fehlende Abstimmung mit der Personalvertretung](#page-323)\n - [2.10 Absichtliches Verschweigen von Abweichungen oder Problemen](#page-323)\n - [2.11 Vertraulichkeitsverlust von schützenswerten Informationen](#page-323)\n - [3 Anforderungen](#page-323)\n - [3.1 Basis-Anforderungen](#page-324)\n - [DER.3.2.A1 Benennung von Verantwortlichen für die IS-Revision [Institutionsleitung] (B)](#page-324)\n - [DER.3.2.A2 Erstellung eines IS-Revisionshandbuches [Institutionsleitung] (B)](#page-324)\n - [DER.3.2.A3 Definition der Prüfungsgrundlage (B)](#page-324)\n - [DER.3.2.A4 Erstellung einer Planung für die IS-Revision (B)](#page-324)\n - [DER.3.2.A5 Auswahl eines geeigneten IS-Revisionsteams (B)](#page-324)\n - [DER.3.2.A6 Vorbereitung einer IS-Revision [IS-Revisionsteam] (B)](#page-324)\n - [DER.3.2.A7 Durchführung einer IS-Revision [IS-Revisionsteam] (B)](#page-324)\n - [DER.3.2.A8 Aufbewahrung von IS-Revisionsberichten (B)](#page-325)\n - [3.2 Standard-Anforderungen](#page-325)\n - [DER.3.2.A9 Integration in den Informationssicherheitsprozess [Informationssicherheitsbeauftragter (ISB)] (S)](#page-325)\n - [DER.3.2.A10 Kommunikationsabsprache (S)](#page-325)\n - [DER.3.2.A11 Durchführung eines Auftaktgesprächs für eine IS-Querschnittsrevision [IS-Revisionsteam] (S)](#page-325)\n - [DER.3.2.A12 Erstellung eines Prüfplans [IS-Revisionsteam] (S)](#page-325)\n - [DER.3.2.A13 Sichtung und Prüfung der Dokumente [IS-Revisionsteam] (S)](#page-325)\n - [DER.3.2.A14 Auswahl der Zielobjekte und der zu prüfenden Anforderungen [IS-Revisionsteam] (S)](#page-325)\n - [DER.3.2.A15 Auswahl von geeigneten Prüfmethoden [IS-Revisionsteam] (S)](#page-326)\n - [DER.3.2.A16 Erstellung eines Ablaufplans für die Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-326)\n - [DER.3.2.A17 Durchführung der Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-326)\n - [DER.3.2.A18 Durchführung von Interviews [IS-Revisionsteam] (S)](#page-326)\n - [DER.3.2.A19 Überprüfung der gewählten Risikobehandlungsoptionen [IS-Revisionsteam] (S)](#page-326)\n - [DER.3.2.A20 Nachbereitung der Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-326)\n - [DER.3.2.A21 Erstellung eines IS-Revisionsberichts [IS-Revisionsteam] (S)](#page-326)\n - [DER.3.2.A22 Nachbereitung einer IS-Revision [Informationssicherheitsbeauftragter (ISB)] (S)](#page-327)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-327)\n - [DER.3.2.A23 Sicherheitsüberprüfung der IS-Revisoren (H)](#page-327)\n - [4 Weiterführende Informationen](#page-327)\n - [4.1 Wissenswertes](#page-327)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-327)\n - [DER.4: Notfallmanagement](#page-329)\n - [1 Beschreibung](#page-329)\n - [1.1 Einleitung](#page-329)\n - [1.2 Zielsetzung](#page-329)\n - [1.3 Abgrenzung und Modellierung](#page-329)\n - [2 Gefährdungslage](#page-329)\n - [2.1 Personalausfall](#page-329)\n - [2.2 Ausfall von IT-Systemen](#page-330)\n - [2.3 Ausfall eines Weitverkehrsnetzes (WAN)](#page-330)\n - [2.4 Ausfall eines Gebäudes](#page-330)\n - [2.5 Ausfall eines Lieferanten oder Dienstleisters](#page-330)\n - [3 Anforderungen](#page-330)\n - [3.1 Basis-Anforderungen](#page-330)\n - [3.2 Standard-Anforderungen](#page-331)\n - [DER.4.A1 Erstellung eines Notfallhandbuchs (S)](#page-331)\n - [DER.4.A2 Integration von Notfallmanagement und Informationssicherheitsmanagement [Informationssicherheitsbeauftragter (ISB)] (S)](#page-331)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-331)\n - [DER.4.A3 Festlegung des Geltungsbereichs und der Notfallmanagementstrategie [Institutionsleitung] (H)](#page-331)\n - [DER.4.A4 Leitlinie zum Notfallmanagement und Übernahme der Gesamtverantwortung durch die Institutionsleitung [Institutionsleitung] (H)](#page-331)\n - [DER.4.A5 Aufbau einer geeigneten Organisationsstruktur für das Notfallmanagement [Institutionsleitung] (H)](#page-331)\n - [DER.4.A6 Bereitstellung angemessener Ressourcen für das Notfallmanagement [Institutionsleitung] (H)](#page-331)\n - [DER.4.A7 Erstellung eines Notfallkonzepts [Institutionsleitung] (H)](#page-332)\n - [DER.4.A8 Integration der Mitarbeiter in den Notfallmanagement-Prozess [Vorgesetzte, Leiter Personal] (H)](#page-332)\n - [DER.4.A9 Integration von Notfallmanagement in organisationsweite Abläufe und Prozesse [Institutionsleitung] (H)](#page-332)\n - [DER.4.A10 Tests und Notfallübungen [Institutionsleitung] (H)](#page-332)\n - [DER.4.A11 ENTFALLEN (H)](#page-332)\n - [DER.4.A12 Dokumentation im Notfallmanagement-Prozess (H)](#page-332)\n - [DER.4.A13 Überprüfung und Steuerung des Notfallmanagement-Systems [Institutionsleitung] (H)](#page-332)\n - [DER.4.A14 Regelmäßige Überprüfung und Verbesserung der Notfallmaßnahmen [Institutionsleitung] (H)](#page-332)\n - [DER.4.A15 Bewertung der Leistungsfähigkeit des Notfallmanagementsystems [Institutionsleitung] (H)](#page-333)\n - [DER.4.A16 Notfallvorsorge- und Notfallreaktionsplanung für ausgelagerte Komponenten [Institutionsleitung] (H)](#page-333)\n - [4 Weiterführende Informationen](#page-333)\n - [4.1 Wissenswertes](#page-333)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-334)\n- [APP: Anwendungen](#page-335)\n - [APP.1.1: Office-Produkte](#page-337)\n - [1 Beschreibung](#page-337)\n - [1.1 Einleitung](#page-337)\n - [1.2 Zielsetzung](#page-337)\n - [1.3 Abgrenzung und Modellierung](#page-337)\n - [2 Gefährdungslage](#page-337)\n - [2.1 Fehlende Anpassung der Office-Produkte an den Bedarf der Institution](#page-337)\n - [2.2 Fehlendes oder unzureichendes Test- und Freigabeverfahren bei Office-Produkten](#page-338)\n - [2.3 Schützenswerte Daten in Meta- und Restinformationen in Office-Dokumenten](#page-338)\n - [2.4 Bezug von Office-Produkten und Updates aus unzuverlässiger Quelle](#page-338)\n - [2.5 Schädliche Inhalte in Office-Dokumenten](#page-338)\n - [2.6 Mangelnde Verbindlichkeit von Office-Dokumenten](#page-338)\n - [2.7 Integritätsverlust von Office-Dokumenten](#page-338)\n - [2.8 Software-Schwachstellen in Office-Produkten](#page-339)\n - [2.9 Einsatz von unlizenzierten Office-Produkten](#page-339)\n - [2.10 Datenverlust durch Passwortschutz von Office-Dokumenten](#page-339)\n - [2.11 Unerlaubtes Ausüben von Rechten bei Office-Produkten](#page-339)\n - [3 Anforderungen](#page-339)\n - [3.1 Basis-Anforderungen](#page-339)\n - [APP.1.1.A1 Sicherstellen der Integrität von Office-Produkten (B)](#page-339)\n - [APP.1.1.A2 Einschränken von Aktiven Inhalten (B)](#page-340)\n - [APP.1.1.A3 Sicheres Öffnen von Dokumenten aus externen Quellen [Benutzer] (B)](#page-340)\n - [APP.1.1.A4 Absichern des laufenden Betriebs von Office-Produkten (B)](#page-340)\n - [3.2 Standard-Anforderungen](#page-340)\n - [APP.1.1.A5 Auswahl geeigneter Office-Produkte (S)](#page-340)\n - [APP.1.1.A6 Testen neuer Versionen von Office-Produkten (S)](#page-340)\n - [APP.1.1.A7 Installation und sichere Standardkonfiguration von Office-Produkten (S)](#page-340)\n - [APP.1.1.A8 Regelmäßige Versionskontrolle von Office-Produkten (S)](#page-341)\n - [APP.1.1.A9 Beseitigung von Restinformationen vor Weitergabe von Dokumenten [Benutzer] (S)](#page-341)\n - [APP.1.1.A10 Regelung der Software-Entwicklung durch Endbenutzer [Benutzer] (S)](#page-341)\n - [APP.1.1.A11 Geregelter Einsatz von Erweiterungen für Office-Produkte (S)](#page-341)\n - [APP.1.1.A12 Verzicht auf Cloud-Speicherung [Benutzer] (S)](#page-341)\n - [APP.1.1.A13 Verwendung von Viewer-Funktionen [Benutzer] (S)](#page-341)\n - [APP.1.1.A14 Schutz gegen nachträgliche Veränderungen von Dokumenten [Benutzer] (S)](#page-341)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-342)\n - [APP.1.1.A15 Einsatz von Verschlüsselung und Digitalen Signaturen (H)](#page-342)\n - [APP.1.1.A16 Integritätsprüfung von Dokumenten (H)](#page-342)\n - [4 Weiterführende Informationen](#page-342)\n - [4.1 Wissenswertes](#page-342)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-342)\n - [APP.1.2: Webbrowser](#page-345)\n - [1 Beschreibung](#page-345)\n - [1.1 Einleitung](#page-345)\n - [1.2 Zielsetzung](#page-345)\n - [1.3 Abgrenzung und Modellierung](#page-345)\n - [2 Gefährdungslage](#page-346)\n - [2.1 Ausführung von Schadcode durch Webbrowser](#page-346)\n - [2.2 Exploit Kits](#page-346)\n - [2.3 Mitlesen der Internetkommunikation](#page-346)\n - [2.4 Integritätsverlust in Webbrowsern](#page-346)\n - [2.5 Verlust der Privatsphäre](#page-346)\n - [2.6 Fehler bei Administration und Betrieb](#page-346)\n - [3 Anforderungen](#page-347)\n - [3.1 Basis-Anforderungen](#page-347)\n - [APP.1.2.A1 Verwendung von Sandboxing (B)](#page-347)\n - [APP.1.2.A2 Unterstützung sicherer Verschlüsselung der Kommunikation (B)](#page-347)\n - [APP.1.2.A3 Verwendung von vertrauenswürdigen Zertifikaten [Benutzer] (B)](#page-347)\n - [APP.1.2.A4 Versionsprüfung und Aktualisierung des Webbrowsers (B)](#page-347)\n - [3.2 Standard-Anforderungen](#page-348)\n - [APP.1.2.A5 Verwendung einer zentralen Basiskonfiguration (S)](#page-348)\n - [APP.1.2.A6 Kennwortmanagement im Webbrowser [Benutzer] (S)](#page-348)\n - [APP.1.2.A7 Datensparsamkeit in Webbrowsern [Benutzer] (S)](#page-348)\n - [APP.1.2.A8 Verwendung von Plug-ins und Erweiterungen [Benutzer] (S)](#page-348)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-348)\n - [APP.1.2.A9 Einsatz einer isolierten Webbrowser-Umgebung (H)](#page-348)\n - [APP.1.2.A10 Verwendung des privaten Modus [Benutzer] (H)](#page-348)\n - [APP.1.2.A11 Überprüfung auf schädliche Inhalte (H)](#page-349)\n - [APP.1.2.A12 Zwei-Browser-Strategie (H)](#page-349)\n - [4 Weiterführende Informationen](#page-349)\n - [4.1 Wissenswertes](#page-349)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-349)\n - [APP.1.4: Mobile Anwendungen (Apps)](#page-351)\n - [1 Beschreibung](#page-351)\n - [1.1 Einleitung](#page-351)\n - [1.2 Zielsetzung](#page-351)\n - [1.3 Abgrenzung und Modellierung](#page-351)\n - [2 Gefährdungslage](#page-352)\n - [2.1 Ungeeignete Auswahl von Apps](#page-352)\n - [2.2 Mangelnde Ressourcen und Kompetenzen](#page-352)\n - [2.3 Mangelnde Kontrolle und Auswertungsmöglichkeiten](#page-352)\n - [2.4 Zu weitreichende Berechtigungen](#page-352)\n - [2.5 Ungewollte Funktionen in Apps](#page-352)\n - [2.6 Software-Schwachstellen und Fehler in Apps](#page-352)\n - [2.7 Unsichere Speicherung lokaler Anwendungsdaten](#page-353)\n - [2.8 Ableitung vertraulicher Informationen aus Metadaten](#page-353)\n - [2.9 Abfluss von vertraulichen Daten](#page-353)\n - [2.10 Unsichere Kommunikation mit Backend-Systemen](#page-353)\n - [2.11 Wechselwirkungen mit anderen Apps](#page-353)\n - [2.12 Kommunikationswege außerhalb der Infrastruktur der Institution](#page-353)\n - [2.13 Nicht verwaltete Apps und nicht verwaltete Endgeräte](#page-353)\n - [2.14 Abhängigkeit von Backend- oder externen Systemen und Diensten](#page-354)\n - [3 Anforderungen](#page-354)\n - [3.1 Basis-Anforderungen](#page-354)\n - [APP.1.4.A1 Anforderungsanalyse für die Nutzung von Apps [Fachverantwortliche] (B)](#page-354)\n - [APP.1.4.A2 Regelungen für die Verwendung von mobilen Endgeräten und Apps [Benutzer] (B)](#page-354)\n - [APP.1.4.A3 Verwendung sicherer Quellen für Apps [Benutzer] (B)](#page-354)\n - [APP.1.4.A4 Test und Freigabe von Apps [Datenschutzbeauftragter, Fachverantwortliche] (B)](#page-354)\n - [APP.1.4.A5 Minimierung und Kontrolle von App-Berechtigungen [Fachverantwortliche] (B)](#page-355)\n - [APP.1.4.A6 Patchmanagement für Apps (B)](#page-355)\n - [APP.1.4.A7 Sichere Speicherung lokaler App-Daten (B)](#page-355)\n - [APP.1.4.A8 Verhinderung von Datenabfluss (B)](#page-355)\n - [3.2 Standard-Anforderungen](#page-355)\n - [APP.1.4.A9 Sichere Anbindung an Backend-Systeme [Fachverantwortliche] (S)](#page-355)\n - [APP.1.4.A10 Sichere Authentisierung von Apps (S)](#page-355)\n - [APP.1.4.A11 Zentrales Management von Apps (S)](#page-356)\n - [APP.1.4.A12 Sichere Deinstallation von Apps (S)](#page-356)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-356)\n - [APP.1.4.A13 Entwicklung von Fallback-Lösungen für Apps [Fachverantwortliche] (H)](#page-356)\n - [APP.1.4.A14 Unterstützung zusätzlicher Authentisierungsmerkmale bei Apps (H)](#page-356)\n - [APP.1.4.A15 Durchführung von Penetrationstests für Apps (H)](#page-356)\n - [4 Weiterführende Informationen](#page-356)\n - [4.1 Wissenswertes](#page-356)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-357)\n - [APP.2.1: Allgemeiner Verzeichnisdienst](#page-359)\n - [1 Beschreibung](#page-359)\n - [1.1 Einleitung](#page-359)\n - [1.2 Zielsetzung](#page-359)\n - [1.3 Abgrenzung und Modellierung](#page-359)\n - [2 Gefährdungslage](#page-359)\n - [2.1 Fehlende oder unzureichende Planung des Einsatzes von Verzeichnisdiensten](#page-359)\n - [2.2 Fehlerhafte oder unzureichende Planung der Partitionierung und Replizierung im Verzeichnisdienst](#page-360)\n - [2.3 Fehlerhafte oder unzureichende Planung des Zugriffs auf den Verzeichnisdienst](#page-360)\n - [2.4 Fehlerhafte Administration von Zugangs- und Zugriffsrechten](#page-360)\n - [2.5 Fehlerhafte Konfiguration des Zugriffs auf Verzeichnisdienste](#page-360)\n - [2.6 Ausfall von Verzeichnisdiensten und Verschlüsselung](#page-360)\n - [2.7 Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff](#page-361)\n - [3 Anforderungen](#page-361)\n - [3.1 Basis-Anforderungen](#page-361)\n - [APP.2.1.A1 Erstellung einer Sicherheitsrichtlinie für Verzeichnisdienste (B)](#page-361)\n - [APP.2.1.A2 Planung des Einsatzes von Verzeichnisdiensten [Datenschutzbeauftragter, Fachverantwortliche] (B)](#page-361)\n - [APP.2.1.A3 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste [Fachverantwortliche] (B)](#page-361)\n - [APP.2.1.A4 Sichere Installation von Verzeichnisdiensten (B)](#page-362)\n - [APP.2.1.A5 Sichere Konfiguration und Konfigurationsänderungen von Verzeichnisdiensten (B)](#page-362)\n - [APP.2.1.A6 Sicherer Betrieb von Verzeichnisdiensten (B)](#page-362)\n - [3.2 Standard-Anforderungen](#page-362)\n - [APP.2.1.A7 Erstellung eines Sicherheitskonzepts für den Einsatz von Verzeichnisdiensten (S)](#page-362)\n - [APP.2.1.A8 Planung einer Partitionierung und Replikation im Verzeichnisdienst (S)](#page-362)\n - [APP.2.1.A9 Geeignete Auswahl von Komponenten für Verzeichnisdienste [Fachverantwortliche] (S)](#page-362)\n - [APP.2.1.A10 Schulung zu Administration und Betrieb von Verzeichnisdiensten (S)](#page-362)\n - [APP.2.1.A11 Einrichtung des Zugriffs auf Verzeichnisdienste (S)](#page-362)\n - [APP.2.1.A12 Überwachung von Verzeichnisdiensten (S)](#page-363)\n - [APP.2.1.A13 Absicherung der Kommunikation mit Verzeichnisdiensten (S)](#page-363)\n - [APP.2.1.A14 Geregelte Außerbetriebnahme eines Verzeichnisdienstes [Fachverantwortliche] (S)](#page-363)\n - [APP.2.1.A15 Migration von Verzeichnisdiensten (S)](#page-363)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-363)\n - [APP.2.1.A16 Erstellung eines Notfallplans für den Ausfall eines Verzeichnisdienstes (H)](#page-363)\n - [4 Weiterführende Informationen](#page-363)\n - [4.1 Wissenswertes](#page-363)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-363)\n - [APP.2.2: Active Directory](#page-367)\n - [1 Beschreibung](#page-367)\n - [1.1 Einleitung](#page-367)\n - [1.2 Zielsetzung](#page-367)\n - [1.3 Abgrenzung und Modellierung](#page-367)\n - [2 Gefährdungslage](#page-368)\n - [2.1 Unzureichende Planung der Sicherheitsgrenzen](#page-368)\n - [2.2 Zu viele oder nachlässige Vertrauensbeziehungen](#page-368)\n - [2.3 Fehlende Sicherheitsfunktionen durch ältere Betriebssysteme und Domain Functional Level](#page-368)\n - [2.4 Betrieb weiterer Rollen und Dienste auf Domänencontrollern](#page-368)\n - [2.5 Nicht benötigte Domänenadministratoren und -Rechte](#page-368)\n - [2.6 Unzureichende Überwachung und Dokumentation von delegierten Rechten](#page-368)\n - [2.7 Unsichere Authentisierung](#page-369)\n - [2.8 Anmeldung von AD-Administratoren an Systemen niedriger Vertrauensstufen](#page-369)\n - [2.9 Fehlende Überwachung der Mitgliedschaft in privilegierten Gruppen](#page-369)\n - [2.10 Zu mächtige oder schwach gesicherte Dienstkonten](#page-369)\n - [2.11 Nutzung desselben lokalen Administratorpassworts auf mehreren IT-Systemen](#page-369)\n - [2.12 Fehlende Entfernung nicht mehr verwendeter Konten aus dem AD](#page-369)\n - [3 Anforderungen](#page-369)\n - [3.1 Basis-Anforderungen](#page-370)\n - [APP.2.2.A1 Planung des Active Directory [Fachverantwortliche] (B)](#page-370)\n - [APP.2.2.A2 Planung der Active-Directory-Administration [Fachverantwortliche] (B)](#page-370)\n - [APP.2.2.A3 Planung der Gruppenrichtlinien unter Windows (B)](#page-370)\n - [APP.2.2.A4 Schulung zur Active-Directory-Verwaltung (B)](#page-370)\n - [APP.2.2.A5 Härtung des Active Directory (B)](#page-370)\n - [APP.2.2.A6 Aufrechterhaltung der Betriebssicherheit von Active Directory (B)](#page-371)\n - [APP.2.2.A7 Umsetzung sicherer Verwaltungsmethoden für Active Directory [Fachverantwortliche] (B)](#page-371)\n - [3.2 Standard-Anforderungen](#page-371)\n - [APP.2.2.A8 Konfiguration des Sicheren Kanals unter Windows (S)](#page-371)\n - [APP.2.2.A9 Schutz der Authentisierung beim Einsatz von Active Directory (S)](#page-371)\n - [APP.2.2.A10 Sicherer Einsatz von DNS für Active Directory (S)](#page-372)\n - [APP.2.2.A11 Überwachung der Active-Directory-Infrastruktur (S)](#page-372)\n - [APP.2.2.A12 Datensicherung für Domänen-Controller (S)](#page-372)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-372)\n - [APP.2.2.A13 Einsatz von Zwei-Faktor-Authentisierung (H)](#page-372)\n - [APP.2.2.A14 Verwendung dedizierter privilegierter Administrationssysteme (H)](#page-372)\n - [APP.2.2.A15 Trennung von Administrations- und Produktionsumgebung (H)](#page-372)\n - [4 Weiterführende Informationen](#page-373)\n - [4.1 Wissenswertes](#page-373)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-373)\n - [APP.2.3: OpenLDAP](#page-377)\n - [1 Beschreibung](#page-377)\n - [1.1 Einleitung](#page-377)\n - [1.2 Zielsetzung](#page-377)\n - [1.3 Abgrenzung und Modellierung](#page-377)\n - [2 Gefährdungslage](#page-377)\n - [2.1 Fehlende oder unzureichende Planung von OpenLDAP](#page-377)\n - [2.2 Falsche Vergabe von Zugriffsrechten](#page-378)\n - [2.3 Fehlerhafte Konfiguration von OpenLDAP](#page-378)\n - [2.4 Unzureichende Trennung von Offline- und Online-Zugriffen auf OpenLDAP](#page-378)\n - [2.5 Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff](#page-378)\n - [3 Anforderungen](#page-379)\n - [3.1 Basis-Anforderungen](#page-379)\n - [APP.2.3.A1 Planung und Auswahl von Backends und Overlays für OpenLDAP (B)](#page-379)\n - [APP.2.3.A2 Sichere Installation von OpenLDAP (B)](#page-379)\n - [APP.2.3.A3 Sichere Konfiguration von OpenLDAP (B)](#page-379)\n - [APP.2.3.A4 Konfiguration der durch OpenLDAP verwendeten Datenbank (B)](#page-379)\n - [APP.2.3.A5 Sichere Vergabe von Zugriffsrechten auf dem OpenLDAP (B)](#page-379)\n - [APP.2.3.A6 Sichere Authentisierung gegenüber OpenLDAP (B)](#page-380)\n - [3.2 Standard-Anforderungen](#page-380)\n - [APP.2.3.A7 Schulung von Administratoren von OpenLDAP (S)](#page-380)\n - [APP.2.3.A8 Einschränkungen von Attributen bei OpenLDAP (S)](#page-380)\n - [APP.2.3.A9 Partitionierung und Replikation bei OpenLDAP (S)](#page-380)\n - [APP.2.3.A10 Sichere Aktualisierung von OpenLDAP (S)](#page-380)\n - [APP.2.3.A11 Einschränkung der OpenLDAP-Laufzeitumgebung (S)](#page-380)\n - [APP.2.3.A12 Protokollierung und Überwachung von OpenLDAP [Datenschutzbeauftragter] (S)](#page-380)\n - [APP.2.3.A13 Datensicherung von OpenLDAP (S)](#page-380)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-380)\n - [4 Weiterführende Informationen](#page-381)\n - [4.1 Wissenswertes](#page-381)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-381)\n - [APP.3.1: Webanwendungen](#page-383)\n - [1 Beschreibung](#page-383)\n - [1.1 Einleitung](#page-383)\n - [1.2 Zielsetzung](#page-383)\n - [1.3 Abgrenzung und Modellierung](#page-383)\n - [2 Gefährdungslage](#page-383)\n - [2.1 Mängel bei der Entwicklung und der Erweiterung von Webanwendungen](#page-383)\n - [2.2 Umgehung der Autorisierung bei Webanwendungen](#page-384)\n - [2.3 Unzureichende Eingabevalidierung und Ausgabekodierung](#page-384)\n - [2.4 Fehlende oder mangelhafte Fehlerbehandlung durch Webanwendungen](#page-384)\n - [2.5 Unzureichende Protokollierung von sicherheitsrelevanten Ereignissen](#page-384)\n - [2.6 Offenlegung sicherheitsrelevanter Informationen bei Webanwendungen](#page-384)\n - [2.7 Missbrauch einer Webanwendung durch automatisierte Nutzung](#page-384)\n - [2.8 Unzureichendes Session-Management von Webanwendungen](#page-384)\n - [3 Anforderungen](#page-385)\n - [3.1 Basis-Anforderungen](#page-385)\n - [APP.3.1.A1 Authentisierung bei Webanwendungen [Entwickler] (B)](#page-385)\n - [APP.3.1.A2 Zugriffskontrolle bei Webanwendungen [Entwickler] (B)](#page-385)\n - [APP.3.1.A3 Sicheres Session-Management [Entwickler] (B)](#page-385)\n - [APP.3.1.A4 Kontrolliertes Einbinden von Daten und Inhalten bei Webanwendungen [Entwickler] (B)](#page-386)\n - [APP.3.1.A5 Protokollierung sicherheitsrelevanter Ereignisse von Webanwendungen [Entwickler] (B)](#page-386)\n - [APP.3.1.A6 ENTFALLEN (B)](#page-386)\n - [APP.3.1.A7 Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen [Entwickler] (B)](#page-386)\n - [APP.3.1.A14 Schutz vertraulicher Daten [Entwickler] (B)](#page-386)\n - [APP.3.1.A16 Umfassende Eingabevalidierung und Ausgabekodierung [Entwickler] (B)](#page-386)\n - [APP.3.1.A19 Schutz vor SQL-Injection [Entwickler] (B)](#page-387)\n - [3.2 Standard-Anforderungen](#page-387)\n - [APP.3.1.A8 Systemarchitektur einer Webanwendung [Beschaffer, Entwickler] (S)](#page-387)\n - [APP.3.1.A9 Beschaffung, Entwicklung und Erweiterung von Webanwendungen [Entwickler, Beschaffer] (S)](#page-387)\n - [APP.3.1.A10 ENTFALLEN (S)](#page-387)\n - [APP.3.1.A11 Sichere Anbindung von Hintergrundsystemen (S)](#page-387)\n - [APP.3.1.A12 Sichere Konfiguration von Webanwendungen (S)](#page-388)\n - [APP.3.1.A13 Restriktive Herausgabe sicherheitsrelevanter Informationen (S)](#page-388)\n - [APP.3.1.A15 Verifikation essenzieller Änderungen [Entwickler] (S)](#page-388)\n - [APP.3.1.A17 Fehlerbehandlung [Entwickler] (S)](#page-388)\n - [APP.3.1.A18 ENTFALLEN (S)](#page-388)\n - [APP.3.1.A21 Sichere HTTP-Konfiguration bei Webanwendungen [Entwickler] (S)](#page-388)\n - [APP.3.1.A22 Überprüfung von Webanwendungen (S)](#page-388)\n - [APP.3.1.A23 Verhinderung von Cross-Site-Request-Forgery [Entwickler] (S)](#page-389)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-389)\n - [APP.3.1.A20 Einsatz von Web Application Firewalls (H)](#page-389)\n - [APP.3.1.A24 Verhinderung der Blockade von Ressourcen [Entwickler] (H)](#page-389)\n - [APP.3.1.A25 Kryptografische Sicherung vertraulicher Daten [Entwickler] (H)](#page-389)\n - [4 Weiterführende Informationen](#page-389)\n - [4.1 Wissenswertes](#page-389)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-389)\n - [APP.3.2: Webserver](#page-391)\n - [1 Beschreibung](#page-391)\n - [1.1 Einleitung](#page-391)\n - [1.2 Zielsetzung](#page-391)\n - [1.3 Abgrenzung und Modellierung](#page-391)\n - [2 Gefährdungslage](#page-392)\n - [2.1 Reputationsverlust](#page-392)\n - [2.2 Manipulation des Webservers](#page-392)\n - [2.3 Denial of Service (DoS)](#page-392)\n - [2.4 Verlust vertraulicher Daten](#page-392)\n - [2.5 Verstoß gegen Gesetze oder Regelungen](#page-392)\n - [2.6 Software-Schwachstellen oder -Fehler](#page-392)\n - [2.7 Fehlende oder mangelhafte Fehlerbehebung](#page-392)\n - [2.8 Unzureichende Protokollierung von sicherheitsrelevanten Ereignissen](#page-393)\n - [3 Anforderungen](#page-393)\n - [3.1 Basis-Anforderungen](#page-393)\n - [APP.3.2.A1 Sichere Konfiguration eines Webservers (B)](#page-393)\n - [APP.3.2.A2 Schutz der Webserver-Dateien (B)](#page-393)\n - [APP.3.2.A3 Absicherung von Datei-Uploads und -Downloads (B)](#page-393)\n - [APP.3.2.A4 Protokollierung von Ereignissen (B)](#page-393)\n - [APP.3.2.A5 Authentisierung (B)](#page-394)\n - [APP.3.2.A6 ENTFALLEN (B)](#page-394)\n - [APP.3.2.A7 Rechtliche Rahmenbedingungen für Webangebote [Fachverantwortliche] (B)](#page-394)\n - [APP.3.2.A11 Verschlüsselung über TLS (B)](#page-394)\n - [3.2 Standard-Anforderungen](#page-394)\n - [APP.3.2.A8 Planung des Einsatzes eines Webservers (S)](#page-394)\n - [APP.3.2.A9 Festlegung einer Sicherheitsrichtlinie für den Webserver (S)](#page-394)\n - [APP.3.2.A10 Auswahl eines geeigneten Webhosters (S)](#page-394)\n - [APP.3.2.A12 Geeigneter Umgang mit Fehlern und Fehlermeldungen (S)](#page-394)\n - [APP.3.2.A13 Zugriffskontrolle für Webcrawler (S)](#page-395)\n - [APP.3.2.A14 Integritätsprüfungen und Schutz vor Schadsoftware (S)](#page-395)\n - [APP.3.2.A16 Penetrationstest und Revision (S)](#page-395)\n - [APP.3.2.A20 Benennung von Ansprechpartnern [Fachverantwortliche, Leiter IT] (S)](#page-395)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-395)\n - [APP.3.2.A15 Redundanz (H)](#page-395)\n - [APP.3.2.A17 Einsatz erweiterter Authentisierungsmethoden für Webserver (H)](#page-395)\n - [APP.3.2.A18 Schutz vor Denial-of-Service-Angriffen (H)](#page-395)\n - [APP.3.2.A19 ENTFALLEN (H)](#page-395)\n - [4 Weiterführende Informationen](#page-396)\n - [4.1 Wissenswertes](#page-396)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-396)\n - [APP.3.3: Fileserver](#page-399)\n - [1 Beschreibung](#page-399)\n - [1.1 Einleitung](#page-399)\n - [1.2 Zielsetzung](#page-399)\n - [1.3 Abgrenzung und Modellierung](#page-399)\n - [2 Gefährdungslage](#page-400)\n - [2.1 Ausfall eines Fileservers](#page-400)\n - [2.2 Unzureichende Dimensionierung des Fileservers](#page-400)\n - [2.3 Unzureichende Überprüfung von abgelegten Dateien](#page-400)\n - [2.4 Fehlendes oder unzureichendes Zugriffsberechtigungskonzept](#page-400)\n - [2.5 Unstrukturierte Datenhaltung](#page-400)\n - [2.6 Verlust von auf Fileservern abgespeicherten Daten](#page-400)\n - [2.7 Ransomware](#page-400)\n - [3 Anforderungen](#page-401)\n - [3.1 Basis-Anforderungen](#page-401)\n - [APP.3.3.A1 ENTFALLEN (B)](#page-401)\n - [APP.3.3.A2 Einsatz von RAID-Systemen (B)](#page-401)\n - [APP.3.3.A3 Einsatz von Viren-Schutzprogrammen (B)](#page-401)\n - [APP.3.3.A4 ENTFALLEN (B)](#page-401)\n - [APP.3.3.A5 Restriktive Rechtevergabe (B)](#page-401)\n - [APP.3.3.A15 Planung von Fileservern (B)](#page-402)\n - [3.2 Standard-Anforderungen](#page-402)\n - [APP.3.3.A6 Beschaffung eines Fileservers und Auswahl eines Dienstes (S)](#page-402)\n - [APP.3.3.A7 Auswahl eines Dateisystems (S)](#page-402)\n - [APP.3.3.A8 Strukturierte Datenhaltung [Benutzer] (S)](#page-402)\n - [APP.3.3.A9 Sicheres Speichermanagement (S)](#page-402)\n - [APP.3.3.A10 ENTFALLEN (S)](#page-402)\n - [APP.3.3.A11 Einsatz von Speicherbeschränkungen (S)](#page-402)\n - [APP.3.3.A14 Einsatz von Error-Correction-Codes (S)](#page-403)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-403)\n - [APP.3.3.A12 Verschlüsselung des Datenbestandes (H)](#page-403)\n - [APP.3.3.A13 Replizieren zwischen Standorten (H)](#page-403)\n - [4 Weiterführende Informationen](#page-403)\n - [4.1 Wissenswertes](#page-403)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-403)\n - [APP.3.4: Samba](#page-405)\n - [1 Beschreibung](#page-405)\n - [1.1 Einleitung](#page-405)\n - [1.2 Zielsetzung](#page-405)\n - [1.3 Abgrenzung und Modellierung](#page-405)\n - [2 Gefährdungslage](#page-405)\n - [2.1 Abhören ungeschützter Kommunikationsverbindungen von Samba](#page-405)\n - [2.2 Fehlerhafte Protokollierung bei Samba](#page-405)\n - [2.3 Fehlende Anpassung von Samba](#page-406)\n - [2.4 Unberechtigte Nutzung oder Administration von Samba](#page-406)\n - [2.5 Fehlerhafte Administration von Samba](#page-406)\n - [2.6 Schadprogramme im Umfeld von Samba-Diensten](#page-406)\n - [2.7 Datenverlust bei Samba](#page-406)\n - [2.8 Integritätsverlust schützenswerter Informationen bei Samba](#page-406)\n - [3 Anforderungen](#page-406)\n - [3.1 Basis-Anforderungen](#page-407)\n - [APP.3.4.A1 Planung des Einsatzes eines Samba-Servers (B)](#page-407)\n - [APP.3.4.A2 Sichere Grundkonfiguration eines Samba-Servers (B)](#page-407)\n - [3.2 Standard-Anforderungen](#page-407)\n - [APP.3.4.A3 Sichere Konfiguration des Samba-Servers (S)](#page-407)\n - [APP.3.4.A4 Vermeidung der NTFS-Eigenschaften auf einem Samba-Server (S)](#page-408)\n - [APP.3.4.A5 Sichere Konfiguration der Zugriffssteuerung bei einem Samba-Server (S)](#page-408)\n - [APP.3.4.A6 Sichere Konfiguration von Winbind unter Samba (S)](#page-408)\n - [APP.3.4.A7 Sichere Konfiguration von DNS unter Samba (S)](#page-408)\n - [APP.3.4.A8 Sichere Konfiguration von LDAP unter Samba (S)](#page-408)\n - [APP.3.4.A9 Sichere Konfiguration von Kerberos unter Samba (S)](#page-408)\n - [APP.3.4.A10 Sicherer Einsatz externer Programme auf einem Samba-Server (S)](#page-408)\n - [APP.3.4.A11 Sicherer Einsatz von Kommunikationsprotokollen beim Einsatz eines Samba-Servers (S)](#page-408)\n - [APP.3.4.A12 Schulung der Administratoren eines Samba-Servers (S)](#page-408)\n - [APP.3.4.A13 Regelmäßige Sicherung wichtiger Systemkomponenten eines Samba-Servers (S)](#page-409)\n - [APP.3.4.A14 ENTFALLEN (S)](#page-409)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-409)\n - [APP.3.4.A15 Verschlüsselung der Datenpakete unter Samba (H)](#page-409)\n - [4 Weiterführende Informationen](#page-409)\n - [4.1 Wissenswertes](#page-409)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-409)\n - [APP.3.6: DNS-Server](#page-411)\n - [1 Beschreibung](#page-411)\n - [1.1 Einleitung](#page-411)\n - [1.2 Zielsetzung](#page-411)\n - [1.3 Abgrenzung und Modellierung](#page-411)\n - [2 Gefährdungslage](#page-412)\n - [2.1 Ausfall des DNS-Servers](#page-412)\n - [2.2 Unzureichende Leitungskapazitäten](#page-412)\n - [2.3 Fehlende oder unzureichende Planung des DNS-Einsatzes](#page-412)\n - [2.4 Fehlerhafte Domain-Informationen](#page-412)\n - [2.5 Fehlerhafte Konfiguration eines DNS-Servers](#page-412)\n - [2.6 DNS-Manipulation](#page-412)\n - [2.7 DNS-Hijacking](#page-413)\n - [2.8 DNS-DoS](#page-413)\n - [2.9 DNS-Reflection](#page-413)\n - [3 Anforderungen](#page-413)\n - [3.1 Basis-Anforderungen](#page-413)\n - [APP.3.6.A1 Planung des DNS-Einsatzes (B)](#page-413)\n - [APP.3.6.A2 Einsatz redundanter DNS-Server (B)](#page-414)\n - [APP.3.6.A3 Verwendung von separaten DNS-Servern für interne und externe Anfragen (B)](#page-414)\n - [APP.3.6.A4 Sichere Grundkonfiguration eines DNS-Servers (B)](#page-414)\n - [APP.3.6.A5 ENTFALLEN (B)](#page-414)\n - [APP.3.6.A6 Absicherung von dynamischen DNS-Updates (B)](#page-414)\n - [APP.3.6.A7 Überwachung von DNS-Servern (B)](#page-414)\n - [APP.3.6.A8 Verwaltung von Domainnamen [Leiter IT] (B)](#page-414)\n - [APP.3.6.A9 Erstellen eines Notfallplans für DNS-Server (B)](#page-414)\n - [3.2 Standard-Anforderungen](#page-414)\n - [APP.3.6.A10 Auswahl eines geeigneten DNS-Server-Produktes (S)](#page-414)\n - [APP.3.6.A11 Ausreichende Dimensionierung der DNS-Server (S)](#page-415)\n - [APP.3.6.A12 Schulung der Verantwortlichen [Vorgesetzte] (S)](#page-415)\n - [APP.3.6.A13 Einschränkung der Sichtbarkeit von Domain-Informationen (S)](#page-415)\n - [APP.3.6.A14 Platzierung der Nameserver (S)](#page-415)\n - [APP.3.6.A15 Auswertung der Logdaten (S)](#page-415)\n - [APP.3.6.A16 Integration eines DNS-Servers in eine P-A-P-Struktur (S)](#page-415)\n - [APP.3.6.A17 Einsatz von DNSSEC (S)](#page-415)\n - [APP.3.6.A18 Erweiterte Absicherung von Zonentransfers (S)](#page-415)\n - [APP.3.6.A19 Aussonderung von DNS-Servern (S)](#page-415)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-415)\n - [APP.3.6.A20 Prüfung des Notfallplans auf Durchführbarkeit (H)](#page-415)\n - [APP.3.6.A21 Hidden-Master (H)](#page-415)\n - [APP.3.6.A22 Anbindung der DNS-Server über unterschiedliche Provider [Leiter IT] (H)](#page-416)\n - [4 Weiterführende Informationen](#page-416)\n - [4.1 Wissenswertes](#page-416)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-416)\n - [APP.4.2: SAP-ERP-System](#page-419)\n - [1 Beschreibung](#page-419)\n - [1.1 Einleitung](#page-419)\n - [1.2 Zielsetzung](#page-419)\n - [1.3 Abgrenzung und Modellierung](#page-419)\n - [2 Gefährdungslage](#page-419)\n - [2.1 Fehlende Berücksichtigung der Sicherheitsempfehlungen von SAP](#page-419)\n - [2.2 Fehlendes oder nicht zeitnahes Einspielen von Patches und SAP-Sicherheitshinweisen](#page-420)\n - [2.3 Mangelnde Planung, Umsetzung und Dokumentation eines SAP-Berechtigungskonzeptes](#page-420)\n - [2.4 Fehlende SAP-Dokumentation und fehlende Notfallkonzepte](#page-420)\n - [3 Anforderungen](#page-420)\n - [3.1 Basis-Anforderungen](#page-420)\n - [APP.4.2.A1 Sichere Konfiguration des SAP-ABAP-Stacks (B)](#page-420)\n - [APP.4.2.A2 Sichere Konfiguration des SAP-JAVA-Stacks (B)](#page-421)\n - [APP.4.2.A3 Netzsicherheit (B)](#page-421)\n - [APP.4.2.A4 Absicherung der ausgelieferten SAP-Standardbenutzer-Kennungen (B)](#page-421)\n - [APP.4.2.A5 Konfiguration und Absicherung der SAP-Benutzerverwaltung (B)](#page-421)\n - [APP.4.2.A6 Erstellung und Umsetzung eines Benutzer- und Berechtigungskonzeptes [Fachabteilung, Entwickler, Leiter IT] (B)](#page-421)\n - [APP.4.2.A7 Absicherung der SAP-Datenbanken (B)](#page-422)\n - [APP.4.2.A8 Absicherung der SAP-RFC-Schnittstelle (B)](#page-422)\n - [APP.4.2.A9 Absicherung und Überwachung des Message-Servers (B)](#page-422)\n - [APP.4.2.A10 Regelmäßige Implementierung von Sicherheitskorrekturen [Fachabteilung] (B)](#page-422)\n - [3.2 Standard-Anforderungen](#page-422)\n - [APP.4.2.A11 Sichere Installation eines SAP-ERP-Systems (S)](#page-422)\n - [APP.4.2.A12 SAP-Berechtigungsentwicklung [Fachabteilung, Entwickler, Leiter IT] (S)](#page-422)\n - [APP.4.2.A13 SAP-Passwortsicherheit (S)](#page-423)\n - [APP.4.2.A14 Identifizierung kritischer SAP-Berechtigungen [Fachabteilung] (S)](#page-423)\n - [APP.4.2.A15 Sichere Konfiguration des SAP-Routers (S)](#page-423)\n - [APP.4.2.A16 Umsetzung von Sicherheitsanforderungen für das Betriebssystem Windows (S)](#page-423)\n - [APP.4.2.A17 Umsetzung von Sicherheitsanforderungen für das Betriebssystem Unix (S)](#page-423)\n - [APP.4.2.A18 Abschaltung von unsicherer Kommunikation (S)](#page-423)\n - [APP.4.2.A19 Definition der Sicherheitsrichtlinien für Benutzer (S)](#page-424)\n - [APP.4.2.A20 Sichere SAP-GUI-Einstellungen (S)](#page-424)\n - [APP.4.2.A21 Konfiguration des Security Audit Logs (S)](#page-424)\n - [APP.4.2.A22 Schutz des Spools im SAP-ERP-System [Entwickler] (S)](#page-424)\n - [APP.4.2.A23 Schutz der SAP-Hintergrundverarbeitung [Entwickler] (S)](#page-424)\n - [APP.4.2.A24 Aktivierung und Absicherung des Internet Communication Frameworks (S)](#page-424)\n - [APP.4.2.A25 Sichere Konfiguration des SAP Web Dispatchers (S)](#page-424)\n - [APP.4.2.A26 Schutz des kundeneigenen Codes im SAP-ERP-System (S)](#page-424)\n - [APP.4.2.A27 Audit des SAP-ERP-Systems [Fachabteilung] (S)](#page-424)\n - [APP.4.2.A28 Erstellung eines Notfallkonzeptes [Notfallbeauftragter] (S)](#page-424)\n - [APP.4.2.A29 Einrichten eines Notfallbenutzers (S)](#page-425)\n - [APP.4.2.A30 Implementierung eines kontinuierlichen Monitorings der Sicherheitseinstellungen (S)](#page-425)\n - [APP.4.2.A31 Konfiguration von SAP Single-Sign-On (S)](#page-425)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-425)\n - [APP.4.2.A32 Echtzeiterfassung und Alarmierung von irregulären Vorgängen (H)](#page-425)\n - [4 Weiterführende Informationen](#page-425)\n - [4.1 Wissenswertes](#page-425)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-425)\n - [APP.4.3: Relationale Datenbanksysteme](#page-427)\n - [1 Beschreibung](#page-427)\n - [1.1 Einleitung](#page-427)\n - [1.2 Zielsetzung](#page-427)\n - [1.3 Abgrenzung und Modellierung](#page-427)\n - [2 Gefährdungslage](#page-427)\n - [2.1 Unzureichende Dimensionierung der Systemressourcen](#page-427)\n - [2.2 Aktivierte Standard-Benutzerkonten](#page-428)\n - [2.3 Unzureichende Vergabe von Berechtigungen](#page-428)\n - [2.4 Unverschlüsselte Datenbankanbindung](#page-428)\n - [2.5 Datenverlust in der Datenbank](#page-428)\n - [2.6 Integritätsverlust der gespeicherten Daten](#page-428)\n - [2.7 SQL-Injections](#page-428)\n - [2.8 Unzureichendes Patchmanagement](#page-428)\n - [2.9 Unsichere Konfiguration des Datenbankmanagementsystems](#page-429)\n - [2.10 Malware und unsichere Datenbank-Skripte](#page-429)\n - [3 Anforderungen](#page-429)\n - [3.1 Basis-Anforderungen](#page-429)\n - [APP.4.3.A1 Erstellung einer Sicherheitsrichtlinie für Datenbanksysteme (B)](#page-429)\n - [APP.4.3.A2 Installation des Datenbankmanagementsystems (B)](#page-429)\n - [APP.4.3.A3 Basishärtung des Datenbankmanagementsystems (B)](#page-430)\n - [APP.4.3.A4 Geregeltes Anlegen neuer Datenbanken (B)](#page-430)\n - [APP.4.3.A5 Benutzer- und Berechtigungskonzept (B)](#page-430)\n - [APP.4.3.A6 Passwortänderung [Fachverantwortliche] (B)](#page-430)\n - [APP.4.3.A7 Zeitnahes Einspielen von Sicherheitsupdates (B)](#page-430)\n - [APP.4.3.A8 Datenbank-Protokollierung (B)](#page-430)\n - [APP.4.3.A9 Datensicherung eines Datenbanksystems (B)](#page-430)\n - [3.2 Standard-Anforderungen](#page-431)\n - [APP.4.3.A10 Auswahl geeigneter Datenbankmanagementsysteme (S)](#page-431)\n - [APP.4.3.A11 Ausreichende Dimensionierung der Hardware [Leiter IT, Fachverantwortliche] (S)](#page-431)\n - [APP.4.3.A12 Einheitlicher Konfigurationsstandard von Datenbankmanagementsystemen [Leiter IT] (S)](#page-431)\n - [APP.4.3.A13 Restriktive Handhabung von Datenbank-Links (S)](#page-431)\n - [APP.4.3.A14 Überprüfung der Datensicherung eines Datenbanksystems (S)](#page-431)\n - [APP.4.3.A15 Schulung der Datenbankadministratoren [Vorgesetzte, Leiter IT] (S)](#page-431)\n - [APP.4.3.A16 Verschlüsselung der Datenbankanbindung (S)](#page-431)\n - [APP.4.3.A17 Datenübernahme oder Migration [Fachverantwortliche] (S)](#page-431)\n - [APP.4.3.A18 Überwachung des Datenbankmanagementsystems (S)](#page-431)\n - [APP.4.3.A19 Schutz vor schädlichen Datenbank-Skripten [Entwickler] (S)](#page-432)\n - [APP.4.3.A20 Regelmäßige Audits (S)](#page-432)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-432)\n - [APP.4.3.A21 Einsatz von Datenbank Security Tools (H)](#page-432)\n - [APP.4.3.A22 Notfallvorsorge (H)](#page-432)\n - [APP.4.3.A23 Archivierung (H)](#page-432)\n - [APP.4.3.A24 Datenverschlüsselung in der Datenbank (H)](#page-433)\n - [APP.4.3.A25 Sicherheitsüberprüfungen von Datenbanksystemen (H)](#page-433)\n - [4 Weiterführende Informationen](#page-433)\n - [4.1 Wissenswertes](#page-433)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-433)\n - [APP.4.6: SAP ABAP-Programmierung](#page-437)\n - [1 Beschreibung](#page-437)\n - [1.1 Einleitung](#page-437)\n - [1.2 Zielsetzung](#page-437)\n - [1.3 Abgrenzung und Modellierung](#page-437)\n - [2 Gefährdungslage](#page-438)\n - [2.1 Fehlende Berechtigungsprüfungen](#page-438)\n - [2.2 Verlust von Vertraulichkeit oder Integrität von kritischen Daten](#page-438)\n - [2.3 Injection-Schwachstellen](#page-438)\n - [2.4 Umgehung von vorhandenen SAP-Sicherheitsmechanismen](#page-438)\n - [3 Anforderungen](#page-438)\n - [3.1 Basis-Anforderungen](#page-439)\n - [APP.4.6.A1 Absicherung von Reports mit Berechtigungsprüfungen [Entwickler] (B)](#page-439)\n - [APP.4.6.A2 Formal korrekte Auswertung von Berechtigungsprüfungen [Entwickler] (B)](#page-439)\n - [APP.4.6.A3 Berechtigungsprüfung vor dem Start einer Transaktion [Entwickler] (B)](#page-439)\n - [APP.4.6.A4 Verzicht auf proprietäre Berechtigungsprüfungen [Entwickler] (B)](#page-439)\n - [3.2 Standard-Anforderungen](#page-439)\n - [APP.4.6.A5 Erstellung einer Richtlinie für die ABAP-Entwicklung (S)](#page-439)\n - [APP.4.6.A6 Vollständige Ausführung von Berechtigungsprüfungen [Entwickler] (S)](#page-439)\n - [APP.4.6.A7 Berechtigungsprüfung während der Eingabeverarbeitung [Entwickler] (S)](#page-439)\n - [APP.4.6.A8 Schutz vor unberechtigten oder manipulierenden Zugriffen auf das Dateisystem [Entwickler] (S)](#page-439)\n - [APP.4.6.A9 Berechtigungsprüfung in remote-fähigen Funktionsbausteinen [Entwickler] (S)](#page-439)\n - [APP.4.6.A10 Verhinderung der Ausführung von Betriebssystemkommandos [Entwickler] (S)](#page-440)\n - [APP.4.6.A11 Vermeidung von eingeschleustem Schadcode [Entwickler] (S)](#page-440)\n - [APP.4.6.A12 Vermeidung von generischer Modulausführung [Entwickler] (S)](#page-440)\n - [APP.4.6.A13 Vermeidung von generischem Zugriff auf Tabelleninhalte [Entwickler] (S)](#page-440)\n - [APP.4.6.A14 Vermeidung von nativen SQL-Anweisungen [Entwickler] (S)](#page-440)\n - [APP.4.6.A15 Vermeidung von Datenlecks [Entwickler] (S)](#page-440)\n - [APP.4.6.A16 Verzicht auf systemabhängige Funktionsausführung [Entwickler] (S)](#page-440)\n - [APP.4.6.A17 Verzicht auf mandantenabhängige Funktionsausführung [Entwickler] (S)](#page-440)\n - [APP.4.6.A18 Vermeidung von Open-SQL-Injection-Schwachstellen [Entwickler] (S)](#page-440)\n - [APP.4.6.A19 Schutz vor Cross-Site-Scripting [Entwickler] (S)](#page-440)\n - [APP.4.6.A20 Keine Zugriffe auf Daten eines anderen Mandanten [Entwickler] (S)](#page-441)\n - [APP.4.6.A21 Verbot von verstecktem ABAP-Quelltext [Entwickler] (S)](#page-441)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-441)\n - [APP.4.6.A22 Einsatz von ABAP-Codeanalyse Werkzeugen (H)](#page-441)\n - [4 Weiterführende Informationen](#page-441)\n - [4.1 Wissenswertes](#page-441)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-441)\n - [APP.5.1: Allgemeine Groupware](#page-443)\n - [1 Beschreibung](#page-443)\n - [1.1 Einleitung](#page-443)\n - [1.2 Zielsetzung](#page-443)\n - [1.3 Abgrenzung und Modellierung](#page-443)\n - [2 Gefährdungslage](#page-443)\n - [2.1 Unzureichende Planung der Groupware](#page-443)\n - [2.2 Fehlerhafte Einstellung der Groupware](#page-444)\n - [2.3 Missbrauch selbst entwickelter Makros und Programmierschnittstellen bei Groupware-Diensten](#page-444)\n - [2.4 Fehlerhafte Vergabe von Zugangs- und Zugriffsrechten auf Groupware-Dienste](#page-444)\n - [2.5 Unzureichendes Wissen der Administratoren von Groupware-Systemen](#page-444)\n - [2.6 Datenverlust bei Groupware-Anwendungen](#page-444)\n - [2.7 Angriffe auf Groupware-Systeme und -Anwendungen](#page-445)\n - [2.8 Unzuverlässigkeit von Groupware](#page-445)\n - [3 Anforderungen](#page-445)\n - [3.1 Basis-Anforderungen](#page-445)\n - [APP.5.1.A1 Sichere Installation von Groupware-Systemen (B)](#page-445)\n - [APP.5.1.A2 Sichere Konfiguration der Groupware-Clients (B)](#page-445)\n - [APP.5.1.A3 Sicherer Betrieb von Groupware-Systemen (B)](#page-446)\n - [APP.5.1.A4 Datensicherung und Archivierung bei Groupware (B)](#page-446)\n - [APP.5.1.A7 Planung des sicheren Einsatzes von Groupware-Systemen (B)](#page-446)\n - [APP.5.1.A22 Spam- und Virenschutz auf dem E-Mailserver (B)](#page-446)\n - [3.2 Standard-Anforderungen](#page-446)\n - [APP.5.1.A5 ENTFALLEN (S)](#page-446)\n - [APP.5.1.A6 Festlegung von Vertretungsregelungen bei E-Mail-Nutzung [Vorgesetzte] (S)](#page-446)\n - [APP.5.1.A8 Festlegung einer Sicherheitsrichtlinie für Groupware (S)](#page-447)\n - [APP.5.1.A9 ENTFALLEN (S)](#page-447)\n - [APP.5.1.A10 ENTFALLEN (S)](#page-447)\n - [APP.5.1.A11 ENTFALLEN (S)](#page-447)\n - [APP.5.1.A12 Schulung zu Sicherheitsmechanismen von Groupware-Clients für Benutzer (S)](#page-447)\n - [APP.5.1.A13 ENTFALLEN (S)](#page-447)\n - [APP.5.1.A14 ENTFALLEN (S)](#page-447)\n - [APP.5.1.A15 ENTFALLEN (S)](#page-447)\n - [APP.5.1.A16 Umgang mit SPAM durch Benutzer [Benutzer] (S)](#page-448)\n - [APP.5.1.A17 Auswahl eines Groupware- oder E-Mail-Providers (S)](#page-448)\n - [APP.5.1.A18 Erweiterter Spamschutz auf dem E-Mailserver (S)](#page-448)\n - [APP.5.1.A19 ENTFALLEN (S)](#page-448)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-448)\n - [APP.5.1.A20 ENTFALLEN (H)](#page-448)\n - [APP.5.1.A21 Ende-zu-Ende-Verschlüsselung (H)](#page-448)\n - [4 Weiterführende Informationen](#page-448)\n - [4.1 Wissenswertes](#page-448)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-449)\n - [APP.5.2: Microsoft Exchange und Outlook](#page-451)\n - [1 Beschreibung](#page-451)\n - [1.1 Einleitung](#page-451)\n - [1.2 Zielsetzung](#page-451)\n - [1.3 Abgrenzung und Modellierung](#page-451)\n - [2 Gefährdungslage](#page-451)\n - [2.1 Fehlende oder unzureichende Regelungen für Microsoft Exchange und Outlook](#page-451)\n - [2.2 Fehlerhafte Migration von Microsoft Exchange](#page-452)\n - [2.3 Unzulässiger Browserzugriff auf Microsoft Exchange](#page-452)\n - [2.4 Unerlaubte Anbindung anderer Systeme an Microsoft Exchange](#page-452)\n - [2.5 Fehlerhafte Administration von Zugangs- und Zugriffsrechten unter Microsoft Exchange und Outlook](#page-452)\n - [2.6 Fehlerhafte Konfiguration von Microsoft Exchange](#page-452)\n - [2.7 Fehlerhafte Konfiguration von Outlook](#page-453)\n - [2.8 Fehlfunktionen und Missbrauch selbst entwickelter Makros sowie Programmierschnittstellen unter Microsoft Outlook](#page-453)\n - [3 Anforderungen](#page-453)\n - [3.1 Basis-Anforderungen](#page-453)\n - [APP.5.2.A1 Planung des Einsatzes von Microsoft Exchange und Outlook (B)](#page-453)\n - [APP.5.2.A2 Auswahl einer geeigneten Microsoft Exchange-Infrastruktur (B)](#page-453)\n - [APP.5.2.A3 Berechtigungsmanagement und Zugriffsrechte (B)](#page-454)\n - [APP.5.2.A4 ENTFALLEN (B)](#page-454)\n - [APP.5.2.A5 Datensicherung von Microsoft Exchange (B)](#page-454)\n - [3.2 Standard-Anforderungen](#page-454)\n - [APP.5.2.A6 ENTFALLEN (S)](#page-454)\n - [APP.5.2.A7 Migration von Microsoft Exchange-Systemen (S)](#page-454)\n - [APP.5.2.A8 ENTFALLEN (S)](#page-454)\n - [APP.5.2.A9 Sichere Konfiguration von Microsoft Exchange-Servern (S)](#page-454)\n - [APP.5.2.A10 Sichere Konfiguration von Outlook (S)](#page-454)\n - [APP.5.2.A11 Absicherung der Kommunikation zwischen Microsoft Exchange-Systemen (S)](#page-455)\n - [APP.5.2.A12 Einsatz von Outlook Anywhere, MAPI over HTTP und Outlook Web App (S)](#page-455)\n - [APP.5.2.A13 ENTFALLEN (S)](#page-455)\n - [APP.5.2.A14 Schulung zu Sicherheitsmechanismen von Outlook für Anwender [Informationssicherheitsbeauftragter (ISB)] (S)](#page-455)\n - [APP.5.2.A15 Betriebsdokumentation für Microsoft Exchange (S)](#page-455)\n - [APP.5.2.A16 ENTFALLEN (S)](#page-455)\n - [APP.5.2.A19 Erstellung einer Sicherheitsrichtlinie für Microsoft Exchange (S)](#page-455)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-455)\n - [APP.5.2.A17 Verschlüsselung von Microsoft Exchange-Datenbankdateien (H)](#page-456)\n - [APP.5.2.A18 ENTFALLEN (H)](#page-456)\n - [4 Weiterführende Informationen](#page-456)\n - [4.1 Wissenswertes](#page-456)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-456)\n- [SYS: IT-Systeme](#page-459)\n - [SYS.1.1: Allgemeiner Server](#page-461)\n - [1 Beschreibung](#page-461)\n - [1.1 Einleitung](#page-461)\n - [1.2 Zielsetzung](#page-461)\n - [1.3 Abgrenzung und Modellierung](#page-461)\n - [2 Gefährdungslage](#page-461)\n - [2.1 Software-Schwachstellen oder -Fehler](#page-461)\n - [2.2 Datenverlust](#page-462)\n - [2.3 Denial-of-Service-Angriffe](#page-462)\n - [2.4 Bereitstellung unnötiger Betriebssystemkomponenten und Applikationen](#page-462)\n - [2.5 Überlastung von Servern](#page-462)\n - [3 Anforderungen](#page-463)\n - [3.1 Basis-Anforderungen](#page-463)\n - [SYS.1.1.A1 Geeignete Aufstellung [Haustechnik] (B)](#page-463)\n - [SYS.1.1.A2 Benutzerauthentisierung an Servern (B)](#page-463)\n - [SYS.1.1.A3 Restriktive Rechtevergabe (B)](#page-463)\n - [SYS.1.1.A4 Rollentrennung (B)](#page-463)\n - [SYS.1.1.A5 Schutz der Administrationsschnittstellen (B)](#page-464)\n - [SYS.1.1.A6 Deaktivierung nicht benötigter Dienste und Kennungen (B)](#page-464)\n - [SYS.1.1.A7 Updates und Patches für Firmware, Betriebssystem und Anwendungen (B)](#page-464)\n - [SYS.1.1.A8 Regelmäßige Datensicherung (B)](#page-464)\n - [SYS.1.1.A9 Einsatz von Virenschutz-Programmen (B)](#page-464)\n - [SYS.1.1.A10 Protokollierung (B)](#page-464)\n - [3.2 Standard-Anforderungen](#page-465)\n - [SYS.1.1.A11 Festlegung einer Sicherheitsrichtlinie für Server (S)](#page-465)\n - [SYS.1.1.A12 Planung des Server-Einsatzes (S)](#page-465)\n - [SYS.1.1.A13 Beschaffung von Servern (S)](#page-465)\n - [SYS.1.1.A14 Erstellung eines Benutzer- und Administrationskonzepts (S)](#page-465)\n - [SYS.1.1.A15 Unterbrechungsfreie und stabile Stromversorgung [Haustechnik] (S)](#page-466)\n - [SYS.1.1.A16 Sichere Installation und Grundkonfiguration von Servern (S)](#page-466)\n - [SYS.1.1.A17 Einsatzfreigabe für Server (S)](#page-466)\n - [SYS.1.1.A18 Verschlüsselung der Kommunikationsverbindungen (S)](#page-466)\n - [SYS.1.1.A19 Einrichtung lokaler Paketfilter (S)](#page-466)\n - [SYS.1.1.A20 Beschränkung des Zugangs über Netze (S)](#page-466)\n - [SYS.1.1.A21 Betriebsdokumentation für Server (S)](#page-466)\n - [SYS.1.1.A22 Einbindung in die Notfallplanung (S)](#page-467)\n - [SYS.1.1.A23 Systemüberwachung und Monitoring von Servern (S)](#page-467)\n - [SYS.1.1.A24 Sicherheitsprüfungen (S)](#page-467)\n - [SYS.1.1.A25 Geregelte Außerbetriebnahme eines Servers (S)](#page-467)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-467)\n - [SYS.1.1.A26 Verwendung von Mehr-Faktor-Authentisierung (H)](#page-467)\n - [SYS.1.1.A27 Hostbasierte Angriffserkennung (H)](#page-467)\n - [SYS.1.1.A28 Steigerung der Verfügbarkeit durch Redundanz (H)](#page-467)\n - [SYS.1.1.A29 Einrichtung einer Testumgebung (H)](#page-468)\n - [SYS.1.1.A30 Ein Dienst pro Server (H)](#page-468)\n - [SYS.1.1.A31 Application Whitelisting (H)](#page-468)\n - [SYS.1.1.A32 Zusätzlicher Schutz von privilegierten Anmeldeinformationen (H)](#page-468)\n - [SYS.1.1.A33 Aktive Verwaltung der Wurzelzertifikate (H)](#page-468)\n - [SYS.1.1.A34 Festplattenverschlüsselung (H)](#page-468)\n - [4 Weiterführende Informationen](#page-468)\n - [4.1 Wissenswertes](#page-468)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-468)\n - [SYS.1.2.2: Windows Server 2012](#page-471)\n - [1 Beschreibung](#page-471)\n - [1.1 Einleitung](#page-471)\n - [1.2 Zielsetzung](#page-471)\n - [1.3 Abgrenzung und Modellierung](#page-471)\n - [2 Gefährdungslage](#page-471)\n - [2.1 Unzureichende Planung von Windows Server 2012](#page-471)\n - [2.2 Unbedachte Cloud-Nutzung](#page-472)\n - [2.3 Fehlerhafte Administration von Windows-Servern](#page-472)\n - [2.4 Unsachgemäßer Einsatz von Gruppenrichtlinien (GPOs)](#page-472)\n - [2.5 Verlust verschlüsselter Daten](#page-472)\n - [2.6 Integritätsverlust schützenswerter Informationen oder Prozesse](#page-472)\n - [2.7 Unberechtigtes Erlangen oder Missbrauch von Administratorrechten](#page-473)\n - [2.8 Kompromittierung von Fernzugängen](#page-473)\n - [3 Anforderungen](#page-473)\n - [3.1 Basis-Anforderungen](#page-473)\n - [SYS.1.2.2.A1 Planung von Windows Server 2012 (B)](#page-473)\n - [SYS.1.2.2.A2 Sichere Installation von Windows Server 2012 (B)](#page-473)\n - [SYS.1.2.2.A3 Sichere Administration von Windows Server 2012 (B)](#page-473)\n - [3.2 Standard-Anforderungen](#page-474)\n - [SYS.1.2.2.A4 Sichere Konfiguration von Windows Server 2012 (S)](#page-474)\n - [SYS.1.2.2.A5 Schutz vor Schadsoftware auf Windows Server 2012 (S)](#page-474)\n - [SYS.1.2.2.A6 Sichere Authentisierung und Autorisierung in Windows Server 2012 (S)](#page-474)\n - [SYS.1.2.2.A7 Prüfung der Sicherheitskonfiguration von Windows Server 2012 (S)](#page-474)\n - [SYS.1.2.2.A8 Schutz der Systemintegrität (S)](#page-474)\n - [SYS.1.2.2.A9 Lokale Kommunikationsfilterung (S)](#page-474)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-474)\n - [SYS.1.2.2.A10 Festplattenverschlüsselung bei Windows Server 2012 (H)](#page-474)\n - [SYS.1.2.2.A11 Angriffserkennung bei Windows Server 2012 (H)](#page-475)\n - [SYS.1.2.2.A12 Redundanz und Hochverfügbarkeit bei Windows Server 2012 (H)](#page-475)\n - [SYS.1.2.2.A13 Starke Authentifizierung bei Windows Server 2012 (H)](#page-475)\n - [SYS.1.2.2.A14 Herunterfahren verschlüsselter Server und virtueller Maschinen (H)](#page-475)\n - [4 Weiterführende Informationen](#page-475)\n - [4.1 Wissenswertes](#page-475)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-475)\n - [SYS.1.3: Server unter Linux und Unix](#page-479)\n - [1 Beschreibung](#page-479)\n - [1.1 Einleitung](#page-479)\n - [1.2 Zielsetzung](#page-479)\n - [1.3 Abgrenzung und Modellierung](#page-479)\n - [2 Gefährdungslage](#page-480)\n - [2.1 Ausspähen von System- und Benutzerinformationen](#page-480)\n - [2.2 Ausnutzbarkeit der Skriptumgebung](#page-480)\n - [2.3 Dynamisches Laden von gemeinsam genutzten Bibliotheken](#page-480)\n - [2.4 Software aus Drittquellen](#page-480)\n - [3 Anforderungen](#page-480)\n - [3.1 Basis-Anforderungen](#page-481)\n - [SYS.1.3.A1 Authentisierung von Administratoren und Benutzern [Benutzer] (B)](#page-481)\n - [SYS.1.3.A2 Sorgfältige Vergabe von IDs (B)](#page-481)\n - [SYS.1.3.A3 Kein automatisches Einbinden von Wechsellaufwerken (B)](#page-481)\n - [SYS.1.3.A4 Schutz vor Ausnutzung von Schwachstellen in Anwendungen (B)](#page-481)\n - [SYS.1.3.A5 Sichere Installation von Software-Paketen (B)](#page-481)\n - [3.2 Standard-Anforderungen](#page-481)\n - [SYS.1.3.A6 Verwaltung von Benutzern und Gruppen (S)](#page-481)\n - [SYS.1.3.A7 ENTFALLEN (S)](#page-481)\n - [SYS.1.3.A8 Verschlüsselter Zugriff über Secure Shell (S)](#page-481)\n - [SYS.1.3.A9 Absicherung des Bootvorgangs (S)](#page-482)\n - [SYS.1.3.A10 Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (S)](#page-482)\n - [SYS.1.3.A11 Einsatz der Sicherheitsmechanismen von NFS (S)](#page-482)\n - [SYS.1.3.A12 Einsatz der Sicherheitsmechanismen von NIS (S)](#page-482)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-482)\n - [SYS.1.3.A13 ENTFALLEN (H)](#page-482)\n - [SYS.1.3.A14 Verhinderung des Ausspähens von System- und Benutzerinformationen (H)](#page-482)\n - [SYS.1.3.A15 Zusätzliche Absicherung des Bootvorgangs (H)](#page-482)\n - [SYS.1.3.A16 Zusätzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (H)](#page-482)\n - [SYS.1.3.A17 Zusätzlicher Schutz des Kernels (H)](#page-482)\n - [4 Weiterführende Informationen](#page-483)\n - [4.1 Wissenswertes](#page-483)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-483)\n - [SYS.1.5: Virtualisierung](#page-485)\n - [1 Beschreibung](#page-485)\n - [1.1 Einleitung](#page-485)\n - [1.2 Zielsetzung](#page-485)\n - [1.3 Abgrenzung und Modellierung](#page-485)\n - [2 Gefährdungslage](#page-486)\n - [2.1 Fehlerhafte Planung der Virtualisierung](#page-486)\n - [2.2 Fehlerhafte Konfiguration der Virtualisierung](#page-486)\n - [2.3 Unzureichende Ressourcen für virtuelle IT-Systeme](#page-486)\n - [2.4 Informationsabfluss oder Ressourcen-Engpass durch Snapshots](#page-486)\n - [2.5 Ausfall des Verwaltungsservers für Virtualisierungssysteme](#page-487)\n - [2.6 Missbräuchliche Nutzung von Gastwerkzeugen](#page-487)\n - [2.7 Kompromittierung der Virtualisierungssoftware](#page-487)\n - [3 Anforderungen](#page-487)\n - [3.1 Basis-Anforderungen](#page-487)\n - [SYS.1.5.A1 Einspielen von Aktualisierungen und Sicherheitsupdates (B)](#page-487)\n - [SYS.1.5.A2 Sicherer Einsatz virtueller IT-Systeme (B)](#page-487)\n - [SYS.1.5.A3 Sichere Konfiguration virtueller IT-Systeme (B)](#page-488)\n - [SYS.1.5.A4 Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen (B)](#page-488)\n - [SYS.1.5.A5 Schutz der Administrationsschnittstellen (B)](#page-488)\n - [SYS.1.5.A6 Protokollierung in der virtuellen Infrastruktur (B)](#page-488)\n - [SYS.1.5.A7 Zeitsynchronisation in virtuellen IT-Systemen (B)](#page-488)\n - [3.2 Standard-Anforderungen](#page-488)\n - [SYS.1.5.A8 Planung einer virtuellen Infrastruktur [Leiter IT, Leiter Netze] (S)](#page-488)\n - [SYS.1.5.A9 Netzplanung für virtuelle Infrastrukturen [Leiter IT, Leiter Netze] (S)](#page-488)\n - [SYS.1.5.A10 Einführung von Verwaltungsprozessen für virtuelle IT-Systeme [Leiter IT] (S)](#page-489)\n - [SYS.1.5.A11 Administration der Virtualisierungsinfrastruktur über ein gesondertes Managementnetz (S)](#page-489)\n - [SYS.1.5.A12 Rechte- und Rollenkonzept für die Administration einer virtuellen Infrastruktur (S)](#page-489)\n - [SYS.1.5.A13 Auswahl geeigneter Hardware für Virtualisierungsumgebungen (S)](#page-489)\n - [SYS.1.5.A14 Einheitliche Konfigurationsstandards für virtuelle IT-Systeme [Leiter IT] (S)](#page-489)\n - [SYS.1.5.A15 Betrieb von Gast-Betriebssystemen mit unterschiedlichem Schutzbedarf (S)](#page-489)\n - [SYS.1.5.A16 Kapselung der virtuellen Maschinen (S)](#page-489)\n - [SYS.1.5.A17 Überwachung des Betriebszustands und der Konfiguration der virtuellen Infrastruktur (S)](#page-489)\n - [SYS.1.5.A18 Schulung der Administratoren virtueller Umgebungen [Vorgesetzte] (S)](#page-490)\n - [SYS.1.5.A19 Regelmäßige Audits der Virtualisierungsinfrastruktur (S)](#page-490)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-490)\n - [SYS.1.5.A20 Verwendung von hochverfügbaren Architekturen [Leiter IT, Leiter Netze] (H)](#page-490)\n - [SYS.1.5.A21 Sichere Konfiguration virtueller IT-Systeme bei erhöhtem Schutzbedarf (H)](#page-490)\n - [SYS.1.5.A22 Härtung des Virtualisierungsservers (H)](#page-490)\n - [SYS.1.5.A23 Rechte-Einschränkung der virtuellen Maschinen (H)](#page-490)\n - [SYS.1.5.A24 Deaktivierung von Snapshots virtueller IT-Systeme (H)](#page-490)\n - [SYS.1.5.A25 Minimale Nutzung von Konsolenzugriffen auf virtuelle IT-Systeme (H)](#page-490)\n - [SYS.1.5.A26 Einsatz einer PKI [Leiter IT, Leiter Netze] (H)](#page-490)\n - [SYS.1.5.A27 Einsatz zertifizierter Virtualisierungssoftware [Leiter IT] (H)](#page-491)\n - [SYS.1.5.A28 Verschlüsselung von virtuellen IT-Systemen (H)](#page-491)\n - [4 Weiterführende Informationen](#page-491)\n - [4.1 Wissenswertes](#page-491)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-491)\n - [SYS.1.7: IBM Z-System](#page-493)\n - [1 Beschreibung](#page-493)\n - [1.1 Einleitung](#page-493)\n - [1.2 Zielsetzung](#page-493)\n - [1.3 Abgrenzung und Modellierung](#page-493)\n - [2 Gefährdungslage](#page-493)\n - [2.1 Unzureichende oder fehlerhafte Konfiguration der Hardware oder des z/OS-Betriebssystems](#page-493)\n - [2.2 Fehlerhafte Konfiguration des z/OS-Sicherheitssystems RACF](#page-494)\n - [2.3 Fehlbedienung der z/OS-Systemfunktionen](#page-494)\n - [2.4 Manipulation der z/OS-Systemsteuerung](#page-494)\n - [2.5 Angriffe über TCP/IP auf z/OS-Systeme](#page-494)\n - [2.6 Fehlerhafte Zeichensatzkonvertierung beim Einsatz von z/OS](#page-494)\n - [3 Anforderungen](#page-494)\n - [3.1 Basis-Anforderungen](#page-495)\n - [SYS.1.7.A1 Einsatz restriktiver z/OS-Kennungen (B)](#page-495)\n - [SYS.1.7.A2 Absicherung sicherheitskritischer z/OS-Dienstprogramme (B)](#page-495)\n - [SYS.1.7.A3 Wartung von Z-Systemen (B)](#page-495)\n - [SYS.1.7.A4 Schulung des z/OS-Bedienungspersonals (B)](#page-495)\n - [SYS.1.7.A5 Einsatz und Sicherung systemnaher z/OS-Terminals (B)](#page-495)\n - [SYS.1.7.A6 Einsatz und Sicherung der Remote Support Facility [Leiter IT] (B)](#page-495)\n - [SYS.1.7.A7 Restriktive Autorisierung unter z/OS (B)](#page-495)\n - [SYS.1.7.A8 Einsatz des z/OS-Sicherheitssystems RACF (B)](#page-496)\n - [SYS.1.7.A9 Mandantenfähigkeit unter z/OS (B)](#page-496)\n - [SYS.1.7.A10 Absichern des Login-Vorgangs unter z/OS (B)](#page-496)\n - [SYS.1.7.A11 Schutz der Session-Daten (B)](#page-496)\n - [3.2 Standard-Anforderungen](#page-496)\n - [SYS.1.7.A12 Planung von Z-Systemen (S)](#page-496)\n - [SYS.1.7.A13 Erstellung von Sicherheitsrichtlinien für z/OS-Systeme (S)](#page-496)\n - [SYS.1.7.A14 Berichtswesen zum sicheren Betrieb von z/OS (S)](#page-497)\n - [SYS.1.7.A15 Überprüfungen zum sicheren Betrieb von z/OS [IS-Revisionsteam] (S)](#page-497)\n - [SYS.1.7.A16 Überwachung von z/OS-Systemen (S)](#page-497)\n - [SYS.1.7.A17 Synchronisierung von z/OS-Passwörtern und RACF-Kommandos (S)](#page-497)\n - [SYS.1.7.A18 Rollenkonzept für z/OS-Systeme (S)](#page-497)\n - [SYS.1.7.A19 Absicherung von z/OS-Transaktionsmonitoren (S)](#page-497)\n - [SYS.1.7.A20 Stilllegung von z/OS-Systemen (S)](#page-497)\n - [SYS.1.7.A21 Absicherung des Startvorgangs von z/OS-Systemen (S)](#page-498)\n - [SYS.1.7.A22 Absicherung der Betriebsfunktionen von z/OS (S)](#page-498)\n - [SYS.1.7.A23 Absicherung von z/VM (S)](#page-498)\n - [SYS.1.7.A24 Datenträgerverwaltung unter z/OS-Systemen (S)](#page-498)\n - [SYS.1.7.A25 Festlegung der Systemdimensionierung von z/OS (S)](#page-498)\n - [SYS.1.7.A26 WorkLoad Management für z/OS-Systeme (S)](#page-498)\n - [SYS.1.7.A27 Zeichensatzkonvertierung bei z/OS-Systemen (S)](#page-499)\n - [SYS.1.7.A28 Lizenzschlüssel-Management für z/OS-Software (S)](#page-499)\n - [SYS.1.7.A29 Absicherung von Unix System Services bei z/OS-Systemen (S)](#page-499)\n - [SYS.1.7.A30 Absicherung der z/OS-Trace-Funktionen (S)](#page-499)\n - [SYS.1.7.A31 Notfallvorsorge für z/OS-Systeme (S)](#page-499)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-499)\n - [SYS.1.7.A32 Festlegung von Standards für z/OS-Systemdefinitionen (H)](#page-499)\n - [SYS.1.7.A33 Trennung von Test- und Produktionssystemen unter z/OS (H)](#page-499)\n - [SYS.1.7.A34 Batch-Job-Planung für z/OS-Systeme (H)](#page-499)\n - [SYS.1.7.A35 Einsatz von RACF-Exits (H)](#page-500)\n - [SYS.1.7.A36 Interne Kommunikation von Betriebssystemen (H)](#page-500)\n - [SYS.1.7.A37 Parallel Sysplex unter z/OS (H)](#page-500)\n - [SYS.1.7.A38 Einsatz des VTAM Session Management Exit unter z/OS (H)](#page-500)\n - [4 Weiterführende Informationen](#page-500)\n - [4.1 Wissenswertes](#page-500)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-501)\n - [SYS.1.8: Speicherlösungen](#page-505)\n - [1 Beschreibung](#page-505)\n - [1.1 Einleitung](#page-505)\n - [1.2 Zielsetzung](#page-505)\n - [1.3 Abgrenzung und Modellierung](#page-505)\n - [2 Gefährdungslage](#page-506)\n - [2.1 Fehlende oder unzureichende Abgrenzung von Verantwortlichkeiten bei Speicherlösungen](#page-506)\n - [2.2 Unsichere Default-Einstellungen bei Speicherkomponenten](#page-506)\n - [2.3 Manipulation von Daten über das Speichersystem](#page-506)\n - [2.4 Verlust der Vertraulichkeit durch storagebasierte Replikationsmethoden](#page-506)\n - [2.5 Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing](#page-506)\n - [2.6 Überwindung der logischen Netzseparierung](#page-506)\n - [2.7 Ausfall von Komponenten einer Speicherlösung](#page-507)\n - [2.8 Erlangung physischen Zugangs auf SAN-Switches](#page-507)\n - [3 Anforderungen](#page-507)\n - [3.1 Basis-Anforderungen](#page-507)\n - [SYS.1.8.A1 Geeignete Aufstellung von Speichersystemen [Haustechnik, Leiter IT] (B)](#page-507)\n - [SYS.1.8.A2 Sichere Grundkonfiguration von Speicherlösungen (B)](#page-507)\n - [SYS.1.8.A3 Restriktive Rechtevergabe (B)](#page-507)\n - [SYS.1.8.A4 Schutz der Administrationsschnittstellen (B)](#page-507)\n - [SYS.1.8.A5 Protokollierung bei Speichersystemen (B)](#page-508)\n - [3.2 Standard-Anforderungen](#page-508)\n - [SYS.1.8.A6 Erstellung einer Sicherheitsrichtlinie für Speicherlösungen [Informationssicherheitsbeauftragter (ISB)] (S)](#page-508)\n - [SYS.1.8.A7 Planung von Speicherlösungen [Informationssicherheitsbeauftragter (ISB), Leiter IT] (S)](#page-508)\n - [SYS.1.8.A8 Auswahl einer geeigneten Speicherlösung [Informationssicherheitsbeauftragter (ISB), Leiter IT] (S)](#page-508)\n - [SYS.1.8.A9 Auswahl von Lieferanten für eine Speicherlösung [Informationssicherheitsbeauftragter (ISB), Leiter IT] (S)](#page-508)\n - [SYS.1.8.A10 Erstellung und Pflege eines Betriebshandbuchs [Informationssicherheitsbeauftragter (ISB), Leiter IT] (S)](#page-508)\n - [SYS.1.8.A11 Sicherer Betrieb einer Speicherlösung (S)](#page-509)\n - [SYS.1.8.A12 Schulung der Administratoren [Vorgesetzte] (S)](#page-509)\n - [SYS.1.8.A13 Überwachung und Verwaltung von Speicherlösungen (S)](#page-509)\n - [SYS.1.8.A14 Absicherung eines SANs durch Segmentierung (S)](#page-509)\n - [SYS.1.8.A15 Sichere Trennung von Mandanten in Speicherlösungen (S)](#page-509)\n - [SYS.1.8.A16 Sicheres Löschen in SAN-Umgebungen (S)](#page-509)\n - [SYS.1.8.A17 Dokumentation der Systemeinstellungen von Speichersystemen (S)](#page-509)\n - [SYS.1.8.A18 Sicherheitsaudits und Berichtswesen bei Speichersystemen [Informationssicherheitsbeauftragter (ISB)] (S)](#page-510)\n - [SYS.1.8.A19 Aussonderung von Speicherlösungen (S)](#page-510)\n - [SYS.1.8.A20 Notfallvorsorge und Notfallreaktion für Speicherlösungen [Leiter IT] (S)](#page-510)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-510)\n - [SYS.1.8.A21 Einsatz von Speicherpools zur Mandantentrennung (H)](#page-510)\n - [SYS.1.8.A22 Einsatz einer hochverfügbaren SAN-Lösung [Informationssicherheitsbeauftragter (ISB)] (H)](#page-510)\n - [SYS.1.8.A23 Einsatz von Verschlüsselung für Speicherlösungen [Informationssicherheitsbeauftragter (ISB)] (H)](#page-510)\n - [SYS.1.8.A24 Sicherstellung der Integrität der SAN-Fabric (H)](#page-511)\n - [SYS.1.8.A25 Mehrfaches Überschreiben der Daten einer LUN (H)](#page-511)\n - [SYS.1.8.A26 Absicherung eines SANs durch Hard-Zoning (H)](#page-511)\n - [4 Weiterführende Informationen](#page-511)\n - [4.1 Wissenswertes](#page-511)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-511)\n - [SYS.2.1: Allgemeiner Client](#page-515)\n - [1 Beschreibung](#page-515)\n - [1.1 Einleitung](#page-515)\n - [1.2 Zielsetzung](#page-515)\n - [1.3 Abgrenzung und Modellierung](#page-515)\n - [2 Gefährdungslage](#page-515)\n - [2.1 Schadprogramme](#page-515)\n - [2.2 Datenverlust durch lokale Datenhaltung](#page-516)\n - [2.3 Hardware-Defekte durch Fehlbedienung](#page-516)\n - [2.4 Software-Schwachstellen oder -Fehler](#page-516)\n - [2.5 Unberechtigte IT-Nutzung](#page-516)\n - [2.6 Installation nicht benötigter Betriebssystemkomponenten und Applikationen](#page-517)\n - [2.7 Abhören von Räumen mittels Mikrofon und Kamera](#page-517)\n - [2.8 Fehlerhafte Administration oder Nutzung von Geräten und Systemen](#page-517)\n - [3 Anforderungen](#page-517)\n - [3.1 Basis-Anforderungen](#page-518)\n - [SYS.2.1.A1 Sichere Benutzerauthentisierung (B)](#page-518)\n - [SYS.2.1.A2 Rollentrennung (B)](#page-518)\n - [SYS.2.1.A3 Aktivieren von Autoupdate-Mechanismen (B)](#page-518)\n - [SYS.2.1.A4 Regelmäßige Datensicherung (B)](#page-518)\n - [SYS.2.1.A5 Verwendung einer Bildschirmsperre [Benutzer] (B)](#page-518)\n - [SYS.2.1.A6 Einsatz von Viren-Schutzprogrammen (B)](#page-518)\n - [SYS.2.1.A7 Protokollierung auf Clients (B)](#page-519)\n - [SYS.2.1.A8 Absicherung des Bootvorgangs (B)](#page-519)\n - [3.2 Standard-Anforderungen](#page-519)\n - [SYS.2.1.A9 Festlegung einer Sicherheitsrichtlinie für Clients (S)](#page-519)\n - [SYS.2.1.A10 Planung des Einsatzes von Clients (S)](#page-519)\n - [SYS.2.1.A11 Beschaffung von Clients (S)](#page-519)\n - [SYS.2.1.A12 Kompatibilitätsprüfung von Software (S)](#page-519)\n - [SYS.2.1.A13 Zugriff auf Ausführungsumgebungen mit unbeobachtbarer Codeausführung (S)](#page-520)\n - [SYS.2.1.A14 Updates und Patches für Firmware, Betriebssystem und Anwendungen (S)](#page-520)\n - [SYS.2.1.A15 Sichere Installation und Konfiguration von Clients (S)](#page-520)\n - [SYS.2.1.A16 Deaktivierung und Deinstallation nicht benötigter Komponenten und Kennungen (S)](#page-520)\n - [SYS.2.1.A17 Einsatzfreigabe für Clients (S)](#page-520)\n - [SYS.2.1.A18 Nutzung von TLS [Benutzer] (S)](#page-520)\n - [SYS.2.1.A19 Restriktive Rechtevergabe (S)](#page-521)\n - [SYS.2.1.A20 Schutz der Administrationsschnittstellen (S)](#page-521)\n - [SYS.2.1.A21 Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras (S)](#page-521)\n - [SYS.2.1.A22 Abmelden nach Aufgabenerfüllung [Benutzer] (S)](#page-521)\n - [SYS.2.1.A23 Bevorzugung von Client-Server-Diensten (S)](#page-521)\n - [SYS.2.1.A24 Umgang mit externen Medien und Wechseldatenträgern (S)](#page-521)\n - [SYS.2.1.A25 Mitarbeiterrichtlinie zur sicheren IT-Nutzung [Benutzer] (S)](#page-521)\n - [SYS.2.1.A26 Schutz vor Ausnutzung von Schwachstellen in Anwendungen (S)](#page-522)\n - [SYS.2.1.A27 Geregelte Außerbetriebnahme eines Clients (S)](#page-522)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-522)\n - [SYS.2.1.A28 Verschlüsselung der Clients (H)](#page-522)\n - [SYS.2.1.A29 Systemüberwachung und Monitoring der Clients (H)](#page-522)\n - [SYS.2.1.A30 Einrichten einer Referenzinstallation für Clients (H)](#page-522)\n - [SYS.2.1.A31 Einrichtung lokaler Paketfilter (H)](#page-522)\n - [SYS.2.1.A32 Einsatz zusätzlicher Maßnahmen zum Schutz vor Exploits (H)](#page-523)\n - [SYS.2.1.A33 Application Whitelisting (H)](#page-523)\n - [SYS.2.1.A34 Einsatz von Anwendungsisolation (H)](#page-523)\n - [SYS.2.1.A35 Aktive Verwaltung der Wurzelzertifikate (H)](#page-523)\n - [SYS.2.1.A36 Selbstverwalteter Einsatz von SecureBoot und TPM (H)](#page-523)\n - [SYS.2.1.A37 Verwendung von Mehr-Faktor-Authentisierung (H)](#page-523)\n - [SYS.2.1.A38 Einbindung in die Notfallplanung (H)](#page-523)\n - [SYS.2.1.A39 Unterbrechungsfreie und stabile Stromversorgung [Haustechnik] (H)](#page-523)\n - [SYS.2.1.A40 Betriebsdokumentation (H)](#page-523)\n - [SYS.2.1.A41 Verhinderung der Überlastung der lokalen Festplatte (H)](#page-524)\n - [4 Weiterführende Informationen](#page-524)\n - [4.1 Wissenswertes](#page-524)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-524)\n - [SYS.2.2.2: Clients unter Windows 8.1](#page-527)\n - [1 Beschreibung](#page-527)\n - [1.1 Einleitung](#page-527)\n - [1.2 Zielsetzung](#page-527)\n - [1.3 Abgrenzung und Modellierung](#page-527)\n - [2 Gefährdungslage](#page-527)\n - [2.1 Auf Windows ausgerichtete Schadprogramme](#page-527)\n - [2.2 Integrierte Cloud-Funktionen](#page-528)\n - [2.3 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme](#page-528)\n - [3 Anforderungen](#page-528)\n - [3.1 Basis-Anforderungen](#page-528)\n - [SYS.2.2.2.A1 Auswahl einer geeigneten Windows 8.1-Version (B)](#page-528)\n - [SYS.2.2.2.A2 Festlegung eines Anmeldeverfahrens für Windows 8.1 (B)](#page-528)\n - [SYS.2.2.2.A3 Einsatz von Viren-Schutzprogrammen unter Windows 8.1 (B)](#page-528)\n - [3.2 Standard-Anforderungen](#page-529)\n - [SYS.2.2.2.A4 Beschaffung von Windows 8.1 (S)](#page-529)\n - [SYS.2.2.2.A5 Lokale Sicherheitsrichtlinien für Windows 8.1 (S)](#page-529)\n - [SYS.2.2.2.A6 Datei- und Freigabeberechtigungen unter Windows 8.1 (S)](#page-529)\n - [SYS.2.2.2.A7 Einsatz der Windows-Benutzerkontensteuerung UAC (S)](#page-529)\n - [SYS.2.2.2.A8 Keine Verwendung der Heimnetzgruppen-Funktion [Benutzer] (S)](#page-529)\n - [SYS.2.2.2.A9 Datenschutz und Datensparsamkeit bei Windows 8.1-Clients [Benutzer] (S)](#page-529)\n - [SYS.2.2.2.A10 Integration von Online-Konten in das Betriebssystem [Benutzer] (S)](#page-529)\n - [SYS.2.2.2.A11 Konfiguration von Synchronisationsmechanismen in Windows 8.1 (S)](#page-530)\n - [SYS.2.2.2.A12 Sichere zentrale Authentisierung in Windows-Netzen (S)](#page-530)\n - [SYS.2.2.2.A13 Anbindung von Windows 8.1 an den Microsoft Store (S)](#page-530)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-530)\n - [SYS.2.2.2.A14 Anwendungssteuerung mit Software Restriction Policies und AppLocker (H)](#page-530)\n - [SYS.2.2.2.A15 Verschlüsselung des Dateisystems mit EFS (H)](#page-530)\n - [SYS.2.2.2.A16 Verwendung der Windows PowerShell (H)](#page-530)\n - [SYS.2.2.2.A17 Sicherer Einsatz des Wartungscenters (H)](#page-531)\n - [SYS.2.2.2.A18 Aktivierung des Last-Access-Zeitstempels (H)](#page-531)\n - [SYS.2.2.2.A19 Verwendung der Anmeldeinformationsverwaltung (H)](#page-531)\n - [SYS.2.2.2.A20 Sicherheit beim Fernzugriff über RDP (H)](#page-531)\n - [SYS.2.2.2.A21 Einsatz von File und Registry Virtualization (H)](#page-531)\n - [4 Weiterführende Informationen](#page-531)\n - [4.1 Wissenswertes](#page-531)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-532)\n - [SYS.2.2.3: Clients unter Windows 10](#page-535)\n - [1 Beschreibung](#page-535)\n - [1.1 Einleitung](#page-535)\n - [1.2 Zielsetzung](#page-535)\n - [1.3 Abgrenzung und Modellierung](#page-535)\n - [2 Gefährdungslage](#page-535)\n - [2.1 Schadprogramme unter Windows 10](#page-535)\n - [2.2 Integrierte Cloud-Funktionen](#page-536)\n - [2.3 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme](#page-536)\n - [2.4 Telemetrie-Funktionen von Windows 10](#page-536)\n - [3 Anforderungen](#page-536)\n - [3.1 Basis-Anforderungen](#page-536)\n - [SYS.2.2.3.A1 Planung des Einsatzes von Cloud-Diensten unter Windows 10 (B)](#page-536)\n - [SYS.2.2.3.A2 Auswahl und Beschaffung einer geeigneten Windows 10-Version (B)](#page-537)\n - [SYS.2.2.3.A3 ENTFALLEN (B)](#page-537)\n - [SYS.2.2.3.A4 Telemetrie und Datenschutzeinstellungen unter Windows 10 (B)](#page-537)\n - [SYS.2.2.3.A5 Schutz vor Schadsoftware unter Windows 10 (B)](#page-537)\n - [SYS.2.2.3.A6 Integration von Online-Konten in das Betriebssystem [Benutzer] (B)](#page-537)\n - [3.2 Standard-Anforderungen](#page-537)\n - [SYS.2.2.3.A7 Lokale Sicherheitsrichtlinien für Windows 10 (S)](#page-537)\n - [SYS.2.2.3.A8 Zentrale Verwaltung der Sicherheitsrichtlinien von Clients (S)](#page-537)\n - [SYS.2.2.3.A9 Sichere zentrale Authentisierung in Windows-Netzen (S)](#page-537)\n - [SYS.2.2.3.A10 Konfiguration zum Schutz von Anwendungen unter Windows 10 (S)](#page-538)\n - [SYS.2.2.3.A11 Schutz der Anmeldeinformationen unter Windows 10 (S)](#page-538)\n - [SYS.2.2.3.A12 Datei- und Freigabeberechtigungen unter Windows 10 (S)](#page-538)\n - [SYS.2.2.3.A13 Einsatz der SmartScreen-Funktion (S)](#page-538)\n - [SYS.2.2.3.A14 Einsatz des Sprachassistenten Cortana [Benutzer] (S)](#page-538)\n - [SYS.2.2.3.A15 Einsatz der Synchronisationsmechanismen unter Windows 10 (S)](#page-538)\n - [SYS.2.2.3.A16 Anbindung von Windows 10 an den Microsoft-Store (S)](#page-538)\n - [SYS.2.2.3.A17 Keine Speicherung von Daten zur automatischen Anmeldung (S)](#page-538)\n - [SYS.2.2.3.A18 Einsatz der Windows-Remoteunterstützung (S)](#page-538)\n - [SYS.2.2.3.A19 Sicherheit beim Fernzugriff über RDP [Benutzer] (S)](#page-538)\n - [SYS.2.2.3.A20 Einsatz der Benutzerkontensteuerung UAC für privilegierte Konten (S)](#page-539)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-539)\n - [SYS.2.2.3.A21 Einsatz des Encrypting File Systems (H)](#page-539)\n - [SYS.2.2.3.A22 Verwendung der Windows PowerShell (H)](#page-539)\n - [SYS.2.2.3.A23 Erweiterter Schutz der Anmeldeinformationen unter Windows 10 (H)](#page-539)\n - [SYS.2.2.3.A24 Aktivierung des Last-Access-Zeitstempels (H)](#page-539)\n - [SYS.2.2.3.A25 Umgang mit Fernzugriffsfunktionen der Connected User Experience and Telemetry (H)](#page-540)\n - [4 Weiterführende Informationen](#page-540)\n - [4.1 Wissenswertes](#page-540)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-540)\n - [SYS.2.3: Clients unter Linux und Unix](#page-543)\n - [1 Beschreibung](#page-543)\n - [1.1 Einleitung](#page-543)\n - [1.2 Zielsetzung](#page-543)\n - [1.3 Abgrenzung und Modellierung](#page-543)\n - [2 Gefährdungslage](#page-544)\n - [2.1 Software aus Drittquellen](#page-544)\n - [2.2 Ausnutzbarkeit der Skriptumgebung](#page-544)\n - [2.3 Dynamisches Laden von gemeinsam genutzten Bibliotheken](#page-544)\n - [2.4 Fehlerhafte Konfiguration](#page-544)\n - [3 Anforderungen](#page-544)\n - [3.1 Basis-Anforderungen](#page-545)\n - [SYS.2.3.A1 Authentisierung von Administratoren und Benutzern [Benutzer] (B)](#page-545)\n - [SYS.2.3.A2 Auswahl einer geeigneten Distribution (B)](#page-545)\n - [SYS.2.3.A3 Nutzung von Cloud- und Online-Funktionen [Benutzer] (B)](#page-545)\n - [SYS.2.3.A4 Einspielen von Updates und Patches auf unixartigen Systemen (B)](#page-545)\n - [SYS.2.3.A5 Sichere Installation von Software-Paketen (B)](#page-545)\n - [3.2 Standard-Anforderungen](#page-546)\n - [SYS.2.3.A6 Kein automatisches Einbinden von Wechsellaufwerken [Benutzer] (S)](#page-546)\n - [SYS.2.3.A7 Restriktive Rechtevergabe auf Dateien und Verzeichnisse (S)](#page-546)\n - [SYS.2.3.A8 Einsatz von Techniken zur Rechtebeschränkung von Anwendungen (S)](#page-546)\n - [SYS.2.3.A9 Sichere Verwendung von Passwörtern auf der Kommandozeile [Benutzer] (S)](#page-546)\n - [SYS.2.3.A10 ENTFALLEN (S)](#page-546)\n - [SYS.2.3.A11 Verhinderung der Überlastung der lokalen Festplatte (S)](#page-546)\n - [SYS.2.3.A12 Sicherer Einsatz von Appliances (S)](#page-546)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-546)\n - [SYS.2.3.A13 ENTFALLEN (H)](#page-546)\n - [SYS.2.3.A14 Absicherung gegen Nutzung unbefugter Peripheriegeräte (H)](#page-546)\n - [SYS.2.3.A15 Zusätzlicher Schutz vor der Ausführung unerwünschter Dateien (H)](#page-547)\n - [SYS.2.3.A16 Zusätzliche Absicherung des Bootvorgangs (H)](#page-547)\n - [SYS.2.3.A17 Zusätzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (H)](#page-547)\n - [SYS.2.3.A18 Zusätzlicher Schutz des Kernels (H)](#page-547)\n - [SYS.2.3.A19 Festplatten- oder Dateiverschlüsselung (H)](#page-547)\n - [SYS.2.3.A20 Abschaltung kritischer SysRq-Funktionen (H)](#page-547)\n - [4 Weiterführende Informationen](#page-547)\n - [4.1 Wissenswertes](#page-547)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-547)\n - [SYS.2.4: Clients unter macOS](#page-549)\n - [1 Beschreibung](#page-549)\n - [1.1 Einleitung](#page-549)\n - [1.2 Zielsetzung](#page-549)\n - [1.3 Abgrenzung und Modellierung](#page-549)\n - [2 Gefährdungslage](#page-549)\n - [2.1 Unkontrollierbarer Zugriff auf ausgelagerte Daten](#page-549)\n - [2.2 Missbrauch der Apple-ID als zentrale Zugangsinformation für Apple-Dienste](#page-550)\n - [2.3 Angriffe auf Funkschnittstellen](#page-550)\n - [2.4 Angriffe auf Anwendungen mit Vorschau-Funktion](#page-550)\n - [2.5 Unsichere Protokolle in macOS oder macOS-Anwendungen](#page-550)\n - [3 Anforderungen](#page-550)\n - [3.1 Basis-Anforderungen](#page-550)\n - [SYS.2.4.A1 Planung des sicheren Einsatzes von macOS (B)](#page-550)\n - [SYS.2.4.A2 Nutzung der integrierten Sicherheitsfunktionen von macOS (B)](#page-551)\n - [SYS.2.4.A3 Verwendung geeigneter Benutzerkonten [Benutzer] (B)](#page-551)\n - [3.2 Standard-Anforderungen](#page-551)\n - [SYS.2.4.A4 Verwendung einer Festplattenverschlüsselung (S)](#page-551)\n - [SYS.2.4.A5 Deaktivierung sicherheitskritischer Funktionen von macOS (S)](#page-551)\n - [SYS.2.4.A6 Verwendung aktueller Mac-Hardware (S)](#page-551)\n - [SYS.2.4.A7 Zwei-Faktor-Authentisierung für Apple-ID [Benutzer] (S)](#page-551)\n - [SYS.2.4.A8 Keine Nutzung von iCloud für schützenswerte Daten [Benutzer] (S)](#page-551)\n - [SYS.2.4.A9 Verwendung von zusätzlichen Schutzprogrammen unter macOS (S)](#page-551)\n - [SYS.2.4.A10 Aktivierung der Personal Firewall unter macOS (S)](#page-551)\n - [SYS.2.4.A11 Geräteaussonderung von Macs (S)](#page-552)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-552)\n - [SYS.2.4.A12 Firmware-Kennwort und Boot-Schutz auf Macs [Benutzer] (H)](#page-552)\n - [4 Weiterführende Informationen](#page-552)\n - [4.1 Wissenswertes](#page-552)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-552)\n - [SYS.3.1: Laptops](#page-555)\n - [1 Beschreibung](#page-555)\n - [1.1 Einleitung](#page-555)\n - [1.2 Zielsetzung](#page-555)\n - [1.3 Abgrenzung und Modellierung](#page-555)\n - [2 Gefährdungslage](#page-555)\n - [2.1 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-555)\n - [2.2 Diebstahl](#page-556)\n - [2.3 Ungeordneter Benutzerwechsel bei Laptops](#page-556)\n - [2.4 Fehler bei der Synchronisation](#page-556)\n - [2.5 Datenverlust bei mobilem Einsatz](#page-556)\n - [2.6 Datendiebstahl mithilfe von Laptops](#page-556)\n - [3 Anforderungen](#page-556)\n - [3.1 Basis-Anforderungen](#page-557)\n - [SYS.3.1.A1 Regelungen zur mobilen Nutzung von Laptops (B)](#page-557)\n - [SYS.3.1.A2 Zugriffsschutz am Laptop [Benutzer] (B)](#page-557)\n - [SYS.3.1.A3 Einsatz von Personal Firewalls (B)](#page-557)\n - [SYS.3.1.A4 Einsatz von Antivirenprogrammen [Benutzer] (B)](#page-557)\n - [SYS.3.1.A5 Datensicherung [Benutzer] (B)](#page-557)\n - [3.2 Standard-Anforderungen](#page-557)\n - [SYS.3.1.A6 Sicherheitsrichtlinien für Laptops (S)](#page-557)\n - [SYS.3.1.A7 Geregelte Übergabe und Rücknahme eines Laptops [Benutzer] (S)](#page-558)\n - [SYS.3.1.A8 Sicherer Anschluss von Laptops an Datennetze [Benutzer] (S)](#page-558)\n - [SYS.3.1.A9 Sicherer Fernzugriff (S)](#page-558)\n - [SYS.3.1.A10 Abgleich der Datenbestände von Laptops [Benutzer] (S)](#page-558)\n - [SYS.3.1.A11 Sicherstellung der Energieversorgung [Benutzer] (S)](#page-558)\n - [SYS.3.1.A12 Verlustmeldung [Benutzer] (S)](#page-558)\n - [SYS.3.1.A13 Verschlüsselung von Laptops (S)](#page-558)\n - [SYS.3.1.A14 Geeignete Aufbewahrung von Laptops [Benutzer] (S)](#page-558)\n - [SYS.3.1.A15 Geeignete Auswahl von Laptops [Beschaffungsstelle] (S)](#page-558)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-559)\n - [SYS.3.1.A16 Zentrale Administration von Laptops (H)](#page-559)\n - [SYS.3.1.A17 Sammelaufbewahrung (H)](#page-559)\n - [SYS.3.1.A18 Einsatz von Diebstahl-Sicherungen (H)](#page-559)\n - [4 Weiterführende Informationen](#page-559)\n - [4.1 Wissenswertes](#page-559)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-559)\n - [SYS.3.2.1: Allgemeine Smartphones und Tablets](#page-561)\n - [1 Beschreibung](#page-561)\n - [1.1 Einleitung](#page-561)\n - [1.2 Zielsetzung](#page-561)\n - [1.3 Abgrenzung und Modellierung](#page-561)\n - [2 Gefährdungslage](#page-561)\n - [2.1 Verlust von Smartphones und Tablets](#page-561)\n - [2.2 Fehlende Betriebssystem-Updates](#page-562)\n - [2.3 Software-Schwachstellen in Anwendungen (Apps)](#page-562)\n - [2.4 Manipulation von Smartphones und Tablets](#page-562)\n - [2.5 Schadprogramme für Smartphones und Tablets](#page-562)\n - [2.6 Webbasierte Angriffe auf mobile Browser](#page-562)\n - [2.7 Missbrauch von Gesundheits-, Fitness- und Ortungsdaten](#page-562)\n - [2.8 Missbrauch schutzbedürftiger Daten im Sperrbildschirm](#page-562)\n - [2.9 Gefahren durch private Nutzung dienstlicher Smartphones und Tablets](#page-563)\n - [2.10 Gefahren durch Bring Your Own Device (BYOD)](#page-563)\n - [3 Anforderungen](#page-563)\n - [3.1 Basis-Anforderungen](#page-563)\n - [SYS.3.2.1.A1 Festlegung einer Richtlinie für den Einsatz von Smartphones und Tablets (B)](#page-563)\n - [SYS.3.2.1.A2 Festlegung einer Strategie für die Cloud-Nutzung (B)](#page-563)\n - [SYS.3.2.1.A3 Sichere Grundkonfiguration für mobile Geräte (B)](#page-563)\n - [SYS.3.2.1.A4 Verwendung eines Zugriffschutzes [Benutzer] (B)](#page-564)\n - [SYS.3.2.1.A5 Updates von Betriebssystem und Apps (B)](#page-564)\n - [SYS.3.2.1.A6 Datenschutzeinstellungen (B)](#page-564)\n - [SYS.3.2.1.A7 Verhaltensregeln bei Sicherheitsvorfällen [Fachverantwortliche, Benutzer] (B)](#page-564)\n - [SYS.3.2.1.A8 Keine Installation von Apps aus unsicheren Quellen (B)](#page-564)\n - [3.2 Standard-Anforderungen](#page-564)\n - [SYS.3.2.1.A9 Restriktive Nutzung von funktionalen Erweiterungen (S)](#page-564)\n - [SYS.3.2.1.A10 Richtlinie für Mitarbeiter zur Benutzung von mobilen Geräten [Benutzer] (S)](#page-565)\n - [SYS.3.2.1.A11 Verschlüsselung des Speichers (S)](#page-565)\n - [SYS.3.2.1.A12 Verwendung nicht personalisierter Gerätenamen (S)](#page-565)\n - [SYS.3.2.1.A13 Regelungen zum Screensharing und Casting (S)](#page-565)\n - [SYS.3.2.1.A14 Schutz vor Phishing und Schadprogrammen im Browser (S)](#page-565)\n - [SYS.3.2.1.A15 Deaktivierung von Download-Boostern (S)](#page-565)\n - [SYS.3.2.1.A16 Deaktivierung nicht benutzter Kommunikationsschnittstellen [Benutzer] (S)](#page-565)\n - [SYS.3.2.1.A17 Verwendung der SIM-Karten-PIN (S)](#page-565)\n - [SYS.3.2.1.A18 Verwendung biometrischer Authentisierung (S)](#page-565)\n - [SYS.3.2.1.A19 Verwendung von Sprachassistenten (S)](#page-565)\n - [SYS.3.2.1.A20 Auswahl und Freigabe von Apps (S)](#page-565)\n - [SYS.3.2.1.A21 Definition der erlaubten Informationen und Applikationen auf mobilen Geräten [Fachverantwortliche, Benutzer] (S)](#page-565)\n - [SYS.3.2.1.A22 Einbindung mobiler Geräte in die interne Infrastruktur via VPN (S)](#page-566)\n - [SYS.3.2.1.A28 Verwendung der Filteroption für Webseiten (S)](#page-566)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-566)\n - [SYS.3.2.1.A23 Zusätzliche Authentisierung für vertrauliche Anwendungen (H)](#page-566)\n - [SYS.3.2.1.A24 Einsatz einer geschlossenen Benutzergruppe (H)](#page-566)\n - [SYS.3.2.1.A25 Nutzung von getrennten Arbeitsumgebungen (H)](#page-566)\n - [SYS.3.2.1.A26 Nutzung von PIM-Containern (H)](#page-566)\n - [SYS.3.2.1.A27 Einsatz besonders abgesicherter Endgeräte (H)](#page-566)\n - [SYS.3.2.1.A29 Verwendung eines institutionsbezogenen APN (H)](#page-566)\n - [SYS.3.2.1.A30 Einschränkung der App-Installation mittels Whitelist (H)](#page-567)\n - [4 Weiterführende Informationen](#page-567)\n - [4.1 Wissenswertes](#page-567)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-567)\n - [SYS.3.2.2: Mobile Device Management (MDM)](#page-571)\n - [1 Beschreibung](#page-571)\n - [1.1 Einleitung](#page-571)\n - [1.2 Zielsetzung](#page-571)\n - [1.3 Abgrenzung und Modellierung](#page-571)\n - [2 Gefährdungslage](#page-571)\n - [2.1 Keine ausreichende Synchronisation mit dem MDM](#page-571)\n - [2.2 Fehlerhafte Administration des MDM](#page-572)\n - [2.3 Ungeeignetes Rechtemanagement im MDM](#page-572)\n - [2.4 Keine oder schwache Verschlüsselung der Kommunikation zwischen MDM und Endgerät](#page-572)\n - [2.5 Unberechtigte Erstellung von Bewegungsprofilen durch das MDM](#page-572)\n - [3 Anforderungen](#page-572)\n - [3.1 Basis-Anforderungen](#page-572)\n - [SYS.3.2.2.A1 Festlegung einer Strategie für das Mobile Device Management (B)](#page-572)\n - [SYS.3.2.2.A2 Festlegung erlaubter mobiler Endgeräte (B)](#page-573)\n - [SYS.3.2.2.A3 Auswahl eines MDM-Produkts (B)](#page-573)\n - [SYS.3.2.2.A4 Verteilung der Grundkonfiguration auf mobile Endgeräte (B)](#page-573)\n - [SYS.3.2.2.A5 Sichere Grundkonfiguration für mobile Endgeräte (B)](#page-573)\n - [SYS.3.2.2.A6 Protokollierung und Gerätestatus (B)](#page-573)\n - [SYS.3.2.2.A20 Regelmäßige Überprüfung des MDM (B)](#page-573)\n - [3.2 Standard-Anforderungen](#page-574)\n - [SYS.3.2.2.A7 Auswahl und Freigabe von Apps (S)](#page-574)\n - [SYS.3.2.2.A8 Festlegung erlaubter Informationen auf mobilen Endgeräten (S)](#page-574)\n - [SYS.3.2.2.A9 Auswahl und Installation von Sicherheits-Apps (S)](#page-574)\n - [SYS.3.2.2.A10 Sichere Anbindung der mobilen Endgeräte an die Institution (S)](#page-574)\n - [SYS.3.2.2.A11 Berechtigungsmanagement im MDM (S)](#page-574)\n - [SYS.3.2.2.A12 Absicherung der MDM-Betriebsumgebung (S)](#page-574)\n - [SYS.3.2.2.A21 Verwaltung von Zertifikaten (S)](#page-574)\n - [SYS.3.2.2.A22 Fernlöschung und Außerbetriebnahme von Endgeräten (S)](#page-574)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-575)\n - [SYS.3.2.2.A13 ENTFALLEN (H)](#page-575)\n - [SYS.3.2.2.A14 Benutzung externer Reputation-Services für Apps (H)](#page-575)\n - [SYS.3.2.2.A15 ENTFALLEN (H)](#page-575)\n - [SYS.3.2.2.A16 ENTFALLEN (H)](#page-575)\n - [SYS.3.2.2.A17 Kontrolle der Nutzung von mobilen Endgeräten (H)](#page-575)\n - [SYS.3.2.2.A18 ENTFALLEN (H)](#page-575)\n - [SYS.3.2.2.A19 Einsatz von Geofencing (H)](#page-575)\n - [SYS.3.2.2.A23 Durchsetzung von Compliance-Anforderungen (H)](#page-575)\n - [4 Weiterführende Informationen](#page-576)\n - [4.1 Wissenswertes](#page-576)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-576)\n - [SYS.3.2.3: iOS (for Enterprise)](#page-579)\n - [1 Beschreibung](#page-579)\n - [1.1 Einleitung](#page-579)\n - [1.2 Zielsetzung](#page-579)\n - [1.3 Abgrenzung und Modellierung](#page-579)\n - [2 Gefährdungslage](#page-580)\n - [2.1 Fehlende oder schlechte Qualität des Zugangsschutzes](#page-580)\n - [2.2 Jailbreak](#page-580)\n - [2.3 Risikokonzentration durch ein Benutzerkonto (Apple-ID) für alle Apple-Dienste](#page-580)\n - [2.4 Software-Schwachstellen in Apps](#page-580)\n - [2.5 Tiefe Integration von vorinstallierten Apps und deren Funktionen](#page-580)\n - [2.6 Missbrauch biometrischer Authentisierung](#page-580)\n - [2.7 Missbrauch vertraulicher Daten im gesperrten Zustand](#page-580)\n - [2.8 Missbräuchlicher Zugriff auf ausgelagerte Daten](#page-581)\n - [3 Anforderungen](#page-581)\n - [3.1 Basis-Anforderungen](#page-581)\n - [SYS.3.2.3.A1 Strategie für die iOS-Nutzung (B)](#page-581)\n - [SYS.3.2.3.A2 Planung des Einsatzes von Cloud-Diensten (B)](#page-581)\n - [SYS.3.2.3.A3 ENTFALLEN (B)](#page-581)\n - [SYS.3.2.3.A4 ENTFALLEN (B)](#page-581)\n - [SYS.3.2.3.A5 ENTFALLEN (B)](#page-581)\n - [SYS.3.2.3.A6 ENTFALLEN (B)](#page-582)\n - [SYS.3.2.3.A7 Verhinderung des unautorisierten Löschens von Konfigurationsprofilen (B)](#page-582)\n - [SYS.3.2.3.A8 ENTFALLEN (B)](#page-582)\n - [3.2 Standard-Anforderungen](#page-582)\n - [SYS.3.2.3.A9 ENTFALLEN (S)](#page-582)\n - [SYS.3.2.3.A10 Verwendung biometrischer Authentisierung (S)](#page-582)\n - [SYS.3.2.3.A11 Verwendung nicht personalisierter Gerätenamen (S)](#page-582)\n - [SYS.3.2.3.A12 Verwendung von Apple-IDs (S)](#page-582)\n - [SYS.3.2.3.A13 Verwendung der Konfigurationsoption Einschränkungen unter iOS (S)](#page-582)\n - [SYS.3.2.3.A14 Verwendung der iCloud-Infrastruktur (S)](#page-582)\n - [SYS.3.2.3.A15 Verwendung der Continuity-Funktionen (S)](#page-582)\n - [SYS.3.2.3.A16 ENTFALLEN (S)](#page-583)\n - [SYS.3.2.3.A17 Verwendung der Gerätecode-Historie (S)](#page-583)\n - [SYS.3.2.3.A18 Verwendung der Konfigurationsoption für den Browser Safari (S)](#page-583)\n - [SYS.3.2.3.A19 ENTFALLEN (S)](#page-583)\n - [SYS.3.2.3.A20 Einbindung der Geräte in die interne Infrastruktur via VPN (S)](#page-583)\n - [SYS.3.2.3.A21 Freigabe von Apps und Einbindung des Apple App Stores (S)](#page-583)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-583)\n - [SYS.3.2.3.A22 ENTFALLEN (H)](#page-583)\n - [SYS.3.2.3.A23 Verwendung der automatischen Konfigurationsprofillöschung (H)](#page-583)\n - [SYS.3.2.3.A24 ENTFALLEN (H)](#page-584)\n - [SYS.3.2.3.A25 Verwendung der Konfigurationsoption für AirPrint (H)](#page-584)\n - [SYS.3.2.3.A26 Keine Verbindung mit Host-Systemen (H)](#page-584)\n - [SYS.3.2.3.A27 ENTFALLEN (H)](#page-584)\n - [4 Weiterführende Informationen](#page-584)\n - [4.1 Wissenswertes](#page-584)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-584)\n - [SYS.3.2.4: Android](#page-587)\n - [1 Beschreibung](#page-587)\n - [1.1 Einleitung](#page-587)\n - [1.2 Zielsetzung](#page-587)\n - [1.3 Abgrenzung und Modellierung](#page-587)\n - [2 Gefährdungslage](#page-587)\n - [2.1 Rooten von Android-Geräten](#page-587)\n - [2.2 Schadsoftware für das Android-Betriebssystem](#page-588)\n - [2.3 Fehlende Updates für das Android-Betriebssystem](#page-588)\n - [2.4 Risikokonzentration durch ein Benutzerkonto (Google-ID) für alle Google-Dienste](#page-588)\n - [2.5 Vorinstallierte Apps und integrierte Funktionen bei Android-basierten Geräten](#page-588)\n - [3 Anforderungen](#page-588)\n - [3.1 Basis-Anforderungen](#page-589)\n - [SYS.3.2.4.A1 Auswahl von Android-basierten Geräten (B)](#page-589)\n - [3.2 Standard-Anforderungen](#page-589)\n - [SYS.3.2.4.A2 Deaktivieren der Entwickler-Optionen (S)](#page-589)\n - [SYS.3.2.4.A3 Einsatz des Multi-User- und Gäste-Modus (S)](#page-589)\n - [SYS.3.2.4.A4 Regelung und Konfiguration von Cloud-Print (S)](#page-589)\n - [SYS.3.2.4.A5 Erweiterte Sicherheitseinstellungen (S)](#page-589)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-589)\n - [SYS.3.2.4.A6 Einsatz eines Produkts zum Schutz vor Schadsoftware (H)](#page-589)\n - [SYS.3.2.4.A7 Verwendung einer Firewall (H)](#page-589)\n - [4 Weiterführende Informationen](#page-589)\n - [4.1 Wissenswertes](#page-589)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-590)\n - [SYS.3.3: Mobiltelefon](#page-591)\n - [1 Beschreibung](#page-591)\n - [1.1 Einleitung](#page-591)\n - [1.2 Zielsetzung](#page-591)\n - [1.3 Abgrenzung und Modellierung](#page-591)\n - [2 Gefährdungslage](#page-591)\n - [2.1 Unzureichende Planung bei der Anschaffung von Mobiltelefonen](#page-591)\n - [2.2 Verlust des Mobiltelefons](#page-592)\n - [2.3 Sorglosigkeit im Umgang mit Informationen bei der Mobiltelefonie](#page-592)\n - [2.4 Unerlaubte private Nutzung des dienstlichen Mobiltelefons](#page-592)\n - [2.5 Ausfall des Mobiltelefons](#page-592)\n - [2.6 Auswertung von Verbindungsdaten bei der Nutzung von Mobiltelefonen](#page-592)\n - [2.7 Abhören von Raumgesprächen über Mobiltelefone](#page-592)\n - [2.8 Einsatz veralteter Mobiltelefone](#page-592)\n - [3 Anforderungen](#page-593)\n - [3.1 Basis-Anforderungen](#page-593)\n - [SYS.3.3.A1 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung (B)](#page-593)\n - [SYS.3.3.A2 Sperrmaßnahmen bei Verlust eins Mobiltelefons [Benutzer] (B)](#page-593)\n - [SYS.3.3.A3 Sensibilisierung und Schulung der Mitarbeiter im Umgang mit Mobiltelefonen (B)](#page-593)\n - [SYS.3.3.A4 Aussonderung und ordnungsgemäße Entsorgung von Mobiltelefonen und darin verwendeter Speicherkarten (B)](#page-593)\n - [3.2 Standard-Anforderungen](#page-594)\n - [SYS.3.3.A5 Nutzung der Sicherheitsmechanismen von Mobiltelefonen [Benutzer] (S)](#page-594)\n - [SYS.3.3.A6 Updates von Mobiltelefonen [Benutzer] (S)](#page-594)\n - [SYS.3.3.A7 Beschaffung von Mobiltelefonen (S)](#page-594)\n - [SYS.3.3.A8 Nutzung drahtloser Schnittstellen von Mobiltelefonen [Benutzer] (S)](#page-594)\n - [SYS.3.3.A9 Sicherstellung der Energieversorgung von Mobiltelefonen [Benutzer] (S)](#page-594)\n - [SYS.3.3.A10 Sichere Datenübertragung über Mobiltelefone [Benutzer] (S)](#page-594)\n - [SYS.3.3.A11 Ausfallvorsorge bei Mobiltelefonen [Benutzer] (S)](#page-594)\n - [SYS.3.3.A12 Einrichtung eines Mobiltelefon-Pools (S)](#page-594)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-594)\n - [SYS.3.3.A13 Schutz vor der Erstellung von Bewegungsprofilen bei der Mobilfunk-Nutzung [Benutzer] (H)](#page-595)\n - [SYS.3.3.A14 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung [Benutzer] (H)](#page-595)\n - [SYS.3.3.A15 Schutz vor Abhören der Raumgespräche über Mobiltelefone (H)](#page-595)\n - [4 Weiterführende Informationen](#page-595)\n - [4.1 Wissenswertes](#page-595)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-595)\n - [SYS.4.1: Drucker, Kopierer und Multifunktionsgeräte](#page-597)\n - [1 Beschreibung](#page-597)\n - [1.1 Einleitung](#page-597)\n - [1.2 Zielsetzung](#page-597)\n - [1.3 Abgrenzung und Modellierung](#page-597)\n - [2 Gefährdungslage](#page-598)\n - [2.1 Unerlaubte Einsicht in ausgedruckte Dokumente](#page-598)\n - [2.2 Sichtbarkeit von Metadaten](#page-598)\n - [2.3 Ungenügender Schutz gespeicherter Informationen](#page-598)\n - [2.4 Unverschlüsselte Kommunikation](#page-599)\n - [2.5 Unberechtigter Versand von Informationen](#page-599)\n - [2.6 Unberechtigtes Kopieren und Scannen von Informationen](#page-599)\n - [2.7 Fehlende Netztrennung](#page-599)\n - [2.8 Mangelhafter Zugriffsschutz zur Geräteadministration](#page-599)\n - [3 Anforderungen](#page-600)\n - [3.1 Basis-Anforderungen](#page-600)\n - [SYS.4.1.A1 Planung des Einsatzes von Druckern, Kopierern und Multifunktionsgeräten (B)](#page-600)\n - [SYS.4.1.A2 Geeignete Aufstellung und Zugriff auf Drucker, Kopierer und Multifunktionsgeräte (B)](#page-600)\n - [SYS.4.1.A3 ENTFALLEN (B)](#page-600)\n - [SYS.4.1.A12 Ordnungsgemäße Entsorgung von Geräten und schützenswerten Betriebsmitteln (B)](#page-601)\n - [SYS.4.1.A13 ENTFALLEN (B)](#page-601)\n - [SYS.4.1.A22 Ordnungsgemäße Entsorgung ausgedruckter Dokumente (B)](#page-601)\n - [3.2 Standard-Anforderungen](#page-601)\n - [SYS.4.1.A4 Erstellung eines Sicherheitskonzeptes für den Einsatz von Druckern, Kopieren und Multifunktionsgeräten (S)](#page-601)\n - [SYS.4.1.A5 Erstellung von Benutzerrichtlinien für den Umgang mit Druckern, Kopierern und Multifunktionsgeräten [Informationssicherheitsbeauftragter (ISB)] (S)](#page-601)\n - [SYS.4.1.A6 ENTFALLEN (S)](#page-601)\n - [SYS.4.1.A7 Beschränkung der administrativen Fernzugriffe auf Drucker, Kopierer und Multifunktionsgeräte (S)](#page-601)\n - [SYS.4.1.A8 ENTFALLEN (S)](#page-601)\n - [SYS.4.1.A9 ENTFALLEN (S)](#page-601)\n - [SYS.4.1.A10 ENTFALLEN (S)](#page-602)\n - [SYS.4.1.A11 Einschränkung der Anbindung von Druckern, Kopierern und Multifunktionsgeräten (S)](#page-602)\n - [SYS.4.1.A15 Verschlüsselung von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (S)](#page-602)\n - [SYS.4.1.A17 Schutz von Nutz- und Metadaten (S)](#page-602)\n - [SYS.4.1.A18 Konfiguration von Druckern, Kopierern und Multifunktionsgeräten (S)](#page-602)\n - [SYS.4.1.A19 Sicheres Löschen von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (S)](#page-602)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-602)\n - [SYS.4.1.A14 Authentisierung und Autorisierung bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-602)\n - [SYS.4.1.A16 Notfallvorsorge bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-602)\n - [SYS.4.1.A20 Erweiterter Schutz von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-603)\n - [SYS.4.1.A21 Erweiterte Absicherung von Druckern, Kopierern und Multifunktionsgeräten (H)](#page-603)\n - [4 Weiterführende Informationen](#page-603)\n - [4.1 Wissenswertes](#page-603)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-603)\n - [SYS.4.3: Eingebettete Systeme](#page-605)\n - [1 Beschreibung](#page-605)\n - [1.1 Einleitung](#page-605)\n - [1.2 Zielsetzung](#page-605)\n - [1.3 Abgrenzung und Modellierung](#page-605)\n - [2 Gefährdungslage](#page-606)\n - [2.1 Unzureichende Sicherheitsanforderungen bei der Entwicklung von eingebetteten Systemen](#page-606)\n - [2.2 Ungesicherte Ein- und Ausgabe-Schnittstellen bei eingebetteten Systemen](#page-606)\n - [2.3 Unzureichende physische Absicherung bei eingebetteten Systemen](#page-606)\n - [2.4 Hardwareausfall und Hardwarefehler bei eingebetteten Systemen](#page-606)\n - [2.5 Einspielen (Flashen) von manipulierten Software-Updates bei eingebetteten Systemen](#page-606)\n - [2.6 Seitenkanalangriffe auf eingebettete Krypto-Systeme](#page-606)\n - [2.7 Eindringen und Manipulation über die Kommunikationsschnittstelle von eingebetteten Systemen](#page-607)\n - [2.8 Einsatz gefälschter Komponenten](#page-607)\n - [3 Anforderungen](#page-607)\n - [3.1 Basis-Anforderungen](#page-607)\n - [SYS.4.3.A1 Regelungen zum Umgang mit eingebetteten Systemen [Leiter IT] (B)](#page-607)\n - [SYS.4.3.A2 Deaktivieren nicht benutzter Schnittstellen und Dienste bei eingebetteten Systemen [Entwickler] (B)](#page-608)\n - [SYS.4.3.A3 Protokollierung sicherheitsrelevanter Ereignisse bei eingebetteten Systemen (B)](#page-608)\n - [3.2 Standard-Anforderungen](#page-608)\n - [SYS.4.3.A4 Erstellung von Beschaffungskriterien für eingebettete Systeme [Beschaffer, Leiter IT] (S)](#page-608)\n - [SYS.4.3.A5 Schutz vor schädigenden Umwelteinflüssen bei eingebetteten Systemen [Entwickler, Planer] (S)](#page-608)\n - [SYS.4.3.A6 Verhindern von Debugging-Möglichkeiten bei eingebetteten Systemen [Entwickler] (S)](#page-608)\n - [SYS.4.3.A7 Hardware-Realisierung von Funktionen eingebetteter Systeme [Entwickler, Planer, Beschaffer] (S)](#page-608)\n - [SYS.4.3.A8 Einsatz eines sicheren Betriebssystem für eingebettete Systeme [Entwickler, Planer, Beschaffer] (S)](#page-608)\n - [SYS.4.3.A9 Einsatz kryptografischer Prozessoren bzw. Koprozessoren bei eingebetteten Systemen [Entwickler, Planer, Beschaffer] (S)](#page-609)\n - [SYS.4.3.A10 Wiederherstellung von eingebetteten Systemen (S)](#page-609)\n - [SYS.4.3.A11 Sichere Aussonderung eines eingebetteten Systems [Leiter IT] (S)](#page-609)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-609)\n - [SYS.4.3.A12 Auswahl einer vertrauenswürdigen Lieferanten- und Logistikkette sowie qualifizierter Hersteller für eingebettete Systeme [Beschaffer, Leiter IT] (H)](#page-609)\n - [SYS.4.3.A13 Einsatz eines zertifizierten Betriebssystems [Entwickler, Planer, Beschaffer] (H)](#page-609)\n - [SYS.4.3.A14 Abgesicherter und authentisierter Bootprozess bei eingebetteten Systemen [Entwickler, Planer, Beschaffer] (H)](#page-609)\n - [SYS.4.3.A15 Speicherschutz bei eingebetteten Systemen [Entwickler, Planer, Beschaffer] (H)](#page-609)\n - [SYS.4.3.A16 Tamper-Schutz bei eingebetteten Systemen [Planer] (H)](#page-609)\n - [SYS.4.3.A17 Automatische Überwachung der Baugruppenfunktion [Planer, Beschaffer] (H)](#page-610)\n - [SYS.4.3.A18 Widerstandsfähigkeit eingebetteter Systeme gegen Seitenkanalangriffe [Entwickler, Beschaffer] (H)](#page-610)\n - [4 Weiterführende Informationen](#page-610)\n - [4.1 Wissenswertes](#page-610)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-610)\n - [SYS.4.4: Allgemeines IoT-Gerät](#page-613)\n - [1 Beschreibung](#page-613)\n - [1.1 Einleitung](#page-613)\n - [1.2 Zielsetzung](#page-613)\n - [1.3 Abgrenzung und Modellierung](#page-613)\n - [2 Gefährdungslage](#page-614)\n - [2.1 Ausspähung über IoT-Geräte](#page-614)\n - [2.2 Verwendung von UPnP](#page-614)\n - [2.3 Distributed Denial of Service (DDoS)](#page-614)\n - [2.4 Spionageangriffe durch Hintertüren in IoT-Geräten](#page-614)\n - [3 Anforderungen](#page-615)\n - [3.1 Basis-Anforderungen](#page-615)\n - [SYS.4.4.A1 Einsatzkriterien für IoT-Geräte (B)](#page-615)\n - [SYS.4.4.A2 Authentisierung (B)](#page-615)\n - [SYS.4.4.A3 Regelmäßige Aktualisierung (B)](#page-615)\n - [SYS.4.4.A4 ENTFALLEN (B)](#page-615)\n - [SYS.4.4.A5 Einschränkung des Netzzugriffs (B)](#page-615)\n - [3.2 Standard-Anforderungen](#page-616)\n - [SYS.4.4.A6 Aufnahme von IoT-Geräten in die Sicherheitsrichtlinie der Institution (S)](#page-616)\n - [SYS.4.4.A7 Planung des Einsatzes von IoT-Geräten (S)](#page-616)\n - [SYS.4.4.A8 Beschaffungskriterien für IoT-Geräte [Beschaffungsstelle, Informationssicherheitsbeauftragter (ISB)] (S)](#page-616)\n - [SYS.4.4.A9 Regelung des Einsatzes von IoT-Geräten (S)](#page-616)\n - [SYS.4.4.A10 Sichere Installation und Konfiguration von IoT-Geräten (S)](#page-616)\n - [SYS.4.4.A11 Verwendung von verschlüsselter Datenübertragung (S)](#page-616)\n - [SYS.4.4.A12 Sichere Integration in übergeordnete Systeme (S)](#page-616)\n - [SYS.4.4.A13 Deaktivierung und Deinstallation nicht benötigter Komponenten (S)](#page-616)\n - [SYS.4.4.A14 Einsatzfreigabe (S)](#page-617)\n - [SYS.4.4.A15 Restriktive Rechtevergabe (S)](#page-617)\n - [SYS.4.4.A16 Beseitigung von Schadprogrammen auf IoT-Geräten (S)](#page-617)\n - [SYS.4.4.A17 Überwachung des Netzverkehrs von IoT-Geräten (S)](#page-617)\n - [SYS.4.4.A18 Protokollierung sicherheitsrelevanter Ereignisse bei IoT-Geräten (S)](#page-617)\n - [SYS.4.4.A19 Schutz der Administrationsschnittstellen (S)](#page-617)\n - [SYS.4.4.A20 Geregelte Außerbetriebnahme von IoT-Geräten (S)](#page-617)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-618)\n - [SYS.4.4.A21 Einsatzumgebung und Stromversorgung [Haustechnik] (H)](#page-618)\n - [SYS.4.4.A22 Systemüberwachung (H)](#page-618)\n - [SYS.4.4.A23 Auditierung von IoT-Geräten (H)](#page-618)\n - [SYS.4.4.A24 Sichere Konfiguration und Nutzung eines eingebetteten Webservers (H)](#page-618)\n - [4 Weiterführende Informationen](#page-618)\n - [4.1 Wissenswertes](#page-618)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-619)\n - [SYS.4.5: Wechseldatenträger](#page-621)\n - [1 Beschreibung](#page-621)\n - [1.1 Einleitung](#page-621)\n - [1.2 Zielsetzung](#page-621)\n - [1.3 Abgrenzung und Modellierung](#page-621)\n - [2 Gefährdungslage](#page-622)\n - [2.1 Sorglosigkeit im Umgang mit Informationen](#page-622)\n - [2.2 Unzureichende Kenntnis über Regelungen](#page-622)\n - [2.3 Diebstahl oder Verlust von Wechseldatenträgern](#page-622)\n - [2.4 Defekte Datenträger](#page-622)\n - [2.5 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-622)\n - [2.6 Verbreitung von Schadprogrammen](#page-622)\n - [2.7 Datendiebstahl mit Wechseldatenträgern](#page-622)\n - [3 Anforderungen](#page-623)\n - [3.1 Basis-Anforderungen](#page-623)\n - [SYS.4.5.A1 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit Wechseldatenträgern (B)](#page-623)\n - [SYS.4.5.A2 Verlust- bzw. Manipulationsmeldung [Benutzer] (B)](#page-623)\n - [SYS.4.5.A3 ENTFALLEN (B)](#page-623)\n - [SYS.4.5.A12 Schutz vor Schadsoftware [Benutzer] (B)](#page-623)\n - [3.2 Standard-Anforderungen](#page-623)\n - [SYS.4.5.A4 Erstellung einer Richtlinie zum sicheren Umgang mit Wechseldatenträgern (S)](#page-623)\n - [SYS.4.5.A5 Regelung zur Mitnahme von Wechseldatenträgern (S)](#page-624)\n - [SYS.4.5.A6 Datenträgerverwaltung [Fachverantwortliche] (S)](#page-624)\n - [SYS.4.5.A7 Sicheres Löschen der Datenträger vor und nach der Verwendung [Fachverantwortliche] (S)](#page-624)\n - [SYS.4.5.A8 ENTFALLEN (S)](#page-624)\n - [SYS.4.5.A13 Angemessene Kennzeichnung der Datenträger beim Versand [Benutzer] (S)](#page-624)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-624)\n - [SYS.4.5.A9 ENTFALLEN (H)](#page-624)\n - [SYS.4.5.A10 Datenträgerverschlüsselung (H)](#page-624)\n - [SYS.4.5.A11 Integritätsschutz durch Checksummen oder digitale Signaturen (H)](#page-624)\n - [SYS.4.5.A14 Sichere Versandart und Verpackung (H)](#page-625)\n - [SYS.4.5.A15 Zertifizierte Produkte (H)](#page-625)\n - [SYS.4.5.A16 Nutzung dedizierter Systeme zur Datenprüfung (H)](#page-625)\n - [4 Weiterführende Informationen](#page-625)\n - [4.1 Wissenswertes](#page-625)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-625)\n- [IND: Industrielle IT](#page-627)\n - [IND.1: Betriebs- und Steuerungstechnik](#page-629)\n - [1 Beschreibung](#page-629)\n - [1.1 Einleitung](#page-629)\n - [1.2 Zielsetzung](#page-629)\n - [1.3 Abgrenzung und Modellierung](#page-629)\n - [2 Gefährdungslage](#page-630)\n - [2.1 Ungeeignete Einbindung der OT in die Sicherheitsorganisation](#page-630)\n - [2.2 Ungeeignete Einbindung der OT in betriebliche Abläufe](#page-630)\n - [2.3 Unzureichender Zugangsschutz](#page-630)\n - [2.4 Unzureichendes Schutzkonzept gegen Schadprogramme für die OT](#page-630)\n - [2.5 Unsicherer Projektierungsprozess/Anwendungsentwicklungsprozess](#page-631)\n - [2.6 Unsicheres Administrationskonzept und Fernadministration](#page-631)\n - [2.7 Unzureichende Überwachungs- und Detektionsverfahren](#page-631)\n - [2.8 Unzureichendes Testkonzept](#page-631)\n - [2.9 Mangelnde Life-Cycle-Konzepte](#page-631)\n - [2.10 Einsatz unsicherer Protokolle](#page-632)\n - [2.11 Unsichere Konfigurationen](#page-632)\n - [2.12 Abhängigkeiten der OT von IT-Netzen](#page-632)\n - [3 Anforderungen](#page-632)\n - [3.1 Basis-Anforderungen](#page-633)\n - [IND.1.A1 Einbindung in die Sicherheitsorganisation (B)](#page-633)\n - [IND.1.A2 Sensibilisierung und Schulung des Personals (B)](#page-633)\n - [IND.1.A3 Schutz vor Schadprogrammen (B)](#page-633)\n - [3.2 Standard-Anforderungen](#page-633)\n - [IND.1.A4 Dokumentation der OT-Infrastruktur (S)](#page-633)\n - [IND.1.A5 Entwicklung eines geeigneten Zonenkonzepts [IT-Betrieb] (S)](#page-634)\n - [IND.1.A6 Änderungsmanagement im OT-Betrieb (S)](#page-634)\n - [IND.1.A7 Etablieren einer Berechtigungsverwaltung (S)](#page-634)\n - [IND.1.A8 Sichere Administration [IT-Betrieb] (S)](#page-634)\n - [IND.1.A9 Restriktiver Einsatz von Wechseldatenträgern und mobilen Endgeräten (S)](#page-634)\n - [IND.1.A10 Monitoring, Protokollierung und Detektion [Bereichssicherheitsbeauftragter] (S)](#page-635)\n - [IND.1.A11 Sichere Beschaffung und Systementwicklung (S)](#page-635)\n - [IND.1.A12 Etablieren eines Schwachstellen-Managements (S)](#page-635)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-635)\n - [IND.1.A13 Notfallplanung für OT (H)](#page-635)\n - [IND.1.A14 Starke Authentisierung an OT-Komponenten (H)](#page-635)\n - [IND.1.A15 Prüfung und Überwachung von Berechtigungen (H)](#page-636)\n - [IND.1.A16 Stärkere Abschottung der Zonen (H)](#page-636)\n - [IND.1.A17 Regelmäßige Sicherheitsüberprüfung (H)](#page-636)\n - [4 Weiterführende Informationen](#page-636)\n - [4.1 Wissenswertes](#page-636)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-637)\n - [IND.2.1: Allgemeine ICS-Komponente](#page-639)\n - [1 Beschreibung](#page-639)\n - [1.1 Einleitung](#page-639)\n - [1.2 Zielsetzung](#page-639)\n - [1.3 Abgrenzung und Modellierung](#page-639)\n - [2 Gefährdungslage](#page-640)\n - [2.1 Unvollständige Dokumentation](#page-640)\n - [2.2 Unsichere Systemkonfiguration](#page-640)\n - [2.3 Unzureichendes Benutzer- und Berechtigungsmanagement](#page-640)\n - [2.4 Unzureichende Protokollierung](#page-640)\n - [2.5 Manipulation und Sabotage einer ICS-Komponente](#page-640)\n - [2.6 Einsatz unsicherer Protokolle](#page-640)\n - [2.7 Denial-of-Service-(DoS)-Angriffe](#page-641)\n - [2.8 Schadprogramme](#page-641)\n - [2.9 Ausspionieren von Informationen](#page-641)\n - [2.10 Unzureichende Sicherheitsanforderungen bei der Beschaffung](#page-641)\n - [2.11 Manipulierte Firmware](#page-641)\n - [3 Anforderungen](#page-641)\n - [3.1 Basis-Anforderungen](#page-642)\n - [IND.2.1.A1 Einschränkung des Zugriffs für Konfigurations- und Wartungsschnittstellen [ICS-Administrator] (B)](#page-642)\n - [IND.2.1.A2 Nutzung sicherer Protokolle für die Konfiguration und Wartung [Wartungspersonal, ICS-Administrator] (B)](#page-642)\n - [IND.2.1.A3 Protokollierung [ICS-Administrator] (B)](#page-642)\n - [IND.2.1.A4 Deaktivierung nicht genutzter Dienste, Funktionen und Schnittstellen [Wartungspersonal, ICS-Administrator] (B)](#page-642)\n - [IND.2.1.A5 Deaktivierung nicht genutzter Benutzerkonten [ICS-Administrator] (B)](#page-642)\n - [IND.2.1.A6 Netzsegmentierung [ICS-Administrator] (B)](#page-642)\n - [IND.2.1.A7 Backups [Leitstellen-Operator] (B)](#page-642)\n - [3.2 Standard-Anforderungen](#page-642)\n - [IND.2.1.A8 Schutz vor Schadsoftware [ICS-Administrator] (S)](#page-642)\n - [IND.2.1.A9 Dokumentation der Kommunikationsbeziehungen [ICS-Administrator] (S)](#page-643)\n - [IND.2.1.A10 Systemdokumentation [Leitstellen-Operator, ICS-Administrator] (S)](#page-643)\n - [IND.2.1.A11 Wartung der ICS-Komponenten [Leitstellen-Operator, Wartungspersonal, ICS-Administrator] (S)](#page-643)\n - [IND.2.1.A12 Beschaffung von ICS-Komponenten [Leitstellen-Operator, ICS-Administrator] (S)](#page-643)\n - [IND.2.1.A13 Geeignete Inbetriebnahme der ICS-Komponenten [ICS-Administrator] (S)](#page-643)\n - [IND.2.1.A14 Aussonderung von ICS-Komponenten [ICS-Administrator] (S)](#page-643)\n - [IND.2.1.A15 Zentrale Systemprotokollierung und -überwachung [ICS-Administrator] (S)](#page-643)\n - [IND.2.1.A16 Schutz externer Schnittstellen [ICS-Administrator] (S)](#page-643)\n - [IND.2.1.A17 Nutzung sicherer Protokolle für die Übertragung von Informationen [ICS-Administrator] (S)](#page-644)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-644)\n - [IND.2.1.A18 Kommunikation im Störfall [Leitstellen-Operator, ICS-Administrator] (H)](#page-644)\n - [IND.2.1.A19 Security-Tests [ICS-Administrator] (H)](#page-644)\n - [IND.2.1.A20 Vertrauenswürdiger Code [ICS-Administrator] (H)](#page-644)\n - [4 Weiterführende Informationen](#page-644)\n - [4.1 Wissenswertes](#page-644)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-644)\n - [IND.2.2: Speicherprogrammierbare Steuerung (SPS)](#page-647)\n - [1 Beschreibung](#page-647)\n - [1.1 Einleitung](#page-647)\n - [1.2 Zielsetzung](#page-647)\n - [1.3 Abgrenzung und Modellierung](#page-647)\n - [2 Gefährdungslage](#page-648)\n - [2.1 Unvollständige Dokumentation](#page-648)\n - [3 Anforderungen](#page-648)\n - [3.1 Basis-Anforderungen](#page-648)\n - [3.2 Standard-Anforderungen](#page-648)\n - [IND.2.2.A1 Erweiterte Systemdokumentation für Speicherprogrammierbare Steuerungen [ICS-Administrator] (S)](#page-648)\n - [IND.2.2.A2 Benutzerkontenkontrolle und restriktive Rechtevergabe [ICS-Administrator] (S)](#page-648)\n - [IND.2.2.A3 Zeitsynchronisation [ICS-Administrator] (S)](#page-648)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-648)\n - [4 Weiterführende Informationen](#page-649)\n - [4.1 Wissenswertes](#page-649)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-649)\n - [IND.2.3: Sensoren und Aktoren](#page-651)\n - [1 Beschreibung](#page-651)\n - [1.1 Einleitung](#page-651)\n - [1.2 Zielsetzung](#page-651)\n - [1.3 Abgrenzung und Modellierung](#page-651)\n - [2 Gefährdungslage](#page-651)\n - [2.1 Unzureichende Sicherheitsanforderungen bei der Beschaffung und Installation](#page-651)\n - [3 Anforderungen](#page-652)\n - [3.1 Basis-Anforderungen](#page-652)\n - [IND.2.3.A1 Installation von Sensoren [Wartungspersonal, ICS-Administrator] (B)](#page-652)\n - [3.2 Standard-Anforderungen](#page-652)\n - [IND.2.3.A2 Kalibrierung von Sensoren [Wartungspersonal] (S)](#page-652)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-652)\n - [IND.2.3.A3 Drahtlose Kommunikation (H)](#page-652)\n - [4 Weiterführende Informationen](#page-652)\n - [4.1 Wissenswertes](#page-652)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-653)\n - [IND.2.4: Maschine](#page-655)\n - [1 Beschreibung](#page-655)\n - [1.1 Einleitung](#page-655)\n - [1.2 Zielsetzung](#page-655)\n - [1.3 Abgrenzung und Modellierung](#page-655)\n - [2 Gefährdungslage](#page-655)\n - [2.1 Ausfall oder Störung durch ungenügende Wartung](#page-655)\n - [2.2 Gezielte Manipulationen](#page-656)\n - [3 Anforderungen](#page-656)\n - [3.1 Basis-Anforderungen](#page-656)\n - [IND.2.4.A1 Fernwartung durch Maschinen- und Anlagenbauer [ICS-Administrator] (B)](#page-656)\n - [IND.2.4.A2 Betrieb nach Ende der Gewährleistung [ICS-Administrator] (B)](#page-656)\n - [3.2 Standard-Anforderungen](#page-656)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-656)\n - [4 Weiterführende Informationen](#page-656)\n - [4.1 Wissenswertes](#page-656)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-657)\n - [IND.2.7: Safety Instrumented Systems](#page-659)\n - [1 Beschreibung](#page-659)\n - [1.1 Einleitung](#page-659)\n - [1.2 Zielsetzung](#page-659)\n - [1.3 Abgrenzung und Modellierung](#page-659)\n - [2 Gefährdungslage](#page-660)\n - [2.1 Manipulation des Logiksystems](#page-660)\n - [2.2 Unzureichende Überwachungs- und Detektionsverfahren](#page-660)\n - [3 Anforderungen](#page-661)\n - [3.1 Basis-Anforderungen](#page-661)\n - [IND.2.7.A1 Erfassung und Dokumentation [Planer, Wartungspersonal] (B)](#page-661)\n - [IND.2.7.A2 Zweckgebundene Nutzung der Hard- und Softwarekomponenten [Wartungspersonal] (B)](#page-661)\n - [IND.2.7.A3 Änderung des Anwendungsprogramms auf dem Logiksystem [Wartungspersonal] (B)](#page-661)\n - [3.2 Standard-Anforderungen](#page-661)\n - [IND.2.7.A4 Verankerung von Informationssicherheit im Functional Safety Management [ICS-Informationssicherheitsbeauftragter] (S)](#page-661)\n - [IND.2.7.A5 Notfallmanagement von SIS [ICS-Informationssicherheitsbeauftragter] (S)](#page-661)\n - [IND.2.7.A6 Sichere Planung und Spezifikation des SIS [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-661)\n - [IND.2.7.A7 Trennung und Unabhängigkeit des SIS von der Umgebung [Planer, Wartungspersonal] (S)](#page-661)\n - [IND.2.7.A8 Sichere Übertragung von Engineering Daten auf SIS [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-662)\n - [IND.2.7.A9 Absicherung der Daten- und Signalverbindungen [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-662)\n - [IND.2.7.A10 Anzeige und Alarmierung von simulierten oder gebrückten Variablen [Planer] (S)](#page-662)\n - [IND.2.7.A11 Umgang mit integrierten Systemen [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-662)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-662)\n - [IND.2.7.A12 Sicherstellen der Integrität und Authentizität von Anwendungsprogrammen und Konfigurationsdaten [Planer, Hersteller] (H)](#page-662)\n - [4 Weiterführende Informationen](#page-662)\n - [4.1 Wissenswertes](#page-662)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-663)\n- [NET: Netze und Kommunikation](#page-667)\n - [NET.1.1: Netzarchitektur und -design](#page-669)\n - [1 Beschreibung](#page-669)\n - [1.1 Einleitung](#page-669)\n - [1.2 Zielsetzung](#page-669)\n - [1.3 Abgrenzung und Modellierung](#page-669)\n - [2 Gefährdungslage](#page-670)\n - [2.1 Ausfall oder unzureichende Performance von Kommunikationsverbindungen](#page-670)\n - [2.2 Ungenügend abgesicherte Netzzugänge](#page-670)\n - [2.3 Unsachgemäßer Aufbau von Netzen](#page-670)\n - [3 Anforderungen](#page-670)\n - [3.1 Basis-Anforderungen](#page-670)\n - [NET.1.1.A1 Sicherheitsrichtlinie für das Netz [Leiter IT, Informationssicherheitsbeauftragter (ISB)] (B)](#page-670)\n - [NET.1.1.A2 Dokumentation des Netzes [IT-Betrieb] (B)](#page-671)\n - [NET.1.1.A3 Anforderungsspezifikation für das Netz (B)](#page-671)\n - [NET.1.1.A4 Netztrennung in Sicherheitszonen (B)](#page-671)\n - [NET.1.1.A5 Client-Server-Segmentierung (B)](#page-671)\n - [NET.1.1.A6 Endgeräte-Segmentierung im internen Netz (B)](#page-671)\n - [NET.1.1.A7 Absicherung von schützenswerten Informationen (B)](#page-672)\n - [NET.1.1.A8 Grundlegende Absicherung des Internetzugangs (B)](#page-672)\n - [NET.1.1.A9 Grundlegende Absicherung der Kommunikation mit nicht vertrauenswürdigen Netzen (B)](#page-672)\n - [NET.1.1.A10 DMZ-Segmentierung für Zugriffe aus dem Internet (B)](#page-672)\n - [NET.1.1.A11 Absicherung eingehender Kommunikation vom Internet in das interne Netz (B)](#page-672)\n - [NET.1.1.A12 Absicherung ausgehender interner Kommunikation zum Internet (B)](#page-672)\n - [NET.1.1.A13 Netzplanung (B)](#page-672)\n - [NET.1.1.A14 Umsetzung der Netzplanung (B)](#page-673)\n - [NET.1.1.A15 Regelmäßiger Soll-Ist-Vergleich [Informationssicherheitsbeauftragter (ISB)] (B)](#page-673)\n - [3.2 Standard-Anforderungen](#page-673)\n - [NET.1.1.A16 Spezifikation der Netzarchitektur (S)](#page-673)\n - [NET.1.1.A17 Spezifikation des Netzdesigns (S)](#page-673)\n - [NET.1.1.A18 P-A-P-Struktur für die Internet-Anbindung (S)](#page-674)\n - [NET.1.1.A19 Separierung der Infrastrukturdienste (S)](#page-674)\n - [NET.1.1.A20 Zuweisung dedizierter Subnetze für IPv4/IPv6-Endgerätegruppen (S)](#page-674)\n - [NET.1.1.A21 Separierung des Management-Bereichs (S)](#page-674)\n - [NET.1.1.A22 Spezifikation des Segmentierungskonzepts (S)](#page-675)\n - [NET.1.1.A23 Trennung von Sicherheitssegmenten (S)](#page-675)\n - [NET.1.1.A24 Sichere logische Trennung mittels VLAN (S)](#page-675)\n - [NET.1.1.A25 Fein- und Umsetzungsplanung von Netzarchitektur und -design (S)](#page-675)\n - [NET.1.1.A26 Spezifikation von Betriebsprozessen für das Netz (S)](#page-675)\n - [NET.1.1.A27 Einbindung der Netzarchitektur in die Notfallplanung [Leiter IT] (S)](#page-675)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-676)\n - [NET.1.1.A28 Hochverfügbare Netz- und Sicherheitskomponenten (H)](#page-676)\n - [NET.1.1.A29 Hochverfügbare Realisierung von Netzanbindungen (H)](#page-676)\n - [NET.1.1.A30 Schutz vor Distributed-Denial-of-Service (H)](#page-676)\n - [NET.1.1.A31 Physische Trennung von Sicherheitssegmenten (H)](#page-676)\n - [NET.1.1.A32 Physische Trennung von Management-Segmenten (H)](#page-676)\n - [NET.1.1.A33 Mikrosegmentierung des Netzes (H)](#page-676)\n - [NET.1.1.A34 Einsatz kryptografischer Verfahren auf Netzebene (H)](#page-676)\n - [NET.1.1.A35 Einsatz von netzbasiertem DLP [Informationssicherheitsbeauftragter (ISB)] (H)](#page-676)\n - [NET.1.1.A36 Trennung mittels VLAN bei sehr hohem Schutzbedarf (H)](#page-676)\n - [4 Weiterführende Informationen](#page-677)\n - [4.1 Wissenswertes](#page-677)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-677)\n - [NET.1.2: Netzmanagement](#page-679)\n - [1 Beschreibung](#page-679)\n - [1.1 Einleitung](#page-679)\n - [1.2 Zielsetzung](#page-679)\n - [1.3 Abgrenzung und Modellierung](#page-679)\n - [2 Gefährdungslage](#page-680)\n - [2.1 Unberechtigter Zugriff auf zentrale Netzmanagement-Komponenten](#page-680)\n - [2.2 Unberechtigter Zugriff auf einzelne Netzkomponenten](#page-680)\n - [2.3 Unberechtigte Eingriffe in die Netzmanagement-Kommunikation](#page-680)\n - [2.4 Unzureichende Zeitsynchronisation der Netzmanagement-Komponenten](#page-680)\n - [3 Anforderungen](#page-680)\n - [3.1 Basis-Anforderungen](#page-680)\n - [NET.1.2.A1 Planung des Netzmanagements (B)](#page-680)\n - [NET.1.2.A2 Anforderungsspezifikation für das Netzmanagement [Leiter IT] (B)](#page-681)\n - [NET.1.2.A3 Rollen- und Berechtigungskonzept für das Netzmanagement (B)](#page-681)\n - [NET.1.2.A4 Grundlegende Authentisierung für den Netzmanagement-Zugriff [Leiter IT, Informationssicherheitsbeauftragter (ISB)] (B)](#page-681)\n - [NET.1.2.A5 Einspielen von Updates und Patches (B)](#page-681)\n - [NET.1.2.A6 Regelmäßige Datensicherung (B)](#page-681)\n - [NET.1.2.A7 Grundlegende Protokollierung von Ereignissen (B)](#page-681)\n - [NET.1.2.A8 Zeit-Synchronisation (B)](#page-681)\n - [NET.1.2.A9 Absicherung der Netzmanagement-Kommunikation (B)](#page-682)\n - [NET.1.2.A10 Beschränkung der SNMP-Kommunikation (B)](#page-682)\n - [3.2 Standard-Anforderungen](#page-682)\n - [NET.1.2.A11 Festlegung einer Sicherheitsrichtlinie für das Netzmanagement [Informationssicherheitsbeauftragter (ISB)] (S)](#page-682)\n - [NET.1.2.A12 Ist-Aufnahme und Dokumentation des Netzmanagements (S)](#page-682)\n - [NET.1.2.A13 Erstellung eines Netzmanagement-Konzepts [Leiter IT] (S)](#page-682)\n - [NET.1.2.A14 Fein- und Umsetzungsplanung (S)](#page-683)\n - [NET.1.2.A15 Konzept für den sicheren Betrieb der Netzmanagement-Infrastruktur (S)](#page-683)\n - [NET.1.2.A16 Einrichtung und Konfiguration von Netzmanagement-Lösungen (S)](#page-683)\n - [NET.1.2.A17 Regelmäßiger Soll-Ist-Vergleich (S)](#page-683)\n - [NET.1.2.A18 Schulungen für Management-Lösungen [Vorgesetzte] (S)](#page-683)\n - [NET.1.2.A19 Starke Authentisierung des Management-Zugriffs (S)](#page-683)\n - [NET.1.2.A20 Absicherung des Zugangs zu Netzmanagement-Lösungen (S)](#page-683)\n - [NET.1.2.A21 Entkopplung der Netzmanagement-Kommunikation (S)](#page-683)\n - [NET.1.2.A22 Beschränkung der Management-Funktionen (S)](#page-684)\n - [NET.1.2.A23 Protokollierung der administrativen Zugriffe (S)](#page-684)\n - [NET.1.2.A24 Zentrale Konfigurationsverwaltung für Netzkomponenten (S)](#page-684)\n - [NET.1.2.A25 Statusüberwachung der Netzkomponenten (S)](#page-684)\n - [NET.1.2.A26 Umfassende Protokollierung, Alarmierung und Logging von Ereignissen (S)](#page-684)\n - [NET.1.2.A27 Einbindung des Netzmanagements in die Notfallplanung (S)](#page-684)\n - [NET.1.2.A28 Platzierung der Management-Clients für das In-Band-Management (S)](#page-684)\n - [NET.1.2.A29 Einsatz von VLANs in der Management-Zone (S)](#page-684)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-685)\n - [NET.1.2.A30 Hochverfügbare Realisierung der Management-Lösung (H)](#page-685)\n - [NET.1.2.A31 Grundsätzliche Nutzung von sicheren Protokollen (H)](#page-685)\n - [NET.1.2.A32 Physische Trennung des Managementnetzes (H)](#page-685)\n - [NET.1.2.A33 Physische Trennung von Management-Segmenten [Leiter Netze] (H)](#page-685)\n - [NET.1.2.A34 Protokollierung von Inhalten administrativer Sitzungen (H)](#page-685)\n - [NET.1.2.A35 Festlegungen zur Beweissicherung (H)](#page-685)\n - [NET.1.2.A36 Einbindung der Protokollierung des Netzmanagements in eine SIEM-Lösung (H)](#page-685)\n - [NET.1.2.A37 Standort übergreifende Zeitsynchronisation (H)](#page-685)\n - [NET.1.2.A38 Festlegung von Notbetriebsformen für die Netzmanagement-Infrastruktur (H)](#page-685)\n - [4 Weiterführende Informationen](#page-686)\n - [4.1 Wissenswertes](#page-686)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-686)\n - [NET.2.1: WLAN-Betrieb](#page-689)\n - [1 Beschreibung](#page-689)\n - [1.1 Einleitung](#page-689)\n - [1.2 Zielsetzung](#page-689)\n - [1.3 Abgrenzung und Modellierung](#page-689)\n - [2 Gefährdungslage](#page-690)\n - [2.1 Ausfall oder Störung eines Funknetzes](#page-690)\n - [2.2 Fehlende oder unzureichende Planung des WLAN-Einsatzes](#page-690)\n - [2.3 Fehlende oder unzureichende Regelungen zum WLAN-Einsatz](#page-690)\n - [2.4 Ungeeignete Auswahl von Authentisierungsverfahren](#page-690)\n - [2.5 Fehlerhafte Konfiguration der WLAN-Infrastruktur](#page-690)\n - [2.6 Unzureichende oder fehlende WLAN-Sicherheitsmechanismen](#page-690)\n - [2.7 Abhören der WLAN-Kommunikation](#page-691)\n - [2.8 Vortäuschung eines gültigen Access Points (Rogue Access Point)](#page-691)\n - [2.9 Ungeschützter LAN-Zugang am Access Point](#page-691)\n - [2.10 Hardware-Schäden](#page-691)\n - [2.11 Diebstahl eines Access Points](#page-691)\n - [3 Anforderungen](#page-691)\n - [3.1 Basis-Anforderungen](#page-692)\n - [NET.2.1.A1 Festlegung einer Strategie für den Einsatz von WLANs [Leiter IT] (B)](#page-692)\n - [NET.2.1.A2 Auswahl eines geeigneten WLAN-Standards [Planer] (B)](#page-692)\n - [NET.2.1.A3 Auswahl geeigneter Kryptoverfahren für WLAN [Planer] (B)](#page-692)\n - [NET.2.1.A4 Geeignete Aufstellung von Access Points [Haustechnik] (B)](#page-692)\n - [NET.2.1.A5 Sichere Basis-Konfiguration der Access Points (B)](#page-692)\n - [NET.2.1.A6 Sichere Konfiguration der WLAN-Clients (B)](#page-692)\n - [NET.2.1.A7 Aufbau eines Distribution Systems [Planer] (B)](#page-692)\n - [NET.2.1.A8 Verhaltensregeln bei WLAN-Sicherheitsvorfällen (B)](#page-693)\n - [3.2 Standard-Anforderungen](#page-693)\n - [NET.2.1.A9 Sichere Anbindung von WLANs an ein LAN [Planer] (S)](#page-693)\n - [NET.2.1.A10 Erstellung einer Sicherheitsrichtlinie für den Betrieb von WLANs (S)](#page-693)\n - [NET.2.1.A11 Geeignete Auswahl von WLAN-Komponenten (S)](#page-693)\n - [NET.2.1.A12 Einsatz einer geeigneten WLAN-Management-Lösung (S)](#page-693)\n - [NET.2.1.A13 Regelmäßige Sicherheitschecks in WLANs (S)](#page-693)\n - [NET.2.1.A14 Regelmäßige Audits der WLAN-Komponenten (S)](#page-693)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-694)\n - [NET.2.1.A15 Verwendung eines VPN zur Absicherung von WLANs (H)](#page-694)\n - [NET.2.1.A16 Zusätzliche Absicherung bei der Anbindung von WLANs an ein LAN (H)](#page-694)\n - [NET.2.1.A17 Absicherung der Kommunikation zwischen Access Points (H)](#page-694)\n - [NET.2.1.A18 Einsatz von Wireless Intrusion Detection/Wireless Intrusion Prevention Systemen (H)](#page-694)\n - [4 Weiterführende Informationen](#page-694)\n - [4.1 Wissenswertes](#page-694)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-694)\n - [NET.2.2: WLAN-Nutzung](#page-697)\n - [1 Beschreibung](#page-697)\n - [1.1 Einleitung](#page-697)\n - [1.2 Zielsetzung](#page-697)\n - [1.3 Abgrenzung und Modellierung](#page-697)\n - [2 Gefährdungslage](#page-697)\n - [2.1 Unzureichende Kenntnis über Regelungen](#page-697)\n - [2.2 Nichtbeachtung von Sicherheitsmaßnahmen](#page-698)\n - [2.3 Abhören der WLAN-Kommunikation](#page-698)\n - [2.4 Auswertung von Verbindungsdaten bei der drahtlosen Kommunikation](#page-698)\n - [2.5 Vortäuschung eines gültigen Access Points (Rogue Access Point)](#page-698)\n - [3 Anforderungen](#page-698)\n - [3.1 Basis-Anforderungen](#page-698)\n - [NET.2.2.A1 Erstellung einer Benutzerrichtlinie für WLAN [Leiter IT] (B)](#page-698)\n - [NET.2.2.A2 Sensibilisierung und Schulung der WLAN-Benutzer [Vorgesetzte, Leiter IT] (B)](#page-699)\n - [NET.2.2.A3 Absicherung der WLAN-Nutzung in unsicheren Umgebungen [IT-Betrieb] (B)](#page-699)\n - [3.2 Standard-Anforderungen](#page-699)\n - [NET.2.2.A4 Verhaltensregeln bei WLAN-Sicherheitsvorfällen (S)](#page-699)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-700)\n - [4 Weiterführende Informationen](#page-700)\n - [4.1 Wissenswertes](#page-700)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-700)\n - [NET.3.1: Router und Switches](#page-701)\n - [1 Beschreibung](#page-701)\n - [1.1 Einleitung](#page-701)\n - [1.2 Zielsetzung](#page-701)\n - [1.3 Abgrenzung und Modellierung](#page-701)\n - [2 Gefährdungslage](#page-702)\n - [2.1 Distributed Denial of Service (DDoS)](#page-702)\n - [2.2 Manipulation](#page-702)\n - [2.3 Software-Schwachstellen oder -Fehler](#page-702)\n - [2.4 Fehlerhafte Konfiguration eines Routers oder Switches](#page-702)\n - [2.5 Fehlerhafte Planung und Konzeption](#page-702)\n - [2.6 Inkompatible aktive Netzkomponenten](#page-702)\n - [2.7 MAC-Flooding](#page-702)\n - [2.8 Spanning-Tree-Angriffe](#page-702)\n - [2.9 GARP-Attacken](#page-703)\n - [3 Anforderungen](#page-703)\n - [3.1 Basis-Anforderungen](#page-703)\n - [NET.3.1.A1 Sichere Grundkonfiguration eines Routers oder Switches (B)](#page-703)\n - [NET.3.1.A2 Einspielen von Updates und Patches (B)](#page-703)\n - [NET.3.1.A3 Restriktive Rechtevergabe (B)](#page-704)\n - [NET.3.1.A4 Schutz der Administrationsschnittstellen (B)](#page-704)\n - [NET.3.1.A5 Schutz vor Fragmentierungsangriffen (B)](#page-704)\n - [NET.3.1.A6 Notfallzugriff auf Router und Switches (B)](#page-704)\n - [NET.3.1.A7 Protokollierung bei Routern und Switches (B)](#page-704)\n - [NET.3.1.A8 Regelmäßige Datensicherung (B)](#page-704)\n - [NET.3.1.A9 Betriebsdokumentationen (B)](#page-704)\n - [3.2 Standard-Anforderungen](#page-705)\n - [NET.3.1.A10 Erstellung einer Sicherheitsrichtlinie [Informationssicherheitsbeauftragter (ISB)] (S)](#page-705)\n - [NET.3.1.A11 Beschaffung eines Routers oder Switches (S)](#page-705)\n - [NET.3.1.A12 Erstellung einer Konfigurations-Checkliste für Router und Switches (S)](#page-705)\n - [NET.3.1.A13 Administration über ein gesondertes Managementnetz (S)](#page-705)\n - [NET.3.1.A14 Schutz vor Missbrauch von ICMP-Nachrichten (S)](#page-705)\n - [NET.3.1.A15 Bogon- und Spoofing-Filterung (S)](#page-705)\n - [NET.3.1.A16 Schutz vor IPv6 Routing Header Type-0-Angriffen (S)](#page-705)\n - [NET.3.1.A17 Schutz vor DoS- und DDoS-Angriffen (S)](#page-705)\n - [NET.3.1.A18 Einrichtung von Access Control Lists (S)](#page-705)\n - [NET.3.1.A19 Sicherung von Switch-Ports (S)](#page-706)\n - [NET.3.1.A20 Sicherheitsaspekte von Routing-Protokollen (S)](#page-706)\n - [NET.3.1.A21 Identitäts- und Berechtigungsmanagement in der Netzinfrastruktur (S)](#page-706)\n - [NET.3.1.A22 Notfallvorsorge bei Routern und Switches (S)](#page-706)\n - [NET.3.1.A23 Revision und Penetrationstests (S)](#page-706)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-706)\n - [NET.3.1.A24 Einsatz von Netzzugangskontrollen (H)](#page-706)\n - [NET.3.1.A25 Erweiterter Integritätsschutz für die Konfigurationsdateien (H)](#page-706)\n - [NET.3.1.A26 Hochverfügbarkeit (H)](#page-706)\n - [NET.3.1.A27 Bandbreitenmanagement für kritische Anwendungen und Dienste (H)](#page-707)\n - [NET.3.1.A28 Einsatz von zertifizierten Produkten (H)](#page-707)\n - [4 Weiterführende Informationen](#page-707)\n - [4.1 Wissenswertes](#page-707)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-707)\n - [NET.3.2: Firewall](#page-711)\n - [1 Beschreibung](#page-711)\n - [1.1 Einleitung](#page-711)\n - [1.2 Zielsetzung](#page-711)\n - [1.3 Abgrenzung und Modellierung](#page-711)\n - [2 Gefährdungslage](#page-712)\n - [2.1 Distributed Denial of Service (DDoS)](#page-712)\n - [2.2 Manipulation](#page-712)\n - [2.3 Software-Schwachstellen oder -Fehler](#page-712)\n - [2.4 Umgehung der Firewall-Regeln](#page-712)\n - [2.5 Fehlerhafte Konfiguration und Bedienungsfehler einer Firewall](#page-712)\n - [3 Anforderungen](#page-713)\n - [3.1 Basis-Anforderungen](#page-713)\n - [NET.3.2.A1 Erstellung einer Sicherheitsrichtlinie (B)](#page-713)\n - [NET.3.2.A2 Festlegen der Firewall-Regeln (B)](#page-713)\n - [NET.3.2.A3 Einrichten geeigneter Filterregeln am Paketfilter (B)](#page-713)\n - [NET.3.2.A4 Sichere Konfiguration der Firewall (B)](#page-713)\n - [NET.3.2.A5 Restriktive Rechtevergabe (B)](#page-714)\n - [NET.3.2.A6 Schutz der Administrationsschnittstellen (B)](#page-714)\n - [NET.3.2.A7 Notfallzugriff auf die Firewall (B)](#page-714)\n - [NET.3.2.A8 Unterbindung von dynamischem Routing (B)](#page-714)\n - [NET.3.2.A9 Protokollierung (B)](#page-714)\n - [NET.3.2.A10 Abwehr von Fragmentierungsangriffen am Paketfilter (B)](#page-714)\n - [NET.3.2.A11 Einspielen von Updates und Patches (B)](#page-715)\n - [NET.3.2.A12 Vorgehen bei Sicherheitsvorfällen (B)](#page-715)\n - [NET.3.2.A13 Regelmäßige Datensicherung (B)](#page-715)\n - [NET.3.2.A14 Betriebsdokumentationen (B)](#page-715)\n - [NET.3.2.A15 Beschaffung einer Firewall (B)](#page-715)\n - [3.2 Standard-Anforderungen](#page-715)\n - [NET.3.2.A16 Aufbau einer P-A-P-Struktur (S)](#page-715)\n - [NET.3.2.A17 Deaktivierung von IPv4 oder IPv6 (S)](#page-715)\n - [NET.3.2.A18 Administration über ein gesondertes Managementnetz (S)](#page-715)\n - [NET.3.2.A19 Schutz vor TCP SYN Flooding, UDP Paket Storm und Sequence Number Guessing am Paketfilter (S)](#page-716)\n - [NET.3.2.A20 Absicherung von grundlegenden Internetprotokollen (S)](#page-716)\n - [NET.3.2.A21 Temporäre Entschlüsselung des Datenverkehrs (S)](#page-716)\n - [NET.3.2.A22 Sichere Zeitsynchronisation (S)](#page-716)\n - [NET.3.2.A23 Systemüberwachung und -Auswertung (S)](#page-716)\n - [NET.3.2.A24 Revision und Penetrationstests (S)](#page-716)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-716)\n - [NET.3.2.A25 Erweiterter Integritätsschutz für die Konfigurationsdateien (H)](#page-717)\n - [NET.3.2.A26 Auslagerung von funktionalen Erweiterungen auf dedizierte Hardware (H)](#page-717)\n - [NET.3.2.A27 Einsatz verschiedener Firewall-Betriebssysteme und -Produkte in einer mehrstufigen Firewall-Architektur (H)](#page-717)\n - [NET.3.2.A28 Zentrale Filterung von aktiven Inhalten (H)](#page-717)\n - [NET.3.2.A29 Einsatz von Hochverfügbarkeitslösungen (H)](#page-717)\n - [NET.3.2.A30 Bandbreitenmanagement für kritische Anwendungen und Dienste (H)](#page-717)\n - [NET.3.2.A31 Einsatz von zertifizierten Produkten (H)](#page-717)\n - [4 Weiterführende Informationen](#page-717)\n - [4.1 Wissenswertes](#page-717)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-718)\n - [NET.3.3: VPN](#page-721)\n - [1 Beschreibung](#page-721)\n - [1.1 Einleitung](#page-721)\n - [1.2 Zielsetzung](#page-721)\n - [1.3 Abgrenzung und Modellierung](#page-721)\n - [2 Gefährdungslage](#page-721)\n - [2.1 Fehlende oder unzureichende Planung des VPN-Einsatzes](#page-721)\n - [2.2 Unsichere VPN-Dienstleister](#page-722)\n - [2.3 Probleme bei der lokalen Speicherung der Authentisierungsdaten für VPNs](#page-722)\n - [2.4 Unsichere Konfiguration der VPN-Clients für den Fernzugriff](#page-722)\n - [2.5 Unsichere Standard-Einstellungen auf VPN-Komponenten](#page-722)\n - [2.6 Diebstahl von mobilen Endgeräten mit VPN-Client](#page-722)\n - [3 Anforderungen](#page-722)\n - [3.1 Basis-Anforderungen](#page-722)\n - [NET.3.3.A1 Planung des VPN-Einsatzes (B)](#page-722)\n - [NET.3.3.A2 Auswahl eines VPN-Dienstleisters [Informationssicherheitsbeauftragter (ISB)] (B)](#page-723)\n - [NET.3.3.A3 Sichere Installation von VPN-Endgeräten (B)](#page-723)\n - [NET.3.3.A4 Sichere Konfiguration eines VPN (B)](#page-723)\n - [NET.3.3.A5 Sperrung nicht mehr benötigter VPN-Zugänge (B)](#page-723)\n - [3.2 Standard-Anforderungen](#page-723)\n - [NET.3.3.A6 Durchführung einer VPN-Anforderungsanalyse (S)](#page-723)\n - [NET.3.3.A7 Planung der technischen VPN-Realisierung (S)](#page-723)\n - [NET.3.3.A8 Erstellung einer Sicherheitsrichtlinie zur VPN-Nutzung (S)](#page-723)\n - [NET.3.3.A9 Geeignete Auswahl von VPN-Produkten (S)](#page-724)\n - [NET.3.3.A10 Sicherer Betrieb eines VPN (S)](#page-724)\n - [NET.3.3.A11 Sichere Anbindung eines externen Netzes (S)](#page-724)\n - [NET.3.3.A12 Benutzer- und Zugriffsverwaltung bei Fernzugriff-VPNs (S)](#page-724)\n - [NET.3.3.A13 Integration von VPN-Komponenten in eine Firewall (S)](#page-724)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-724)\n - [4 Weiterführende Informationen](#page-724)\n - [4.1 Wissenswertes](#page-724)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-724)\n - [NET.4.1: TK-Anlagen](#page-727)\n - [1 Beschreibung](#page-727)\n - [1.1 Einleitung](#page-727)\n - [1.2 Zielsetzung](#page-727)\n - [1.3 Abgrenzung und Modellierung](#page-727)\n - [2 Gefährdungslage](#page-727)\n - [2.1 Abhören von TK-Anlagen](#page-727)\n - [2.2 Abhören von Räumen über TK-Anlagen](#page-728)\n - [2.3 Gebührenbetrug](#page-728)\n - [2.4 Missbrauch frei zugänglicher Telefonanschlüsse](#page-728)\n - [3 Anforderungen](#page-728)\n - [3.1 Basis-Anforderungen](#page-729)\n - [NET.4.1.A1 Anforderungsanalyse und Planung für TK-Anlagen [Leiter IT, IT-Betrieb] (B)](#page-729)\n - [NET.4.1.A2 Auswahl von TK-Diensteanbietern [Leiter IT] (B)](#page-729)\n - [NET.4.1.A3 Änderung voreingestellter Passwörter (B)](#page-729)\n - [NET.4.1.A4 Absicherung von Remote-Zugängen (B)](#page-729)\n - [NET.4.1.A5 Protokollierung bei TK-Anlagen (B)](#page-729)\n - [3.2 Standard-Anforderungen](#page-729)\n - [NET.4.1.A6 Erstellung einer Sicherheitsrichtlinie für TK-Anlagen [Leiter IT] (S)](#page-729)\n - [NET.4.1.A7 Aufstellung der TK-Anlage (S)](#page-729)\n - [NET.4.1.A8 Einschränkung und Sperrung nicht benötigter oder sicherheitskritischer Leistungsmerkmale (S)](#page-730)\n - [NET.4.1.A9 Schulung zur sicheren Nutzung von TK-Anlagen [Leiter IT] (S)](#page-730)\n - [NET.4.1.A10 Dokumentation und Revision der TK-Anlagenkonfiguration [IT-Betrieb] (S)](#page-730)\n - [NET.4.1.A11 Außerbetriebnahme von TK-Anlagen und -geräten [IT-Betrieb] (S)](#page-730)\n - [NET.4.1.A12 Datensicherung der Konfigurationsdateien (S)](#page-730)\n - [NET.4.1.A13 Beschaffung von TK-Anlagen (S)](#page-730)\n - [NET.4.1.A14 Notfallvorsorge für TK-Anlagen (S)](#page-730)\n - [NET.4.1.A15 Notrufe bei einem Ausfall der TK-Anlage (S)](#page-730)\n - [NET.4.1.A16 Sicherung von Telefonie-Endgeräten in frei zugänglichen Räumen (S)](#page-730)\n - [NET.4.1.A17 Wartung von TK-Anlagen (S)](#page-731)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-731)\n - [NET.4.1.A18 Erhöhter Zugangsschutz (H)](#page-731)\n - [NET.4.1.A19 Redundanter Anschluss (H)](#page-731)\n - [4 Weiterführende Informationen](#page-731)\n - [4.1 Wissenswertes](#page-731)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-731)\n - [NET.4.2: VoIP](#page-733)\n - [1 Beschreibung](#page-733)\n - [1.1 Einleitung](#page-733)\n - [1.2 Zielsetzung](#page-733)\n - [1.3 Abgrenzung und Modellierung](#page-733)\n - [2 Gefährdungslage](#page-733)\n - [2.1 Fehlerhafte Konfiguration der VoIP-Middleware](#page-733)\n - [2.2 Fehlerhafte Konfiguration der VoIP-Komponenten](#page-734)\n - [2.3 Abhören von Telefongesprächen](#page-734)\n - [2.4 Missbrauch frei zugänglicher Telefonanschlüsse](#page-734)\n - [3 Anforderungen](#page-734)\n - [3.1 Basis-Anforderungen](#page-735)\n - [NET.4.2.A1 Planung des VoIP-Einsatzes [Leiter IT] (B)](#page-735)\n - [NET.4.2.A2 Sichere Administration der VoIP-Middleware [Leiter IT] (B)](#page-735)\n - [NET.4.2.A3 Sichere Administration und Konfiguration von VoIP-Endgeräten (B)](#page-735)\n - [NET.4.2.A4 Einschränkung der Erreichbarkeit über VoIP [Leiter IT] (B)](#page-735)\n - [NET.4.2.A5 Sichere Konfiguration der VoIP-Middleware (B)](#page-735)\n - [NET.4.2.A6 Protokollierung bei VoIP (B)](#page-735)\n - [3.2 Standard-Anforderungen](#page-735)\n - [NET.4.2.A7 Erstellung einer Sicherheitsrichtlinie für VoIP (S)](#page-736)\n - [NET.4.2.A8 Verschlüsselung von VoIP (S)](#page-736)\n - [NET.4.2.A9 Geeignete Auswahl von VoIP-Komponenten (S)](#page-736)\n - [NET.4.2.A10 Schulung der Administratoren für die Nutzung von VoIP (S)](#page-736)\n - [NET.4.2.A11 Sicherer Umgang mit VoIP-Endgeräten [Benutzer] (S)](#page-736)\n - [NET.4.2.A12 Sichere Außerbetriebnahme von VoIP-Komponenten (S)](#page-736)\n - [NET.4.2.A13 Anforderungen an eine Firewall für den Einsatz von VoIP (S)](#page-736)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-736)\n - [NET.4.2.A14 Verschlüsselung der Signalisierung (H)](#page-736)\n - [NET.4.2.A15 Sicherer Medientransport mit SRTP (H)](#page-737)\n - [NET.4.2.A16 Trennung des Daten- und VoIP-Netzes (H)](#page-737)\n - [4 Weiterführende Informationen](#page-737)\n - [4.1 Wissenswertes](#page-737)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-737)\n - [NET.4.3: Faxgeräte und Faxserver](#page-739)\n - [1 Beschreibung](#page-739)\n - [1.1 Einleitung](#page-739)\n - [1.2 Zielsetzung](#page-739)\n - [1.3 Abgrenzung und Modellierung](#page-739)\n - [2 Gefährdungslage](#page-740)\n - [2.1 Unzureichende oder falsche Versorgung mit Verbrauchsgütern](#page-740)\n - [2.2 Fehlerhafte Faxübertragung](#page-740)\n - [2.3 Manipulation von Adressbüchern und Verteilerlisten](#page-740)\n - [2.4 Unbefugtes Lesen von Faxsendungen](#page-740)\n - [2.5 Auswertung von Restinformationen in Faxgeräten und Faxservern](#page-740)\n - [2.6 Vortäuschen eines falschen Absenders bei Faxsendungen](#page-741)\n - [3 Anforderungen](#page-741)\n - [3.1 Basis-Anforderungen](#page-741)\n - [NET.4.3.A1 Geeignete Aufstellung eines Faxgerätes [Haustechnik] (B)](#page-741)\n - [NET.4.3.A2 Informationen für Mitarbeiter über die Faxnutzung (B)](#page-741)\n - [NET.4.3.A3 Sicherer Betrieb eines Faxservers [IT-Betrieb] (B)](#page-741)\n - [3.2 Standard-Anforderungen](#page-742)\n - [NET.4.3.A4 Erstellung einer Sicherheitsrichtlinie für die Faxnutzung [Informationssicherheitsbeauftragter (ISB)] (S)](#page-742)\n - [NET.4.3.A5 ENTFALLEN (S)](#page-742)\n - [NET.4.3.A6 Beschaffung geeigneter Faxgeräte und Faxserver [Beschaffungsstelle] (S)](#page-742)\n - [NET.4.3.A7 Geeignete Kennzeichnung ausgehender Faxsendungen [Benutzer] (S)](#page-742)\n - [NET.4.3.A8 Geeignete Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen (S)](#page-742)\n - [NET.4.3.A9 Nutzung von Sende- und Empfangsprotokollen (S)](#page-742)\n - [NET.4.3.A10 Kontrolle programmierbarer Zieladressen, Protokolle und Verteilerlisten (S)](#page-743)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-743)\n - [NET.4.3.A11 Schutz vor Überlastung des Faxgerätes [IT-Betrieb] (H)](#page-743)\n - [NET.4.3.A12 Sperren bestimmter Empfänger- und Absender-Faxnummern (H)](#page-743)\n - [NET.4.3.A13 Festlegung berechtigter Faxbediener [Benutzer] (H)](#page-743)\n - [NET.4.3.A14 Fertigung von Kopien eingehender Faxsendungen [Benutzer] (H)](#page-743)\n - [NET.4.3.A15 Ankündigung und Rückversicherung im Umgang mit Faxsendungen [Benutzer] (H)](#page-743)\n - [4 Weiterführende Informationen](#page-743)\n - [4.1 Wissenswertes](#page-743)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-744)\n- [INF: Infrastruktur](#page-745)\n - [INF.1: Allgemeines Gebäude](#page-747)\n - [1 Beschreibung](#page-747)\n - [1.1 Einleitung](#page-747)\n - [1.2 Zielsetzung](#page-747)\n - [1.3 Abgrenzung und Modellierung](#page-747)\n - [2 Gefährdungslage](#page-747)\n - [2.1 Feuer](#page-747)\n - [2.2 Blitz](#page-748)\n - [2.3 Wasser](#page-748)\n - [2.4 Elementarschäden und Naturkatastrophen](#page-748)\n - [2.5 Umfeld-Gefährdungen](#page-748)\n - [2.6 Unbefugter Zutritt](#page-748)\n - [2.7 Verstoß gegen Gesetze oder Regelungen](#page-748)\n - [2.8 Unzureichende Brandschottungen](#page-749)\n - [2.9 Ausfall der Stromversorgung](#page-749)\n - [3 Anforderungen](#page-749)\n - [3.1 Basis-Anforderungen](#page-749)\n - [INF.1.A1 Planung der Gebäudeabsicherung [Planer] (B)](#page-749)\n - [INF.1.A2 Angepasste Aufteilung der Stromkreise (B)](#page-749)\n - [INF.1.A3 Einhaltung von Brandschutzvorschriften (B)](#page-749)\n - [INF.1.A4 Branderkennung in Gebäuden [Planer] (B)](#page-750)\n - [INF.1.A5 Handfeuerlöscher (B)](#page-750)\n - [INF.1.A6 Geschlossene Fenster und Türen [Mitarbeiter] (B)](#page-750)\n - [INF.1.A7 Zutrittsregelung und -kontrolle [Leiter Organisation] (B)](#page-750)\n - [INF.1.A8 Rauchverbot (B)](#page-750)\n - [3.2 Standard-Anforderungen](#page-750)\n - [INF.1.A9 Sicherheitskonzept für die Gebäudenutzung [Planer, Informationssicherheitsbeauftragter (ISB)] (S)](#page-750)\n - [INF.1.A10 Einhaltung einschlägiger Normen und Vorschriften [Errichterfirma, Bauleiter] (S)](#page-750)\n - [INF.1.A11 Abgeschlossene Türen [Mitarbeiter] (S)](#page-751)\n - [INF.1.A12 Schlüsselverwaltung (S)](#page-751)\n - [INF.1.A13 Regelungen für Zutritt zu Verteilern (S)](#page-751)\n - [INF.1.A14 Blitzschutzeinrichtungen (S)](#page-751)\n - [INF.1.A15 Lagepläne der Versorgungsleitungen (S)](#page-751)\n - [INF.1.A16 Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile (S)](#page-751)\n - [INF.1.A17 Baulicher Rauchschutz [Planer] (S)](#page-751)\n - [INF.1.A18 Brandschutzbegehungen (S)](#page-751)\n - [INF.1.A19 Frühzeitige Information des Brandschutzbeauftragten (S)](#page-751)\n - [INF.1.A20 Alarmierungsplan und Brandschutzübungen (S)](#page-751)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-752)\n - [INF.1.A21 Unabhängige elektrische Versorgungsstränge (H)](#page-752)\n - [INF.1.A22 Sichere Türen und Fenster (H)](#page-752)\n - [INF.1.A23 Bildung von Sicherheitszonen [Planer] (H)](#page-752)\n - [INF.1.A24 Selbsttätige Entwässerung (H)](#page-752)\n - [INF.1.A25 Geeignete Standortauswahl [Institutionsleitung] (H)](#page-752)\n - [INF.1.A26 Pförtner- oder Sicherheitsdienst (H)](#page-752)\n - [INF.1.A27 Einbruchschutz (H)](#page-752)\n - [INF.1.A28 Klimatisierung durch raumlufttechnische Anlagen (H)](#page-752)\n - [INF.1.A29 Organisatorische Vorgaben für die Gebäudereinigung (H)](#page-752)\n - [INF.1.A30 Auswahl eines geeigneten Gebäudes (H)](#page-753)\n - [INF.1.A31 Auszug aus Gebäuden [Innerer Dienst] (H)](#page-753)\n - [INF.1.A32 Brandschott-Kataster (H)](#page-753)\n - [INF.1.A33 Anordnung schützenswerter Gebäudeteile (H)](#page-753)\n - [INF.1.A34 Gefahrenmeldeanlage (H)](#page-753)\n - [4 Weiterführende Informationen](#page-753)\n - [4.1 Wissenswertes](#page-753)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-753)\n - [INF.2: Rechenzentrum sowie Serverraum](#page-755)\n - [1 Beschreibung](#page-755)\n - [1.1 Einleitung](#page-755)\n - [1.2 Zielsetzung](#page-756)\n - [1.3 Abgrenzung und Modellierung](#page-756)\n - [2 Gefährdungslage](#page-756)\n - [2.1 Fehlerhafte Planung](#page-756)\n - [2.2 Unberechtigter Zutritt](#page-756)\n - [2.3 Unzureichende Überwachung](#page-756)\n - [2.4 Unzureichende Klimatisierung im Rechenzentrum](#page-756)\n - [2.5 Feuer](#page-757)\n - [2.6 Wasser](#page-757)\n - [2.7 Fehlender oder unzureichender Einbruchschutz](#page-757)\n - [2.8 Ausfall der Stromversorgung](#page-757)\n - [2.9 Verschmutzung](#page-757)\n - [2.10 Unzureichende Trassendimensionierung](#page-757)\n - [3 Anforderungen](#page-757)\n - [3.1 Basis-Anforderungen](#page-758)\n - [INF.2.A1 Festlegung von Anforderungen [Haustechnik, Informationssicherheitsbeauftragter (ISB), IT-Betrieb, Planer] (B)](#page-758)\n - [INF.2.A2 Bildung von Brandabschnitten [Planer] (B)](#page-758)\n - [INF.2.A3 Einsatz einer unterbrechungsfreien Stromversorgung [Haustechnik] (B)](#page-758)\n - [INF.2.A4 Notabschaltung der Stromversorgung [Haustechnik] (B)](#page-758)\n - [INF.2.A5 Einhaltung der Lufttemperatur und -feuchtigkeit [Haustechnik] (B)](#page-758)\n - [INF.2.A6 Zutrittskontrolle [Haustechnik, Informationssicherheitsbeauftragter (ISB), IT-Betrieb] (B)](#page-759)\n - [INF.2.A7 Verschließen und Sichern [Mitarbeiter, Haustechnik] (B)](#page-759)\n - [INF.2.A8 Einsatz einer Brandmeldeanlage [Planer] (B)](#page-759)\n - [INF.2.A9 Einsatz einer Lösch- oder Brandvermeidungsanlage [Haustechnik] (B)](#page-759)\n - [INF.2.A10 Inspektion und Wartung der Infrastruktur [Wartungspersonal, Haustechnik, IT-Betrieb] (B)](#page-759)\n - [INF.2.A11 Automatische Überwachung der Infrastruktur [IT-Betrieb, Haustechnik] (B)](#page-760)\n - [INF.2.A17 Brandfrüherkennung [Planer, Haustechnik] (B)](#page-760)\n - [INF.2.A29 Vermeidung und Überwachung nicht erforderlicher Leitungen [Haustechnik, Planer] (B)](#page-760)\n - [3.2 Standard-Anforderungen](#page-760)\n - [INF.2.A12 Perimeterschutz für das Rechenzentrum [Planer, Haustechnik] (S)](#page-760)\n - [INF.2.A13 Planung und Installation von Gefahrenmeldeanlagen [Haustechnik] (S)](#page-760)\n - [INF.2.A14 Einsatz einer Netzersatzanlage [Planer, Haustechnik] (S)](#page-761)\n - [INF.2.A15 Überspannungsschutzeinrichtung [Planer, Haustechnik] (S)](#page-761)\n - [INF.2.A16 Klimatisierung im Rechenzentrum [Planer] (S)](#page-761)\n - [INF.2.A18 ENTFALLEN (S)](#page-761)\n - [INF.2.A19 Durchführung von Funktionstests der technischen Infrastruktur [Haustechnik] (S)](#page-761)\n - [INF.2.A20 Regelmäßige Aktualisierungen der Dokumentation [Haustechnik] (S)](#page-761)\n - [INF.2.A30 Anlagen zur Erkennung, Löschung oder Vermeidung von Bränden [Haustechnik, Planer] (S)](#page-761)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-762)\n - [INF.2.A21 Ausweichrechenzentrum (H)](#page-762)\n - [INF.2.A22 Durchführung von Staubschutzmaßnahmen [Haustechnik] (H)](#page-762)\n - [INF.2.A23 Sicher strukturierte Verkabelung im Rechenzentrum [Haustechnik] (H)](#page-762)\n - [INF.2.A24 Einsatz von Videoüberwachungsanlagen [Datenschutzbeauftragter, Haustechnik, Planer] (H)](#page-762)\n - [INF.2.A25 Redundante Auslegung von unterbrechungsfreien Stromversorgungen [Planer] (H)](#page-762)\n - [INF.2.A26 Redundante Auslegung von Netzersatzanlagen [Planer] (H)](#page-762)\n - [INF.2.A27 Durchführung von Alarmierungs- und Brandschutzübungen (H)](#page-762)\n - [INF.2.A28 Einsatz von höherwertigen Gefahrenmeldeanlagen [Planer] (H)](#page-763)\n - [4 Weiterführende Informationen](#page-763)\n - [4.1 Wissenswertes](#page-763)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-763)\n - [INF.3: Elektrotechnische Verkabelung](#page-767)\n - [1 Beschreibung](#page-767)\n - [1.1 Einleitung](#page-767)\n - [1.2 Zielsetzung](#page-767)\n - [1.3 Abgrenzung und Modellierung](#page-767)\n - [2 Gefährdungslage](#page-767)\n - [2.1 Kabelbrand](#page-767)\n - [2.2 Unzureichende Dimensionierung der elektrotechnischen Verkabelung](#page-767)\n - [2.3 Unzureichende Dokumentation der Verkabelung](#page-767)\n - [2.4 Unzureichende geschützte Verteiler](#page-768)\n - [2.5 Leitungsbeschädigungen](#page-768)\n - [2.6 Spannungsschwankungen und Über- bzw. Unterspannung](#page-768)\n - [2.7 Verwendung unzureichender Steckdosenleisten](#page-768)\n - [3 Anforderungen](#page-768)\n - [3.1 Basis-Anforderungen](#page-768)\n - [INF.3.A1 Auswahl geeigneter Kabeltypen (B)](#page-768)\n - [INF.3.A2 Planung der Kabelführung [Leiter IT] (B)](#page-769)\n - [INF.3.A3 Fachgerechte Installation (B)](#page-769)\n - [3.2 Standard-Anforderungen](#page-769)\n - [INF.3.A4 Anforderungsanalyse für die elektrotechnische Verkabelung (S)](#page-769)\n - [INF.3.A5 Abnahme der elektrotechnischen Verkabelung (S)](#page-769)\n - [INF.3.A6 Überspannungsschutz (S)](#page-769)\n - [INF.3.A7 Entfernen und Deaktivieren nicht mehr benötigter Leitungen (S)](#page-769)\n - [INF.3.A8 Brandschutz in Trassen (S)](#page-770)\n - [INF.3.A9 Dokumentation und Kennzeichnung der elektrotechnischen Verkabelung (S)](#page-770)\n - [INF.3.A10 Neutrale Dokumentation in den Verteilern (S)](#page-770)\n - [INF.3.A11 Kontrolle elektrotechnischer Anlagen und Verbindungen (S)](#page-770)\n - [INF.3.A12 Vermeidung elektrischer Zündquellen (S)](#page-770)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-770)\n - [INF.3.A13 Sekundär-Energieversorgung (H)](#page-770)\n - [INF.3.A14 A-B-Versorgung (H)](#page-770)\n - [INF.3.A15 Materielle Sicherung der elektrotechnischen Verkabelung (H)](#page-771)\n - [INF.3.A16 Nutzung von Schranksystemen (H)](#page-771)\n - [INF.3.A17 Brandschott-Kataster (H)](#page-771)\n - [INF.3.A18 EMV-taugliche Stromversorgung (H)](#page-771)\n - [4 Weiterführende Informationen](#page-771)\n - [4.1 Wissenswertes](#page-771)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-771)\n - [INF.4: IT-Verkabelung](#page-773)\n - [1 Beschreibung](#page-773)\n - [1.1 Einleitung](#page-773)\n - [1.2 Zielsetzung](#page-773)\n - [1.3 Abgrenzung und Modellierung](#page-773)\n - [2 Gefährdungslage](#page-773)\n - [2.1 Kabelbrand](#page-773)\n - [2.2 Unzureichende Netzdimensionierung](#page-773)\n - [2.3 Unzureichende Dokumentation der Verkabelung](#page-774)\n - [2.4 Unzulässige Kabelverbindungen](#page-774)\n - [2.5 Leitungsbeschädigungen](#page-774)\n - [2.6 Leitungsbeeinträchtigung](#page-774)\n - [2.7 Abhören und Manipulation von Leitungen](#page-774)\n - [3 Anforderungen](#page-774)\n - [3.1 Basis-Anforderungen](#page-775)\n - [INF.4.A1 Auswahl geeigneter Kabeltypen [Leiter Haustechnik] (B)](#page-775)\n - [INF.4.A2 Planung der Kabelführung [Leiter Haustechnik] (B)](#page-775)\n - [INF.4.A3 Fachgerechte Installation [Leiter Haustechnik] (B)](#page-775)\n - [3.2 Standard-Anforderungen](#page-775)\n - [INF.4.A4 Anforderungsanalyse für die IT-Verkabelung (S)](#page-775)\n - [INF.4.A5 Abnahme der IT-Verkabelung [Leiter Haustechnik] (S)](#page-775)\n - [INF.4.A6 Laufende Fortschreibung und Revision der Netzdokumentation (S)](#page-776)\n - [INF.4.A7 Entfernen und Deaktivieren nicht mehr benötigter IT-Verkabelung [Leiter Haustechnik] (S)](#page-776)\n - [INF.4.A8 Brandabschottung von Trassen [Leiter Haustechnik] (S)](#page-776)\n - [INF.4.A9 Dokumentation und Kennzeichnung der IT-Verkabelung (S)](#page-776)\n - [INF.4.A10 Neutrale Dokumentation in den Verteilern (S)](#page-776)\n - [INF.4.A11 Kontrolle bestehender Verbindungen (S)](#page-776)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-776)\n - [INF.4.A12 Redundanzen für die Verkabelung (H)](#page-776)\n - [INF.4.A13 Materielle Sicherung der IT-Verkabelung (H)](#page-777)\n - [INF.4.A14 Vermeidung von Ausgleichsströmen auf Schirmungen (H)](#page-777)\n - [INF.4.A15 Nutzung von Schranksystemen (H)](#page-777)\n - [4 Weiterführende Informationen](#page-777)\n - [4.1 Wissenswertes](#page-777)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-777)\n - [INF.5: Raum sowie Schrank für technische Infrastruktur](#page-779)\n - [1 Beschreibung](#page-779)\n - [1.1 Einleitung](#page-779)\n - [1.2 Zielsetzung](#page-779)\n - [1.3 Abgrenzung und Modellierung](#page-779)\n - [2 Gefährdungslage](#page-779)\n - [2.1 Fehlerhafte Planung](#page-779)\n - [2.2 Unberechtigter Zutritt](#page-780)\n - [2.3 Unzureichende Lüftung](#page-780)\n - [2.4 Feuer](#page-780)\n - [2.5 Wasser](#page-780)\n - [2.6 Ausfall der Stromversorgung](#page-780)\n - [2.7 Blitzschlag und Überspannungen](#page-780)\n - [2.8 Elektromagnetische Störfelder](#page-781)\n - [2.9 Elektrostatische Aufladung](#page-781)\n - [3 Anforderungen](#page-781)\n - [3.1 Basis-Anforderungen](#page-781)\n - [INF.5.A1 Planung der Raumabsicherung [Informationssicherheitsbeauftragter (ISB), Planer] (B)](#page-781)\n - [INF.5.A2 Lage und Größe des Raumes für technische Infrastruktur [Planer] (B)](#page-781)\n - [INF.5.A3 Zutrittsregelung und -kontrolle [Informationssicherheitsbeauftragter (ISB), Haustechnik, IT-Betrieb] (B)](#page-781)\n - [INF.5.A4 Schutz vor Einbruch [Planer, Haustechnik] (B)](#page-781)\n - [INF.5.A5 Vermeidung sowie Schutz vor elektromagnetischen Störfeldern [Planer] (B)](#page-782)\n - [INF.5.A6 Minimierung von Brandlasten [Mitarbeiter, Planer] (B)](#page-782)\n - [INF.5.A7 Verhinderung von Zweckentfremdung [Mitarbeiter, Planer] (B)](#page-782)\n - [3.2 Standard-Anforderungen](#page-782)\n - [INF.5.A8 Vermeidung von unkontrollierter elektrostatischer Entladung [Planer] (S)](#page-782)\n - [INF.5.A9 Stromversorgung [Haustechnik] (S)](#page-782)\n - [INF.5.A10 Einhaltung der Lufttemperatur und -feuchtigkeit [Haustechnik] (S)](#page-782)\n - [INF.5.A11 Vermeidung von Leitungen mit gefährdenden Flüssigkeiten und Gasen [Planer, Haustechnik] (S)](#page-782)\n - [INF.5.A12 Schutz vor versehentlicher Beschädigung von Zuleitungen [Planer] (S)](#page-782)\n - [INF.5.A13 Schutz vor Schädigung durch Brand und Rauchgase [Planer, Haustechnik] (S)](#page-782)\n - [INF.5.A14 Minimierung von Brandgefahren aus Nachbarbereichen [Planer, Haustechnik] (S)](#page-782)\n - [INF.5.A15 Blitz- und Überspannungsschutz [Planer, Haustechnik] (S)](#page-782)\n - [INF.5.A16 Einsatz einer unterbrechungsfreien Stromversorgung [Haustechnik] (S)](#page-783)\n - [INF.5.A17 Inspektion und Wartung der Infrastruktur [Haustechnik, IT-Betrieb, Wartungspersonal] (S)](#page-783)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-783)\n - [INF.5.A18 Lage des Raumes für technische Infrastruktur [Planer] (H)](#page-783)\n - [INF.5.A19 Redundanz des Raumes für technische Infrastruktur [Planer] (H)](#page-783)\n - [INF.5.A20 Schutz vor Einbruch und Sabotage [Planer] (H)](#page-783)\n - [INF.5.A21 Redundante Leitungstrassen [Planer, Haustechnik, Wartungspersonal] (H)](#page-783)\n - [INF.5.A22 Redundante Auslegung der Stromversorgung [Planer] (H)](#page-784)\n - [INF.5.A23 Netzersatzanlage [Planer, Haustechnik, Wartungspersonal] (H)](#page-784)\n - [INF.5.A24 Lüftung und Kühlung [Planer, Haustechnik, Wartungspersonal] (H)](#page-784)\n - [INF.5.A25 Erhöhter Schutz vor Schädigung durch Brand und Rauchgase [Planer] (H)](#page-784)\n - [INF.5.A26 Überwachung der Energieversorgung [Planer, Haustechnik] (H)](#page-784)\n - [4 Weiterführende Informationen](#page-784)\n - [4.1 Wissenswertes](#page-784)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-785)\n - [INF.6: Datenträgerarchiv](#page-787)\n - [1 Beschreibung](#page-787)\n - [1.1 Einleitung](#page-787)\n - [1.2 Zielsetzung](#page-787)\n - [1.3 Abgrenzung und Modellierung](#page-787)\n - [2 Gefährdungslage](#page-787)\n - [2.1 Unzulässige Temperatur und Luftfeuchtigkeit](#page-787)\n - [2.2 Fehlende oder unzureichende Regelungen](#page-787)\n - [2.3 Unbefugter Zutritt zu schutzbedürftigen Räumen](#page-788)\n - [2.4 Diebstahl](#page-788)\n - [3 Anforderungen](#page-788)\n - [3.1 Basis-Anforderungen](#page-788)\n - [INF.6.A1 Handfeuerlöscher [Brandschutzbeauftragter] (B)](#page-788)\n - [INF.6.A2 Zutrittsregelung und -kontrolle [Haustechnik] (B)](#page-788)\n - [INF.6.A3 Schutz vor Staub und anderer Verschmutzung (B)](#page-788)\n - [INF.6.A4 Geschlossene Fenster und abgeschlossene Türen [Mitarbeiter] (B)](#page-788)\n - [3.2 Standard-Anforderungen](#page-789)\n - [INF.6.A5 Verwendung von Schutzschränken [Mitarbeiter] (S)](#page-789)\n - [INF.6.A6 Vermeidung von wasserführenden Leitungen [Haustechnik] (S)](#page-789)\n - [INF.6.A7 Einhaltung von klimatischen Bedingungen [Haustechnik] (S)](#page-789)\n - [INF.6.A8 Sichere Türen und Fenster [Planer] (S)](#page-789)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-789)\n - [INF.6.A9 Gefahrenmeldeanlage [Haustechnik] (H)](#page-789)\n - [4 Weiterführende Informationen](#page-789)\n - [4.1 Wissenswertes](#page-789)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-789)\n - [INF.7: Büroarbeitsplatz](#page-791)\n - [1 Beschreibung](#page-791)\n - [1.1 Einleitung](#page-791)\n - [1.2 Zielsetzung](#page-791)\n - [1.3 Abgrenzung und Modellierung](#page-791)\n - [2 Gefährdungslage](#page-791)\n - [2.1 Unbefugter Zutritt](#page-791)\n - [2.2 Beeinträchtigung durch ungünstige Arbeitsbedingungen](#page-791)\n - [2.3 Manipulationen durch Reinigungs- und Fremdpersonal oder Besucher](#page-792)\n - [2.4 Manipulation oder Zerstörung von IT, Zubehör, Informationen und Software im Büroraum](#page-792)\n - [2.5 Diebstahl](#page-792)\n - [2.6 Fliegende Verkabelung](#page-792)\n - [2.7 Vandalismus](#page-792)\n - [3 Anforderungen](#page-792)\n - [3.1 Basis-Anforderungen](#page-793)\n - [INF.7.A1 Geeignete Auswahl und Nutzung eines Büroraumes [Mitarbeiter, Vorgesetzte] (B)](#page-793)\n - [INF.7.A2 Geschlossene Fenster und abgeschlossene Türen [Mitarbeiter] (B)](#page-793)\n - [3.2 Standard-Anforderungen](#page-793)\n - [INF.7.A3 Fliegende Verkabelung (S)](#page-793)\n - [INF.7.A4 Zutrittsregelungen und -kontrolle (S)](#page-793)\n - [INF.7.A5 Ergonomischer Arbeitsplatz [Leiter Haustechnik] (S)](#page-793)\n - [INF.7.A6 Aufgeräumter Arbeitsplatz [Mitarbeiter] (S)](#page-793)\n - [INF.7.A7 Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger [Mitarbeiter, Leiter Haustechnik] (S)](#page-793)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-794)\n - [INF.7.A8 Einsatz von Diebstahlsicherungen [Mitarbeiter, Leiter IT] (H)](#page-794)\n - [4 Weiterführende Informationen](#page-794)\n - [4.1 Wissenswertes](#page-794)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-794)\n - [INF.8: Häuslicher Arbeitsplatz](#page-797)\n - [1 Beschreibung](#page-797)\n - [1.1 Einleitung](#page-797)\n - [1.2 Zielsetzung](#page-797)\n - [1.3 Abgrenzung und Modellierung](#page-797)\n - [2 Gefährdungslage](#page-797)\n - [2.1 Fehlende oder unzureichende Regelungen für den häuslichen Arbeitsplatz](#page-797)\n - [2.2 Unbefugter Zutritt zu schutzbedürftigen Räumen des häuslichen Arbeitsplatzes](#page-798)\n - [2.3 Beeinträchtigung der IT-Nutzung durch ungünstige Arbeitsbedingungen am häuslichen Arbeitsplatz](#page-798)\n - [2.4 Ungesicherter Akten- und Datenträgertransport](#page-798)\n - [2.5 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-798)\n - [2.6 Manipulation oder Zerstörung von IT, Zubehör, Informationen und Software am häuslichen Arbeitsplatz](#page-798)\n - [2.7 Gefährdung durch Reinigungs- oder Fremdpersonal](#page-799)\n - [2.8 Erhöhte Diebstahlgefahr am häuslichen Arbeitsplatz](#page-799)\n - [3 Anforderungen](#page-799)\n - [3.1 Basis-Anforderungen](#page-799)\n - [INF.8.A1 Sichern von dienstlichen Unterlagen am häuslichen Arbeitsplatz (B)](#page-799)\n - [INF.8.A2 Transport von Arbeitsmaterial zum häuslichen Arbeitsplatz [Haustechnik] (B)](#page-799)\n - [INF.8.A3 Schutz vor unbefugtem Zutritt am häuslichen Arbeitsplatz (B)](#page-799)\n - [3.2 Standard-Anforderungen](#page-800)\n - [INF.8.A4 Geeignete Einrichtung des häuslichen Arbeitsplatzes (S)](#page-800)\n - [INF.8.A5 Entsorgung von vertraulichen Informationen am häuslichen Arbeitsplatz (S)](#page-800)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-800)\n - [INF.8.A6 Umgang mit dienstlichen Unterlagen bei erhöhtem Schutzbedarf am häuslichen Arbeitsplatz [Informationssicherheitsbeauftragter (ISB)] (H)](#page-800)\n - [4 Weiterführende Informationen](#page-800)\n - [4.1 Wissenswertes](#page-800)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-800)\n - [INF.9: Mobiler Arbeitsplatz](#page-803)\n - [1 Beschreibung](#page-803)\n - [1.1 Einleitung](#page-803)\n - [1.2 Zielsetzung](#page-803)\n - [1.3 Abgrenzung und Modellierung](#page-803)\n - [2 Gefährdungslage](#page-803)\n - [2.1 Fehlende oder unzureichende Regelungen für mobile Arbeitsplätze](#page-803)\n - [2.2 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-804)\n - [2.3 Manipulation oder Zerstörung von IT-Systemen, Zubehör, Informationen und Software am mobilen Arbeitsplatz](#page-804)\n - [2.4 Verzögerungen durch temporär eingeschränkte Erreichbarkeit](#page-804)\n - [2.5 Ungesicherter Akten- und Datenträgertransport](#page-804)\n - [2.6 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-804)\n - [2.7 Vertraulichkeitsverlust schützenswerter Informationen](#page-804)\n - [2.8 Diebstahl oder Verlust von Datenträgern oder Dokumenten](#page-805)\n - [2.9 Fehlendes Sicherheitsbewusstsein und Sorglosigkeit im Umgang mit Informationen](#page-805)\n - [3 Anforderungen](#page-805)\n - [3.1 Basis-Anforderungen](#page-805)\n - [INF.9.A1 Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes [IT-Betrieb] (B)](#page-805)\n - [INF.9.A2 Regelungen für mobile Arbeitsplätze [Personalabteilung] (B)](#page-806)\n - [INF.9.A3 Zutritts- und Zugriffsschutz [Personalabteilung] (B)](#page-806)\n - [INF.9.A4 Arbeiten mit fremden IT-Systemen [Leiter IT] (B)](#page-806)\n - [3.2 Standard-Anforderungen](#page-806)\n - [INF.9.A5 Zeitnahe Verlustmeldung [Mitarbeiter] (S)](#page-806)\n - [INF.9.A6 Entsorgung von vertraulichen Informationen [Mitarbeiter] (S)](#page-806)\n - [INF.9.A7 Rechtliche Rahmenbedingungen für das mobile Arbeiten [Personalabteilung] (S)](#page-806)\n - [INF.9.A8 Sicherheitsrichtlinie für mobile Arbeitsplätze [Leiter IT] (S)](#page-807)\n - [INF.9.A9 Verschlüsselung tragbarer IT-Systeme und Datenträger [IT-Betrieb] (S)](#page-807)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-807)\n - [INF.9.A10 Einsatz von Diebstahlsicherungen [Mitarbeiter] (H)](#page-807)\n - [INF.9.A11 Verbot der Nutzung unsicherer Umgebungen [Leiter IT] (H)](#page-807)\n - [4 Weiterführende Informationen](#page-807)\n - [4.1 Wissenswertes](#page-807)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-808)\n - [INF.10: Besprechungs-, Veranstaltungs- und Schulungsräume](#page-811)\n - [1 Beschreibung](#page-811)\n - [1.1 Einleitung](#page-811)\n - [1.2 Zielsetzung](#page-811)\n - [1.3 Abgrenzung und Modellierung](#page-811)\n - [2 Gefährdungslage](#page-811)\n - [2.1 Fehlende oder unzureichende Regelungen](#page-811)\n - [2.2 Inkompatibilität zwischen fremder und eigener IT](#page-812)\n - [2.3 Gefährdung durch Besucher](#page-812)\n - [2.4 Fliegende Verkabelung](#page-812)\n - [2.5 Diebstahl](#page-812)\n - [2.6 Vertraulichkeitsverlust schützenswerter Informationen](#page-812)\n - [3 Anforderungen](#page-813)\n - [3.1 Basis-Anforderungen](#page-813)\n - [INF.10.A1 Sichere Nutzung von Besprechungs-, Veranstaltungs- und Schulungsräumen [Haustechnik, Leiter IT] (B)](#page-813)\n - [INF.10.A2 Beaufsichtigung von Besuchern [Mitarbeiter] (B)](#page-813)\n - [INF.10.A3 Geschlossene Fenster und Türen [Mitarbeiter] (B)](#page-813)\n - [3.2 Standard-Anforderungen](#page-813)\n - [INF.10.A4 Planung von Besprechungs-, Veranstaltungs- und Schulungsräumen (S)](#page-813)\n - [INF.10.A5 Fliegende Verkabelung (S)](#page-813)\n - [INF.10.A6 Einrichtung sicherer Netzzugänge [Leiter IT] (S)](#page-814)\n - [INF.10.A7 Sichere Konfiguration von Schulungs- und Präsentationsrechnern [Leiter IT] (S)](#page-814)\n - [INF.10.A8 Erstellung eines Nutzungsnachweises für Räume (S)](#page-814)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-814)\n - [INF.10.A9 Zurücksetzen von Schulungs- und Präsentationsrechnern [IT-Betrieb] (H)](#page-814)\n - [INF.10.A10 Mitführverbot von Mobiltelefonen (H)](#page-814)\n - [4 Weiterführende Informationen](#page-814)\n - [4.1 Wissenswertes](#page-814)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-815)\n",
"properties": {
"title": "IT-Grundschutz-Kompendium – Februar 2020",
"author": "Bundesamt für Sicherheit in der Informationstechnik",
"_tables": [],
"creator": "Adobe Acrobat Pro 10.1.16",
"subject": "IT Grundschutz",
"producer": "Acrobat Distiller 10.1.16 (Windows)",
"_format_webp": false
},
"uid": "4a5610db-ef57-420c-8f3d-bb5e42b4a6d3",
"data": {},
"pages_uri": "/api/v1/page/?document=141611",
"original": "https://fragdenstaat.de/api/v1/attachment/219071/",
"foirequest": "https://fragdenstaat.de/api/v1/request/226639/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/5275/",
"last_modified_at": "2021-10-12 18:14:22.428548+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/219070/",
"id": 219070,
"belongs_to": "https://fragdenstaat.de/api/v1/message/636655/",
"name": "bsi-it-grundschutz-kompendium-edition-2021.pdf",
"filetype": "application/pdf",
"size": 10035775,
"site_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-it-grundschutz-kompendium-edition-2021.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655",
"file_url": "https://media.frag-den-staat.de/files/foi/636655/bsi-it-grundschutz-kompendium-edition-2021.pdf?token=1u0SXH%3Auck-6bJBhjP-_27iRx-3J4S0u5p2-Rwzxq_wd24DRW4",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/141608/",
"id": 141608,
"site_url": "https://fragdenstaat.de/dokumente/141608-it-grundschutz-kompendium-edition-2021/",
"title": "IT-Grundschutz-Kompendium Edition 2021",
"slug": "it-grundschutz-kompendium-edition-2021",
"description": "",
"published_at": null,
"num_pages": 810,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/636655/bsi-it-grundschutz-kompendium-edition-2021.pdf",
"file_size": 10035775,
"cover_image": "https://media.frag-den-staat.de/files/docs/bb/63/03/bb6303ccbda447ad8c2b1183365cadb5/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/bb/63/03/bb6303ccbda447ad8c2b1183365cadb5/page-p{page}-{size}.png",
"outline": "- [Vorwort](#page-3)\n- [Dankesworte](#page-5)\n - [IT-Grundschutz-Anwender](#page-5)\n - [Mitarbeiter des Bundesamts für Sicherheit in der Informationstechnik](#page-5)\n - [Fortschreibung und Weiterentwicklung vorhergehender Editionen](#page-5)\n- [Gesamtinhaltsverzeichnis](#page-7)\n- [Neues im IT-Grundschutz-Kompendium](#page-11)\n - [Inhaltliche und sprachliche Aktualisierungen der Bausteine](#page-11)\n - [Änderungen an der Struktur des IT-Grundschutz-Kompendiums](#page-11)\n - [Errata und überarbeitete Bausteine](#page-12)\n- [1 IT-Grundschutz - Basis für Informationssicherheit](#page-13)\n - [1.1 Warum ist Informationssicherheit wichtig?](#page-13)\n - [1.2 IT-Grundschutz: Ziel, Idee und Konzeption](#page-14)\n - [1.3 Aufbau des IT-Grundschutz-Kompendiums](#page-16)\n - [1.4 Aufbau der Bausteine](#page-17)\n - [1.5 Umsetzungshinweise](#page-19)\n - [1.6 Anwendungsweisen des IT-Grundschutz-Kompendiums](#page-20)\n- [2 Schichtenmodell und Modellierung](#page-21)\n - [2.1 Modellierung](#page-22)\n - [2.2 Bearbeitungsreihenfolge der Bausteine](#page-26)\n- [Rollen](#page-27)\n- [Glossar ](#page-31)\n- [Elementare Gefährdungen](#page-41)\n - [G 0.1 Feuer](#page-43)\n - [G 0.2 Ungünstige klimatische Bedingungen](#page-44)\n - [G 0.3 Wasser](#page-45)\n - [G 0.4 Verschmutzung, Staub, Korrosion](#page-46)\n - [G 0.5 Naturkatastrophen](#page-47)\n - [G 0.6 Katastrophen im Umfeld](#page-48)\n - [G 0.7 Großereignisse im Umfeld](#page-49)\n - [G 0.8 Ausfall oder Störung der Stromversorgung](#page-50)\n - [G 0.9 Ausfall oder Störung von Kommunikationsnetzen](#page-51)\n - [G 0.10 Ausfall oder Störung von Versorgungsnetzen](#page-52)\n - [G 0.11 Ausfall oder Störung von Dienstleistern](#page-53)\n - [G 0.12 Elektromagnetische Störstrahlung](#page-54)\n - [G 0.13 Abfangen kompromittierender Strahlung](#page-55)\n - [G 0.14 Ausspähen von Informationen (Spionage)](#page-56)\n - [G 0.15 Abhören](#page-57)\n - [G 0.16 Diebstahl von Geräten, Datenträgern oder Dokumenten](#page-58)\n - [G 0.17 Verlust von Geräten, Datenträgern oder Dokumenten](#page-59)\n - [G 0.18 Fehlplanung oder fehlende Anpassung](#page-60)\n - [G 0.19 Offenlegung schützenswerter Informationen](#page-61)\n - [G 0.20 Informationen oder Produkte aus unzuverlässiger Quelle](#page-62)\n - [G 0.21 Manipulation von Hard- oder Software](#page-63)\n - [G 0.22 Manipulation von Informationen](#page-64)\n - [G 0.23 Unbefugtes Eindringen in IT-Systeme](#page-65)\n - [G 0.24 Zerstörung von Geräten oder Datenträgern](#page-66)\n - [G 0.25 Ausfall von Geräten oder Systemen](#page-67)\n - [G 0.26 Fehlfunktion von Geräten oder Systemen](#page-68)\n - [G 0.27 Ressourcenmangel](#page-69)\n - [G 0.28 Software-Schwachstellen oder -Fehler](#page-70)\n - [G 0.29 Verstoß gegen Gesetze oder Regelungen](#page-71)\n - [G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen](#page-72)\n - [G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen](#page-73)\n - [G 0.32 Missbrauch von Berechtigungen](#page-74)\n - [G 0.33 Personalausfall](#page-75)\n - [G 0.34 Anschlag](#page-76)\n - [G 0.35 Nötigung, Erpressung oder Korruption](#page-77)\n - [G 0.36 Identitätsdiebstahl](#page-78)\n - [G 0.37 Abstreiten von Handlungen](#page-79)\n - [G 0.38 Missbrauch personenbezogener Daten](#page-80)\n - [G 0.39 Schadprogramme](#page-81)\n - [G 0.40 Verhinderung von Diensten (Denial of Service)](#page-82)\n - [G 0.41 Sabotage](#page-83)\n - [G 0.42 Social Engineering](#page-84)\n - [G 0.43 Einspielen von Nachrichten](#page-85)\n - [G 0.44 Unbefugtes Eindringen in Räumlichkeiten](#page-86)\n - [G 0.45 Datenverlust](#page-87)\n - [G 0.46 Integritätsverlust schützenswerter Informationen](#page-88)\n - [G 0.47 Schädliche Seiteneffekte IT-gestützter Angriffe](#page-89)\n- [ISMS: Sicherheitsmanagement](#page-91)\n - [ISMS.1: Sicherheitsmanagement](#page-93)\n - [1 Beschreibung](#page-93)\n - [1.1 Einleitung](#page-93)\n - [1.2 Zielsetzung](#page-93)\n - [1.3 Abgrenzung und Modellierung](#page-93)\n - [2 Gefährdungslage](#page-93)\n - [2.1 Fehlende persönliche Verantwortung im Sicherheitsprozess](#page-93)\n - [2.2 Mangelnde Unterstützung durch die Institutionsleitung](#page-94)\n - [2.3 Unzureichende strategische und konzeptionelle Vorgaben](#page-94)\n - [2.4 Unzureichende oder fehlgeleitete Investitionen](#page-94)\n - [2.5 Unzureichende Durchsetzbarkeit von Sicherheitsmaßnahmen](#page-94)\n - [2.6 Fehlende Aktualisierung im Sicherheitsprozess](#page-94)\n - [2.7 Verstoß gegen gesetzliche Regelungen und vertragliche Vereinbarungen](#page-94)\n - [2.8 Störung der Geschäftsabläufe aufgrund von Sicherheitsvorfällen](#page-95)\n - [2.9 Unwirtschaftlicher Umgang mit Ressourcen durch unzureichendes Sicherheitsmanagement](#page-95)\n - [3 Anforderungen](#page-95)\n - [3.1 Basis-Anforderungen](#page-96)\n - [ISMS.1.A1 Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitung [Institutionsleitung] (B)](#page-96)\n - [ISMS.1.A2 Festlegung der Sicherheitsziele und -strategie [Institutionsleitung] (B)](#page-96)\n - [ISMS.1.A3 Erstellung einer Leitlinie zur Informationssicherheit [Institutionsleitung] (B)](#page-96)\n - [ISMS.1.A4 Benennung eines Informationssicherheitsbeauftragten [Institutionsleitung] (B)](#page-96)\n - [ISMS.1.A5 Vertragsgestaltung bei Bestellung eines externen Informationssicherheitsbeauftragten [Institutionsleitung] (B)](#page-96)\n - [ISMS.1.A6 Aufbau einer geeigneten Organisationsstruktur für Informationssicherheit [Institutionsleitung] (B)](#page-97)\n - [ISMS.1.A7 Festlegung von Sicherheitsmaßnahmen (B)](#page-97)\n - [ISMS.1.A8 Integration der Mitarbeiter in den Sicherheitsprozess [Vorgesetzte] (B)](#page-97)\n - [ISMS.1.A9 Integration der Informationssicherheit in organisationsweite Abläufe und Prozesse [Institutionsleitung] (B)](#page-97)\n - [3.2 Standard-Anforderungen](#page-97)\n - [ISMS.1.A10 Erstellung eines Sicherheitskonzepts (S)](#page-97)\n - [ISMS.1.A11 Aufrechterhaltung der Informationssicherheit (S)](#page-98)\n - [ISMS.1.A12 Management-Berichte zur Informationssicherheit [Institutionsleitung] (S)](#page-98)\n - [ISMS.1.A13 Dokumentation des Sicherheitsprozesses (S)](#page-98)\n - [ISMS.1.A14 ENTFALLEN (S)](#page-98)\n - [ISMS.1.A15 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit (S)](#page-98)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-98)\n - [ISMS.1.A16 Erstellung von zielgruppengerechten Sicherheitsrichtlinien (H)](#page-99)\n - [ISMS.1.A17 Abschließen von Versicherungen (H)](#page-99)\n - [4 Weiterführende Informationen](#page-99)\n - [4.1 Wissenswertes](#page-99)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-99)\n- [ORP: Organisation und Personal](#page-101)\n - [ORP.1: Organisation](#page-103)\n - [1 Beschreibung](#page-103)\n - [1.1 Einleitung](#page-103)\n - [1.2 Zielsetzung](#page-103)\n - [1.3 Abgrenzung und Modellierung](#page-103)\n - [2 Gefährdungslage](#page-103)\n - [2.1 Fehlende oder unzureichende Regelungen](#page-103)\n - [2.2 Nichtbeachtung von Regelungen](#page-103)\n - [2.3 Fehlende, ungeeignete oder inkompatible Betriebsmittel](#page-104)\n - [2.4 Gefährdung durch Institutionsfremde](#page-104)\n - [3 Anforderungen](#page-104)\n - [3.1 Basis-Anforderungen](#page-105)\n - [ORP.1.A1 Festlegung von Verantwortlichkeiten und Regelungen [Institutionsleitung] (B)](#page-105)\n - [ORP.1.A2 Zuweisung der Zuständigkeiten [Institutionsleitung] (B)](#page-105)\n - [ORP.1.A3 Beaufsichtigung oder Begleitung von Fremdpersonen [Mitarbeiter] (B)](#page-105)\n - [ORP.1.A4 Funktionstrennung zwischen unvereinbaren Aufgaben (B)](#page-105)\n - [ORP.1.A5 ENTFALLEN (B)](#page-105)\n - [ORP.1.A15 Ansprechpartner zu Informationssicherheitsfragen (B)](#page-105)\n - [3.2 Standard-Anforderungen](#page-105)\n - [ORP.1.A6 ENTFALLEN (S)](#page-105)\n - [ORP.1.A7 ENTFALLEN (S)](#page-105)\n - [ORP.1.A8 Betriebsmittel- und Geräteverwaltung [IT-Betrieb] (S)](#page-105)\n - [ORP.1.A9 ENTFALLEN (S)](#page-106)\n - [ORP.1.A10 ENTFALLEN (S)](#page-106)\n - [ORP.1.A11 ENTFALLEN (S)](#page-106)\n - [ORP.1.A12 ENTFALLEN (S)](#page-106)\n - [ORP.1.A13 Sicherheit bei Umzügen [IT-Betrieb, Haustechnik] (S)](#page-106)\n - [ORP.1.A16 Richtlinie zur sicheren IT-Nutzung [Benutzer] (S)](#page-106)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-106)\n - [ORP.1.A14 ENTFALLEN (H)](#page-106)\n - [4 Weiterführende Informationen](#page-106)\n - [4.1 Wissenswertes](#page-106)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-107)\n - [ORP.2: Personal](#page-109)\n - [1 Beschreibung](#page-109)\n - [1.1 Einleitung](#page-109)\n - [1.2 Zielsetzung](#page-109)\n - [1.3 Abgrenzung und Modellierung](#page-109)\n - [2 Gefährdungslage](#page-109)\n - [2.1 Personalausfall](#page-109)\n - [2.2 Unzureichende Kenntnis über Regelungen](#page-109)\n - [2.3 Sorglosigkeit im Umgang mit Informationen](#page-110)\n - [2.4 Unzureichende Qualifikationen der Mitarbeiter](#page-110)\n - [3 Anforderungen](#page-110)\n - [3.1 Basis-Anforderungen](#page-110)\n - [ORP.2.A1 Geregelte Einarbeitung neuer Mitarbeiter [Vorgesetzte] (B)](#page-110)\n - [ORP.2.A2 Geregelte Verfahrensweise beim Weggang von Mitarbeitern [Vorgesetzte, IT-Betrieb] (B)](#page-110)\n - [ORP.2.A3 Festlegung von Vertretungsregelungen [Vorgesetzte] (B)](#page-111)\n - [ORP.2.A4 Festlegung von Regelungen für den Einsatz von Fremdpersonal (B)](#page-111)\n - [ORP.2.A5 Vertraulichkeitsvereinbarungen für den Einsatz von Fremdpersonal (B)](#page-111)\n - [ORP.2.A14 Aufgaben und Zuständigkeiten von Mitarbeitern [Vorgesetzte] (B)](#page-111)\n - [ORP.2.A15 Qualifikation des Personals [Vorgesetzte] (B)](#page-111)\n - [3.2 Standard-Anforderungen](#page-111)\n - [ORP.2.A6 ENTFALLEN (S)](#page-111)\n - [ORP.2.A7 Überprüfung der Vertrauenswürdigkeit von Mitarbeitern (S)](#page-111)\n - [ORP.2.A8 ENTFALLEN (S)](#page-112)\n - [ORP.2.A9 ENTFALLEN (S)](#page-112)\n - [ORP.2.A10 ENTFALLEN (S)](#page-112)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-112)\n - [ORP.2.A11 ENTFALLEN (H)](#page-112)\n - [ORP.2.A12 ENTFALLEN (H)](#page-112)\n - [ORP.2.A13 Sicherheitsüberprüfung (H)](#page-112)\n - [4 Weiterführende Informationen](#page-112)\n - [4.1 Wissenswertes](#page-112)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-112)\n - [ORP.3: Sensibilisierung und Schulung zur Informationssicherheit](#page-115)\n - [1 Beschreibung](#page-115)\n - [1.1 Einleitung](#page-115)\n - [1.2 Zielsetzung](#page-115)\n - [1.3 Abgrenzung und Modellierung](#page-115)\n - [2 Gefährdungslage](#page-115)\n - [2.1 Unzureichende Kenntnis über Regelungen](#page-115)\n - [2.2 Unzureichende Sensibilisierung für Informationssicherheit](#page-116)\n - [2.3 Unwirksame Aktivitäten zur Sensibilisierung und Schulung](#page-116)\n - [2.4 Unzureichende Schulung der Mitarbeiter zu Sicherheitsfunktionen](#page-116)\n - [2.5 Nicht erkannte Sicherheitsvorfälle](#page-116)\n - [2.6 Nichtbeachtung von Sicherheitsmaßnahmen](#page-116)\n - [2.7 Sorglosigkeit im Umgang mit Informationen](#page-117)\n - [2.8 Fehlende Akzeptanz von Informationssicherheitsvorgaben](#page-117)\n - [2.9 Social Engineering](#page-117)\n - [3 Anforderungen](#page-117)\n - [3.1 Basis-Anforderungen](#page-117)\n - [ORP.3.A1 Sensibilisierung der Institutionsleitung für Informationssicherheit [Vorgesetzte, Institutionsleitung] (B)](#page-117)\n - [ORP.3.A2 ENTFALLEN (B)](#page-118)\n - [ORP.3.A3 Einweisung des Personals in den sicheren Umgang mit IT [Vorgesetzte, Personalabteilung, IT-Betrieb] (B)](#page-118)\n - [3.2 Standard-Anforderungen](#page-118)\n - [ORP.3.A4 Konzeption und Planung eines Sensibilisierungs- und Schulungsprogramms zur Informationssicherheit (S)](#page-118)\n - [ORP.3.A5 ENTFALLEN (S)](#page-118)\n - [ORP.3.A6 Durchführung von Sensibilisierungen und Schulungen zur Informationssicherheit (S)](#page-118)\n - [ORP.3.A7 Schulung zur Vorgehensweise nach IT-Grundschutz (S)](#page-118)\n - [ORP.3.A8 Messung und Auswertung des Lernerfolgs [Personalabteilung] (S)](#page-118)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-119)\n - [ORP.3.A9 Spezielle Schulung von exponierten Personen und Institutionen (H)](#page-119)\n - [4 Weiterführende Informationen](#page-119)\n - [4.1 Wissenswertes](#page-119)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-119)\n - [ORP.4: Identitäts- und Berechtigungsmanagement](#page-121)\n - [1 Beschreibung](#page-121)\n - [1.1 Einleitung](#page-121)\n - [1.2 Zielsetzung](#page-121)\n - [1.3 Abgrenzung und Modellierung](#page-121)\n - [2 Gefährdungslage](#page-121)\n - [2.1 Fehlende oder unzureichende Prozesse beim Identitäts- und Berechtigungsmanagement](#page-121)\n - [2.2 Fehlende zentrale Deaktivierungsmöglichkeit von Benutzerzugängen](#page-122)\n - [2.3 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-122)\n - [3 Anforderungen](#page-122)\n - [3.1 Basis-Anforderungen](#page-122)\n - [ORP.4.A1 Regelung für die Einrichtung und Löschung von Benutzern und Benutzergruppen [IT-Betrieb] (B)](#page-122)\n - [ORP.4.A2 Einrichtung, Änderung und Entzug von Berechtigungen [IT-Betrieb] (B)](#page-122)\n - [ORP.4.A3 Dokumentation der Benutzerkennungen und Rechteprofile [IT-Betrieb] (B)](#page-123)\n - [ORP.4.A4 Aufgabenverteilung und Funktionstrennung [IT-Betrieb] (B)](#page-123)\n - [ORP.4.A5 Vergabe von Zutrittsberechtigungen [IT-Betrieb] (B)](#page-123)\n - [ORP.4.A6 Vergabe von Zugangsberechtigungen [IT-Betrieb] (B)](#page-123)\n - [ORP.4.A7 Vergabe von Zugriffsrechten [IT-Betrieb] (B)](#page-123)\n - [ORP.4.A8 Regelung des Passwortgebrauchs [Benutzer, IT-Betrieb] (B)](#page-123)\n - [ORP.4.A9 Identifikation und Authentisierung [IT-Betrieb] (B)](#page-123)\n - [ORP.4.A22 Regelung zur Passwortqualität [IT-Betrieb] (B)](#page-124)\n - [ORP.4.A23 Regelung für Passwort-verarbeitende Anwendungen und IT-Systeme [IT-Betrieb] (B)](#page-124)\n - [3.2 Standard-Anforderungen](#page-124)\n - [ORP.4.A10 Schutz von Benutzerkennungen mit weitreichenden Berechtigungen [IT-Betrieb] (S)](#page-124)\n - [ORP.4.A11 Zurücksetzen von Passwörtern [IT-Betrieb] (S)](#page-124)\n - [ORP.4.A12 Entwicklung eines Authentisierungskonzeptes für IT-Systeme und Anwendungen [IT-Betrieb] (S)](#page-124)\n - [ORP.4.A13 Geeignete Auswahl von Authentisierungsmechanismen [IT-Betrieb] (S)](#page-124)\n - [ORP.4.A14 Kontrolle der Wirksamkeit der Benutzertrennung am IT-System bzw. an der Anwendung [IT-Betrieb] (S)](#page-125)\n - [ORP.4.A15 Vorgehensweise und Konzeption der Prozesse beim Identitäts- und Berechtigungsmanagement [IT-Betrieb] (S)](#page-125)\n - [ORP.4.A16 Richtlinien für die Zugriffs- und Zugangskontrolle [IT-Betrieb] (S)](#page-125)\n - [ORP.4.A17 Geeignete Auswahl von Identitäts- und Berechtigungsmanagement-Systemen [IT-Betrieb] (S)](#page-125)\n - [ORP.4.A18 Einsatz eines zentralen Authentisierungsdienstes [IT-Betrieb] (S)](#page-125)\n - [ORP.4.A19 Einweisung aller Mitarbeiter in den Umgang mit Authentisierungsverfahren und -mechanismen [Benutzer, IT-Betrieb] (S)](#page-125)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-125)\n - [ORP.4.A20 Notfallvorsorge für das Identitäts- und Berechtigungsmanagement-System [IT-Betrieb] (H)](#page-125)\n - [ORP.4.A21 Mehr-Faktor-Authentisierung [IT-Betrieb] (H)](#page-126)\n - [ORP.4.A24 Vier-Augen-Prinzip für administrative Tätigkeiten [IT-Betrieb] (H)](#page-126)\n - [4 Weiterführende Informationen](#page-126)\n - [4.1 Wissenswertes](#page-126)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-126)\n - [ORP.5: Compliance Management (Anforderungsmanagement)](#page-129)\n - [1 Beschreibung](#page-129)\n - [1.1 Einleitung](#page-129)\n - [1.2 Zielsetzung](#page-129)\n - [1.3 Abgrenzung und Modellierung](#page-129)\n - [2 Gefährdungslage](#page-129)\n - [2.1 Verstoß gegen rechtliche Vorgaben](#page-129)\n - [2.2 Unzulässige Weitergabe von Informationen](#page-130)\n - [2.3 Unzureichende Identifikationsprüfung von Kommunikationspartnern](#page-130)\n - [2.4 Unbeabsichtigte Weitergabe interner Informationen](#page-130)\n - [3 Anforderungen](#page-130)\n - [3.1 Basis-Anforderungen](#page-130)\n - [ORP.5.A1 Identifikation der Rahmenbedingungen [Zentrale Verwaltung, Institutionsleitung] (B)](#page-130)\n - [ORP.5.A2 Beachtung der Rahmenbedingungen [Vorgesetzte, Zentrale Verwaltung, Institutionsleitung] (B)](#page-130)\n - [ORP.5.A3 ENTFALLEN (B)](#page-131)\n - [3.2 Standard-Anforderungen](#page-131)\n - [ORP.5.A4 Konzeption und Organisation des Compliance Managements [Institutionsleitung] (S)](#page-131)\n - [ORP.5.A5 Ausnahmegenehmigungen [Vorgesetzte, Informationssicherheitsbeauftragter (ISB)] (S)](#page-131)\n - [ORP.5.A6 ENTFALLEN (S)](#page-131)\n - [ORP.5.A7 ENTFALLEN (S)](#page-131)\n - [ORP.5.A8 Regelmäßige Überprüfungen des Compliance Managements (S)](#page-131)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-131)\n - [ORP.5.A9 ENTFALLEN (H)](#page-132)\n - [ORP.5.A10 ENTFALLEN (H)](#page-132)\n - [ORP.5.A11 ENTFALLEN (H)](#page-132)\n - [4 Weiterführende Informationen](#page-132)\n - [4.1 Wissenswertes](#page-132)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-132)\n- [CON: Konzepte und Vorgehensweisen](#page-133)\n - [CON.1: Kryptokonzept](#page-135)\n - [1 Beschreibung](#page-135)\n - [1.1 Einleitung](#page-135)\n - [1.2 Zielsetzung](#page-135)\n - [1.3 Abgrenzung und Modellierung](#page-135)\n - [2 Gefährdungslage](#page-136)\n - [2.1 Unzureichendes Schlüsselmanagement bei Verschlüsselung](#page-136)\n - [2.2 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von kryptografischen Verfahren](#page-136)\n - [2.3 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten](#page-136)\n - [2.4 Software-Schwachstellen oder -Fehler in Kryptomodulen](#page-136)\n - [2.5 Ausfall eines Kryptomoduls](#page-136)\n - [2.6 Unsichere kryptografische Algorithmen oder Produkte](#page-136)\n - [2.7 Fehler in verschlüsselten Daten oder kryptografischen Schlüsseln](#page-137)\n - [2.8 Unautorisierte Nutzung eines Kryptomoduls](#page-137)\n - [2.9 Kompromittierung kryptografischer Schlüssel](#page-137)\n - [2.10 Gefälschte Zertifikate](#page-137)\n - [3 Anforderungen](#page-137)\n - [3.1 Basis-Anforderungen](#page-138)\n - [CON.1.A1 Auswahl geeigneter kryptografischer Verfahren [Fachverantwortliche] (B)](#page-138)\n - [CON.1.A2 Datensicherung bei Einsatz kryptografischer Verfahren [IT-Betrieb] (B)](#page-138)\n - [3.2 Standard-Anforderungen](#page-138)\n - [CON.1.A3 Verschlüsselung der Kommunikationsverbindungen (S)](#page-138)\n - [CON.1.A4 Geeignetes Schlüsselmanagement (S)](#page-138)\n - [CON.1.A5 Sicheres Löschen und Vernichten von kryptografischen Schlüsseln [IT-Betrieb] (S)](#page-138)\n - [CON.1.A6 Bedarfserhebung für kryptografische Verfahren und Produkte [IT-Betrieb, Fachverantwortliche] (S)](#page-138)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-138)\n - [CON.1.A7 Erstellung einer Sicherheitsrichtlinie für den Einsatz kryptografischer Verfahren und Produkte (H)](#page-139)\n - [CON.1.A8 Erhebung der Einflussfaktoren für kryptografische Verfahren und Produkte (H)](#page-139)\n - [CON.1.A9 Auswahl eines geeigneten kryptografischen Produkts [IT-Betrieb, Fachverantwortliche] (H)](#page-139)\n - [CON.1.A10 Entwicklung eines Kryptokonzepts (H)](#page-139)\n - [CON.1.A11 Sichere Konfiguration der Kryptomodule [IT-Betrieb] (H)](#page-139)\n - [CON.1.A12 Sichere Rollenteilung beim Einsatz von Kryptomodulen [IT-Betrieb] (H)](#page-139)\n - [CON.1.A13 Anforderungen an die Betriebssystem-Sicherheit beim Einsatz von Kryptomodulen (H)](#page-140)\n - [CON.1.A14 Schulung von Benutzern und Administratoren [Vorgesetzte, Fachverantwortliche, IT-Betrieb] (H)](#page-140)\n - [CON.1.A15 Reaktion auf praktische Schwächung eines Kryptoverfahrens (H)](#page-140)\n - [CON.1.A16 Physische Absicherung von Kryptomodulen [IT-Betrieb] (H)](#page-140)\n - [CON.1.A17 Abstrahlsicherheit [IT-Betrieb] (H)](#page-140)\n - [CON.1.A18 Kryptografische Ersatzmodule [IT-Betrieb] (H)](#page-140)\n - [4 Weiterführende Informationen](#page-140)\n - [4.1 Wissenswertes](#page-140)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-141)\n - [CON.2: Datenschutz](#page-143)\n - [1 Beschreibung](#page-143)\n - [1.1 Einleitung](#page-143)\n - [1.2 Zielsetzung](#page-143)\n - [1.3 Abgrenzung und Modellierung](#page-143)\n - [2 Gefährdungslage](#page-144)\n - [2.1 Missachtung von Datenschutzgesetzen oder Nutzung eines unvollständigen Risikomodells](#page-144)\n - [2.2 Festlegung eines zu niedrigen Schutzbedarfs](#page-145)\n - [3 Anforderungen](#page-145)\n - [3.1 Basis-Anforderungen](#page-145)\n - [CON.2.A1 Umsetzung Standard-Datenschutzmodell (B)](#page-145)\n - [3.2 Standard-Anforderungen](#page-145)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-145)\n - [4 Weiterführende Informationen](#page-146)\n - [4.1 Wissenswertes](#page-146)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-146)\n - [CON.3: Datensicherungskonzept](#page-147)\n - [1 Beschreibung](#page-147)\n - [1.1 Einleitung](#page-147)\n - [1.2 Zielsetzung](#page-147)\n - [1.3 Abgrenzung und Modellierung](#page-147)\n - [2 Gefährdungslage](#page-147)\n - [2.1 Fehlende Datensicherung](#page-147)\n - [2.2 Fehlende Wiederherstellungstests](#page-148)\n - [2.3 Ungeeignete Aufbewahrung der Datenträger von Datensicherungen](#page-148)\n - [2.4 Fehlende oder unzureichende Dokumentation](#page-148)\n - [2.5 Missachtung gesetzlicher Vorschriften](#page-148)\n - [2.6 Unsichere Cloud-Anbieter für Online-Datensicherungen](#page-148)\n - [2.7 Ungenügende Speicherkapazitäten](#page-148)\n - [2.8 Unzureichendes Datensicherungskonzept](#page-148)\n - [3 Anforderungen](#page-149)\n - [3.1 Basis-Anforderungen](#page-149)\n - [CON.3.A1 Erhebung der Einflussfaktoren für Datensicherungen [Fachverantwortliche, IT-Betrieb] (B)](#page-149)\n - [CON.3.A2 Festlegung der Verfahrensweise für die Datensicherung [Fachverantwortliche, IT-Betrieb] (B)](#page-149)\n - [CON.3.A3 ENTFALLEN (B)](#page-149)\n - [CON.3.A4 Erstellung eines Minimaldatensicherungskonzeptes [IT-Betrieb] (B)](#page-149)\n - [CON.3.A5 Regelmäßige Datensicherung [IT-Betrieb] (B)](#page-150)\n - [3.2 Standard-Anforderungen](#page-150)\n - [CON.3.A6 Entwicklung eines Datensicherungskonzepts [Fachverantwortliche, IT-Betrieb] (S)](#page-150)\n - [CON.3.A7 Beschaffung eines geeigneten Datensicherungssystems [IT-Betrieb] (S)](#page-150)\n - [CON.3.A8 ENTFALLEN (S)](#page-150)\n - [CON.3.A9 Voraussetzungen für die Online-Datensicherung [IT-Betrieb] (S)](#page-150)\n - [CON.3.A10 Verpflichtung der Mitarbeiter zur Datensicherung (S)](#page-150)\n - [CON.3.A11 Sicherungskopie der eingesetzten Software [IT-Betrieb] (S)](#page-151)\n - [CON.3.A12 Geeignete Aufbewahrung der Datenträger von Datensicherungen [IT-Betrieb] (S)](#page-151)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-151)\n - [CON.3.A13 Einsatz kryptografischer Verfahren bei der Datensicherung [IT-Betrieb] (H)](#page-151)\n - [4 Weiterführende Informationen](#page-151)\n - [4.1 Wissenswertes](#page-151)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-151)\n - [CON.6: Löschen und Vernichten](#page-153)\n - [1 Beschreibung](#page-153)\n - [1.1 Einleitung](#page-153)\n - [1.2 Zielsetzung](#page-153)\n - [1.3 Abgrenzung und Modellierung](#page-153)\n - [2 Gefährdungslage](#page-153)\n - [2.1 Fehlende oder unzureichend dokumentierte Regelungen beim Löschen und Vernichten](#page-153)\n - [2.2 Vertraulichkeitsverlust durch Restinformationen auf Datenträgern](#page-154)\n - [2.3 Ungeeignete Einbindung externer Dienstleister in das Löschen und Vernichten](#page-154)\n - [2.4 Ungeeigneter Umgang mit defekten Datenträgern oder IT-Geräten](#page-154)\n - [3 Anforderungen](#page-155)\n - [3.1 Basis-Anforderungen](#page-155)\n - [CON.6.A1 Regelung für die Löschung und Vernichtung von Informationen [Zentrale Verwaltung, Fachverantwortliche, Datenschutzbeauftragter, IT-Betrieb] (B)](#page-155)\n - [CON.6.A2 Ordnungsgemäßes Löschen und Vernichten von schützenswerten Betriebsmitteln und Informationen (B)](#page-155)\n - [CON.6.A11 Löschung und Vernichtung von Datenträgern durch externe Dienstleister (B)](#page-155)\n - [CON.6.A12 Mindestanforderungen an Verfahren zur Löschung und Vernichtung (B)](#page-156)\n - [3.2 Standard-Anforderungen](#page-156)\n - [CON.6.A3 ENTFALLEN (S)](#page-156)\n - [CON.6.A4 Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Datenträgern (S)](#page-156)\n - [CON.6.A5 ENTFALLEN (S)](#page-156)\n - [CON.6.A6 ENTFALLEN (S)](#page-156)\n - [CON.6.A7 ENTFALLEN (S)](#page-156)\n - [CON.6.A8 Erstellung einer Richtlinie für die Löschung und Vernichtung von Informationen [Mitarbeiter, IT-Betrieb, Datenschutzbeauftragter] (S)](#page-157)\n - [CON.6.A9 ENTFALLEN (S)](#page-157)\n - [CON.6.A13 Vernichtung defekter digitaler Datenträger (S)](#page-157)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-157)\n - [CON.6.A10 ENTFALLEN (H)](#page-157)\n - [CON.6.A14 Vernichten von Datenträgern auf erhöhter Sicherheitsstufe (H)](#page-157)\n - [4 Weiterführende Informationen](#page-157)\n - [4.1 Wissenswertes](#page-157)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-158)\n - [CON.7: Informationssicherheit auf Auslandsreisen](#page-159)\n - [1 Beschreibung](#page-159)\n - [1.1 Einleitung](#page-159)\n - [1.2 Zielsetzung](#page-159)\n - [1.3 Abgrenzung und Modellierung](#page-159)\n - [2 Gefährdungslage](#page-160)\n - [2.1 Abhören und Ausspähen von Informationen/Wirtschaftsspionage](#page-160)\n - [2.2 Offenlegung und Missbrauch schützenswerter Informationen (elektronisch und physisch)](#page-161)\n - [2.3 Vortäuschen einer falschen Identität](#page-161)\n - [2.4 Fehlendes Sicherheitsbewusstsein und Sorglosigkeit im Umgang mit Informationen](#page-161)\n - [2.5 Verstoß gegen lokale Gesetze oder Regelungen](#page-161)\n - [2.6 Nötigung, Erpressung, Entführung und Korruption](#page-162)\n - [2.7 Informationen aus unzuverlässiger Quelle](#page-162)\n - [2.8 Diebstahl oder Verlust von Geräten, Datenträgern und Dokumenten](#page-162)\n - [3 Anforderungen](#page-162)\n - [3.1 Basis-Anforderungen](#page-162)\n - [CON.7.A1 Sicherheitsrichtlinie zur Informationssicherheit auf Auslandsreisen (B)](#page-162)\n - [CON.7.A2 Sensibilisierung der Mitarbeiter zur Informationssicherheit auf Auslandsreisen (B)](#page-163)\n - [CON.7.A3 Identifikation länderspezifischer Regelungen, Reise- und Umgebungsbedingungen [Personalabteilung] (B)](#page-163)\n - [CON.7.A4 Verwendung von Sichtschutz-Folien [Benutzer] (B)](#page-163)\n - [CON.7.A5 Verwendung der Bildschirm-/Code-Sperre [Benutzer] (B)](#page-163)\n - [CON.7.A6 Zeitnahe Verlustmeldung [Benutzer] (B)](#page-163)\n - [CON.7.A7 Sicherer Remote-Zugriff auf das Netz der Institution [IT-Betrieb, Benutzer] (B)](#page-163)\n - [CON.7.A8 Sichere Nutzung von öffentlichen WLANs [Benutzer] (B)](#page-164)\n - [CON.7.A9 Sicherer Umgang mit mobilen Datenträgern [Benutzer] (B)](#page-164)\n - [CON.7.A10 Verschlüsselung tragbarer IT-Systeme und Datenträger [Benutzer, IT-Betrieb] (B)](#page-164)\n - [CON.7.A12 Sicheres Vernichten von schutzbedürftigen Materialien und Dokumenten [Benutzer] (B)](#page-164)\n - [3.2 Standard-Anforderungen](#page-164)\n - [CON.7.A11 Einsatz von Diebstahl-Sicherungen [Benutzer] (S)](#page-164)\n - [CON.7.A13 Mitnahme notwendiger Daten und Datenträger [Benutzer] (S)](#page-164)\n - [CON.7.A14 Kryptografisch abgesicherte E-Mail-Kommunikation [Benutzer, IT-Betrieb] (S)](#page-165)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-165)\n - [CON.7.A15 Abstrahlsicherheit tragbarer IT-Systeme (H)](#page-165)\n - [CON.7.A16 Integritätsschutz durch Check-Summen oder digitale Signaturen [Benutzer] (H)](#page-165)\n - [CON.7.A17 Verwendung vorkonfigurierter Reise-Hardware [IT-Betrieb] (H)](#page-165)\n - [CON.7.A18 Eingeschränkte Berechtigungen auf Auslandsreisen [IT-Betrieb] (H)](#page-165)\n - [4 Weiterführende Informationen](#page-165)\n - [4.1 Wissenswertes](#page-165)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-166)\n - [CON.8: Software-Entwicklung](#page-169)\n - [1 Beschreibung](#page-169)\n - [1.1 Einleitung](#page-169)\n - [1.2 Zielsetzung](#page-169)\n - [1.3 Abgrenzung und Modellierung](#page-169)\n - [2 Gefährdungslage](#page-170)\n - [2.1 Auswahl eines ungeeigneten Vorgehensmodells](#page-170)\n - [2.2 Auswahl einer ungeeigneten Entwicklungsumgebung](#page-170)\n - [2.3 Fehlende oder unzureichende Qualitätssicherung des Entwicklungsprozesses](#page-170)\n - [2.4 Fehlende oder unzureichende Dokumentation](#page-170)\n - [2.5 Unzureichend gesicherter Einsatz von Entwicklungsumgebungen](#page-171)\n - [2.6 Software-Konzeptionsfehler](#page-171)\n - [2.7 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-171)\n - [2.8 Software-Tests mit Produktivdaten](#page-172)\n - [3 Anforderungen](#page-172)\n - [3.1 Basis-Anforderungen](#page-172)\n - [CON.8.A2 Auswahl eines Vorgehensmodells (B)](#page-172)\n - [CON.8.A3 Auswahl einer Entwicklungsumgebung (B)](#page-172)\n - [CON.8.A4 ENTFALLEN (B)](#page-172)\n - [CON.8.A5 Sicheres Systemdesign (B)](#page-172)\n - [CON.8.A6 Verwendung von externen Bibliotheken aus vertrauenswürdigen Quellen (B)](#page-173)\n - [CON.8.A7 Durchführung von entwicklungsbegleitenden Software-Tests [Tester, Entwickler] (B)](#page-173)\n - [CON.8.A8 Bereitstellung von Patches, Updates und Änderungen [Entwickler] (B)](#page-173)\n - [CON.8.A9 ENTFALLEN (B)](#page-173)\n - [CON.8.A10 Versionsverwaltung des Quellcodes [Entwickler] (B)](#page-174)\n - [CON.8.A20 Überprüfung von externen Komponenten (B)](#page-174)\n - [3.2 Standard-Anforderungen](#page-174)\n - [CON.8.A1 Definition von Rollen und Zuständigkeiten [Zentrale Verwaltung] (S)](#page-174)\n - [CON.8.A11 Erstellung einer Richtlinie für die Software-Entwicklung (S)](#page-174)\n - [CON.8.A12 Ausführliche Dokumentation (S)](#page-174)\n - [CON.8.A13 ENTFALLEN (S)](#page-175)\n - [CON.8.A14 Schulung des Entwicklungsteams zur Informationssicherheit (S)](#page-175)\n - [CON.8.A15 ENTFALLEN (S)](#page-175)\n - [CON.8.A16 Geeignete Steuerung der Software-Entwicklung (S)](#page-175)\n - [CON.8.A21 Bedrohungsmodellierung (S)](#page-175)\n - [CON.8.A22 Sicherer Software-Entwurf (S)](#page-175)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-175)\n - [CON.8.A17 Auswahl vertrauenswürdiger Entwicklungswerkzeuge (H)](#page-175)\n - [CON.8.A18 Regelmäßige Sicherheitsaudits für die Entwicklungsumgebung (H)](#page-176)\n - [CON.8.A19 Regelmäßige Integritätsprüfung der Entwicklungsumgebung [IT-Betrieb] (H)](#page-176)\n - [4 Weiterführende Informationen](#page-176)\n - [4.1 Wissenswertes](#page-176)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-176)\n - [CON.9: Informationsaustausch](#page-179)\n - [1 Beschreibung](#page-179)\n - [1.1 Einleitung](#page-179)\n - [1.2 Zielsetzung](#page-179)\n - [1.3 Abgrenzung und Modellierung](#page-179)\n - [2 Gefährdungslage](#page-179)\n - [2.1 Nicht fristgerecht verfügbare Informationen](#page-179)\n - [2.2 Ungeregelte Weitergabe von Informationen](#page-179)\n - [2.3 Weitergabe falscher oder interner Informationen](#page-180)\n - [2.4 Unberechtigtes Kopieren oder Verändern von Informationen](#page-180)\n - [2.5 Unzulängliche Anwendung von Verschlüsselungsverfahren](#page-180)\n - [3 Anforderungen](#page-180)\n - [3.1 Basis-Anforderungen](#page-180)\n - [CON.9.A1 Festlegung zulässiger Empfänger [Zentrale Verwaltung, Benutzer] (B)](#page-180)\n - [CON.9.A2 Regelung des Informationsaustausches [Zentrale Verwaltung, Benutzer] (B)](#page-181)\n - [CON.9.A3 Unterweisung des Personals zum Informationsaustausch [Fachverantwortliche] (B)](#page-181)\n - [3.2 Standard-Anforderungen](#page-181)\n - [CON.9.A4 Vereinbarungen zum Informationsaustausch mit Externen [Zentrale Verwaltung] (S)](#page-181)\n - [CON.9.A5 Beseitigung von Restinformationen vor Weitergabe [Benutzer] (S)](#page-181)\n - [CON.9.A6 Kompatibilitätsprüfung des Sender- und Empfängersystems (S)](#page-181)\n - [CON.9.A7 Sicherungskopie der übermittelten Daten [Benutzer] (S)](#page-181)\n - [CON.9.A8 Verschlüsselung und digitale Signatur (S)](#page-181)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-181)\n - [CON.9.A9 Vertraulichkeitsvereinbarungen [Zentrale Verwaltung, Benutzer] (H)](#page-182)\n - [4 Weiterführende Informationen](#page-182)\n - [4.1 Wissenswertes](#page-182)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-182)\n - [CON.10: Entwicklung von Webanwendungen](#page-183)\n - [1 Beschreibung](#page-183)\n - [1.1 Einleitung](#page-183)\n - [1.2 Zielsetzung](#page-183)\n - [1.3 Abgrenzung und Modellierung](#page-183)\n - [2 Gefährdungslage](#page-183)\n - [2.1 Umgehung der Autorisierung bei Webanwendungen](#page-183)\n - [2.2 Unzureichende Eingabevalidierung und Ausgabekodierung](#page-184)\n - [2.3 Fehlende oder mangelhafte Fehlerbehandlung durch Webanwendungen](#page-184)\n - [2.4 Unzureichende Protokollierung von sicherheitsrelevanten Ereignissen](#page-184)\n - [2.5 Offenlegung sicherheitsrelevanter Informationen durch Webanwendungen](#page-184)\n - [2.6 Missbrauch einer Webanwendung durch automatisierte Nutzung](#page-184)\n - [2.7 Unzureichendes Session-Management von Webanwendungen](#page-184)\n - [3 Anforderungen](#page-184)\n - [3.1 Basis-Anforderungen](#page-185)\n - [CON.10.A1 Authentisierung bei Webanwendungen (B)](#page-185)\n - [CON.10.A2 Zugriffskontrolle bei Webanwendungen (B)](#page-185)\n - [CON.10.A3 Sicheres Session-Management (B)](#page-185)\n - [CON.10.A4 Kontrolliertes Einbinden von Inhalten bei Webanwendungen (B)](#page-185)\n - [CON.10.A5 Upload-Funktionen (B)](#page-185)\n - [CON.10.A6 Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen (B)](#page-186)\n - [CON.10.A7 Schutz vertraulicher Daten (B)](#page-186)\n - [CON.10.A8 Umfassende Eingabevalidierung und Ausgabekodierung (B)](#page-186)\n - [CON.10.A9 Schutz vor SQL-Injection (B)](#page-186)\n - [CON.10.A10 Restriktive Herausgabe sicherheitsrelevanter Informationen (B)](#page-186)\n - [3.2 Standard-Anforderungen](#page-186)\n - [CON.10.A11 Softwarearchitektur einer Webanwendung (S)](#page-186)\n - [CON.10.A12 Verifikation essenzieller Änderungen (S)](#page-187)\n - [CON.10.A13 Fehlerbehandlung (S)](#page-187)\n - [CON.10.A14 Sichere HTTP-Konfiguration bei Webanwendungen (S)](#page-187)\n - [CON.10.A15 Verhinderung von Cross-Site-Request-Forgery (S)](#page-187)\n - [CON.10.A16 Mehr- Faktor- Authentisierung (S)](#page-187)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-187)\n - [CON.10.A17 Verhinderung der Blockade von Ressourcen (H)](#page-187)\n - [CON.10.A18 Kryptografische Absicherung vertraulicher Daten (H)](#page-187)\n - [4 Weiterführende Informationen](#page-188)\n - [4.1 Wissenswertes](#page-188)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-188)\n- [OPS: Betrieb](#page-189)\n - [OPS.1.1.2: Ordnungsgemäße IT-Administration](#page-191)\n - [1 Beschreibung](#page-191)\n - [1.1 Einleitung](#page-191)\n - [1.2 Zielsetzung](#page-191)\n - [1.3 Abgrenzung und Modellierung](#page-191)\n - [2 Gefährdungslage](#page-192)\n - [2.1 Versäumnisse durch ungeregelte Zuständigkeiten](#page-192)\n - [2.2 Personalausfall von Kernkompetenzträgern](#page-192)\n - [2.3 Missbrauch von administrativen Berechtigungen](#page-192)\n - [2.4 Mangelhafte Berücksichtigung von administrativen Aufgaben](#page-192)\n - [2.5 Störung des Betriebs](#page-192)\n - [2.6 Fehlende Aufklärungsmöglichkeiten bei Vorfällen](#page-192)\n - [3 Anforderungen](#page-193)\n - [3.1 Basis-Anforderungen](#page-193)\n - [OPS.1.1.2.A1 ENTFALLEN (B)](#page-193)\n - [OPS.1.1.2.A2 Vertretungsregelungen und Notfallvorsorge (B)](#page-193)\n - [OPS.1.1.2.A3 Geregelte Einstellung von IT-Administratoren (B)](#page-193)\n - [OPS.1.1.2.A4 Beendigung der Tätigkeit als IT-Administrator [Personalabteilung] (B)](#page-193)\n - [OPS.1.1.2.A5 Nachweisbarkeit von administrativen Tätigkeiten (B)](#page-193)\n - [OPS.1.1.2.A6 Schutz administrativer Tätigkeiten (B)](#page-194)\n - [3.2 Standard-Anforderungen](#page-194)\n - [OPS.1.1.2.A7 Regelung der IT-Administrationstätigkeit (S)](#page-194)\n - [OPS.1.1.2.A8 Administration von Fachanwendungen (S)](#page-194)\n - [OPS.1.1.2.A9 Ausreichende Ressourcen für den IT-Betrieb (S)](#page-194)\n - [OPS.1.1.2.A10 Fortbildung und Information (S)](#page-194)\n - [OPS.1.1.2.A11 Dokumentation von IT-Administrationstätigkeiten (S)](#page-195)\n - [OPS.1.1.2.A12 Regelungen für Wartungs- und Reparaturarbeiten (S)](#page-195)\n - [OPS.1.1.2.A13 ENTFALLEN (S)](#page-195)\n - [OPS.1.1.2.A20 Verwaltung und Inbetriebnahme von Geräten (S)](#page-195)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-195)\n - [OPS.1.1.2.A14 Sicherheitsüberprüfung von Administratoren [Personalabteilung] (H)](#page-195)\n - [OPS.1.1.2.A15 Aufteilung von Administrationstätigkeiten (H)](#page-195)\n - [OPS.1.1.2.A16 Zugangsbeschränkungen für administrative Zugänge (H)](#page-195)\n - [OPS.1.1.2.A17 IT-Administration im Vier-Augen-Prinzip (H)](#page-195)\n - [OPS.1.1.2.A18 Durchgängige Protokollierung administrativer Tätigkeiten (H)](#page-196)\n - [OPS.1.1.2.A19 Berücksichtigung von Hochverfügbarkeitsanforderungen (H)](#page-196)\n - [4 Weiterführende Informationen](#page-196)\n - [4.1 Wissenswertes](#page-196)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-196)\n - [OPS.1.1.3: Patch- und Änderungsmanagement](#page-199)\n - [1 Beschreibung](#page-199)\n - [1.1 Einleitung](#page-199)\n - [1.2 Zielsetzung](#page-199)\n - [1.3 Abgrenzung und Modellierung](#page-199)\n - [2 Gefährdungslage](#page-199)\n - [2.1 Mangelhaft festgelegte Zuständigkeiten](#page-199)\n - [2.2 Mangelhafte Kommunikation beim Änderungsmanagement](#page-200)\n - [2.3 Mangelhafte Berücksichtigung von Geschäftsprozessen und Fachaufgaben](#page-200)\n - [2.4 Unzureichende Ressourcen beim Patch- und Änderungsmanagement](#page-200)\n - [2.5 Probleme bei der automatisierten Verteilung von Patches und Änderungen](#page-200)\n - [2.6 Mangelhafte Wiederherstellungsoptionen beim Patch- und Änderungsmanagement](#page-200)\n - [2.7 Fehleinschätzung der Relevanz von Patches und Änderungen](#page-201)\n - [2.8 Manipulation von Daten und Werkzeugen beim Änderungsmanagement](#page-201)\n - [3 Anforderungen](#page-201)\n - [3.1 Basis-Anforderungen](#page-201)\n - [OPS.1.1.3.A1 Konzept für das Patch- und Änderungsmanagement [Fachverantwortliche] (B)](#page-201)\n - [OPS.1.1.3.A2 Festlegung der Zuständigkeiten (B)](#page-201)\n - [OPS.1.1.3.A3 Konfiguration von Autoupdate-Mechanismen (B)](#page-201)\n - [OPS.1.1.3.A15 Regelmäßige Aktualisierung von IT-Systemen und Software (B)](#page-202)\n - [OPS.1.1.3.A16 Regelmäßige Suche nach Informationen zu Patches und Schwachstellen (B)](#page-202)\n - [3.2 Standard-Anforderungen](#page-202)\n - [OPS.1.1.3.A4 ENTFALLEN (S)](#page-202)\n - [OPS.1.1.3.A5 Umgang mit Änderungsanforderungen [Fachverantwortliche] (S)](#page-202)\n - [OPS.1.1.3.A6 Abstimmung von Änderungsanforderungen (S)](#page-202)\n - [OPS.1.1.3.A7 Integration des Änderungsmanagements in die Geschäftsprozesse (S)](#page-202)\n - [OPS.1.1.3.A8 Sicherer Einsatz von Werkzeugen für das Patch- und Änderungsmanagement (S)](#page-202)\n - [OPS.1.1.3.A9 Test- und Abnahmeverfahren für neue Hardware (S)](#page-202)\n - [OPS.1.1.3.A10 Sicherstellung der Integrität und Authentizität von Softwarepaketen (S)](#page-203)\n - [OPS.1.1.3.A11 Kontinuierliche Dokumentation der Informationsverarbeitung (S)](#page-203)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-203)\n - [OPS.1.1.3.A12 Einsatz von Werkzeugen beim Änderungsmanagement (H)](#page-203)\n - [OPS.1.1.3.A13 Erfolgsmessung von Änderungsanforderungen [Fachverantwortliche] (H)](#page-203)\n - [OPS.1.1.3.A14 Synchronisierung innerhalb des Änderungsmanagements (H)](#page-203)\n - [4 Weiterführende Informationen](#page-203)\n - [4.1 Wissenswertes](#page-203)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-203)\n - [OPS.1.1.4: Schutz vor Schadprogrammen](#page-205)\n - [1 Beschreibung](#page-205)\n - [1.1 Einleitung](#page-205)\n - [1.2 Zielsetzung](#page-205)\n - [1.3 Abgrenzung und Modellierung](#page-205)\n - [2 Gefährdungslage](#page-205)\n - [2.1 Softwareschwachstellen und Drive-by-Downloads](#page-206)\n - [2.2 Erpressung durch Ransomware](#page-206)\n - [2.3 Gezielte Angriffe und Social Engineering](#page-206)\n - [2.4 Botnetze](#page-206)\n - [2.5 Infektion von Produktionssystemen und IoT-Geräten](#page-206)\n - [3 Anforderungen](#page-206)\n - [3.1 Basis-Anforderungen](#page-207)\n - [OPS.1.1.4.A1 Erstellung eines Konzepts für den Schutz vor Schadprogrammen (B)](#page-207)\n - [OPS.1.1.4.A2 Nutzung systemspezifischer Schutzmechanismen (B)](#page-207)\n - [OPS.1.1.4.A3 Auswahl eines Virenschutzprogrammes (B)](#page-207)\n - [OPS.1.1.4.A4 ENTFALLEN (B)](#page-207)\n - [OPS.1.1.4.A5 Betrieb und Konfiguration von Virenschutzprogrammen (B)](#page-207)\n - [OPS.1.1.4.A6 Regelmäßige Aktualisierung der eingesetzten Virenschutzprogramme und Signaturen (B)](#page-207)\n - [OPS.1.1.4.A7 Sensibilisierung und Verpflichtung der Benutzer [Benutzer] (B)](#page-208)\n - [3.2 Standard-Anforderungen](#page-208)\n - [OPS.1.1.4.A8 ENTFALLEN (S)](#page-208)\n - [OPS.1.1.4.A9 Meldung von Infektionen mit Schadprogrammen [Benutzer] (S)](#page-208)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-208)\n - [OPS.1.1.4.A10 Nutzung spezieller Analyseumgebungen (H)](#page-208)\n - [OPS.1.1.4.A11 Einsatz mehrerer Scan-Engines (H)](#page-208)\n - [OPS.1.1.4.A12 Einsatz von Datenträgerschleusen (H)](#page-208)\n - [OPS.1.1.4.A13 Umgang mit nicht vertrauenswürdigen Dateien (H)](#page-208)\n - [OPS.1.1.4.A14 Auswahl und Einsatz von Cyber-Sicherheitsprodukten gegen gezielte Angriffe (H)](#page-208)\n - [OPS.1.1.4.A15 ENTFALLEN (H)](#page-209)\n - [4 Weiterführende Informationen](#page-209)\n - [4.1 Wissenswertes](#page-209)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-209)\n - [OPS.1.1.5: Protokollierung](#page-211)\n - [1 Beschreibung](#page-211)\n - [1.1 Einleitung](#page-211)\n - [1.2 Zielsetzung](#page-211)\n - [1.3 Abgrenzung und Modellierung](#page-211)\n - [2 Gefährdungslage](#page-212)\n - [2.1 Fehlende oder unzureichende Protokollierung](#page-212)\n - [2.2 Fehlerhafte Auswahl von relevanten Protokollierungsdaten](#page-212)\n - [2.3 Fehlende oder fehlerhafte Zeitsynchronisation bei der Protokollierung](#page-212)\n - [2.4 Fehlplanung bei der Protokollierung](#page-212)\n - [2.5 Vertraulichkeits- und Integritätsverlust von Protokollierungsdaten](#page-212)\n - [2.6 Falsch konfigurierte Protokollierung](#page-213)\n - [2.7 Ausfall von Datenquellen für Protokollierungsdaten](#page-213)\n - [2.8 Ungenügend dimensionierte Protokollierungsinfrastruktur](#page-213)\n - [3 Anforderungen](#page-213)\n - [3.1 Basis-Anforderungen](#page-213)\n - [OPS.1.1.5.A1 Erstellung einer Sicherheitsrichtlinie für die Protokollierung [Fachverantwortliche] (B)](#page-213)\n - [OPS.1.1.5.A2 ENTFALLEN (B)](#page-214)\n - [OPS.1.1.5.A3 Konfiguration der Protokollierung auf System- und Netzebene (B)](#page-214)\n - [OPS.1.1.5.A4 Zeitsynchronisation der IT-Systeme (B)](#page-214)\n - [OPS.1.1.5.A5 Einhaltung rechtlicher Rahmenbedingungen (B)](#page-214)\n - [3.2 Standard-Anforderungen](#page-214)\n - [OPS.1.1.5.A6 Aufbau einer zentralen Protokollierungsinfrastruktur (S)](#page-214)\n - [OPS.1.1.5.A7 ENTFALLEN (S)](#page-214)\n - [OPS.1.1.5.A8 Archivierung von Protokollierungsdaten (S)](#page-214)\n - [OPS.1.1.5.A9 Bereitstellung von Protokollierungsdaten für die Auswertung (S)](#page-215)\n - [OPS.1.1.5.A10 Zugriffsschutz für Protokollierungsdaten (S)](#page-215)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-215)\n - [OPS.1.1.5.A11 Steigerung des Protokollierungsumfangs (H)](#page-215)\n - [OPS.1.1.5.A12 Verschlüsselung der Protokollierungsdaten (H)](#page-215)\n - [OPS.1.1.5.A13 Hochverfügbare Protokollierungsinfrastruktur (H)](#page-215)\n - [4 Weiterführende Informationen](#page-215)\n - [4.1 Wissenswertes](#page-215)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-216)\n - [OPS.1.1.6: Software-Tests und -Freigaben](#page-217)\n - [1 Beschreibung](#page-217)\n - [1.1 Einleitung](#page-217)\n - [1.2 Zielsetzung](#page-217)\n - [1.3 Abgrenzung und Modellierung](#page-217)\n - [2 Gefährdungslage](#page-218)\n - [2.1 Software-Tests mit Produktivdaten](#page-218)\n - [2.2 Fehlendes oder unzureichendes Testverfahren](#page-218)\n - [2.3 Fehlendes oder unzureichendes Freigabeverfahren](#page-218)\n - [2.4 Fehlende oder unzureichende Dokumentation der Tests und Testergebnisse](#page-218)\n - [2.5 Fehlende oder unzureichende Dokumentation der Freigabekriterien](#page-218)\n - [3 Anforderungen](#page-218)\n - [3.1 Basis-Anforderungen](#page-219)\n - [OPS.1.1.6.A1 Planung der Software-Tests (B)](#page-219)\n - [OPS.1.1.6.A2 Durchführung von funktionalen Software-Tests [Tester] (B)](#page-219)\n - [OPS.1.1.6.A3 Auswertung der Testergebnisse [Tester] (B)](#page-219)\n - [OPS.1.1.6.A4 Freigabe der Software [Fachverantwortliche] (B)](#page-219)\n - [OPS.1.1.6.A5 Durchführung von Software-Tests für nicht funktionale Anforderungen [Tester] (B)](#page-219)\n - [OPS.1.1.6.A11 Verwendung von anonymisierten oder pseudonymisierten Testdaten [Datenschutzbeauftragter, Tester] (B)](#page-219)\n - [3.2 Standard-Anforderungen](#page-220)\n - [OPS.1.1.6.A6 Geordnete Einweisung der Software-Tester [Fachverantwortliche] (S)](#page-220)\n - [OPS.1.1.6.A7 Personalauswahl der Software-Tester [Personalabteilung, Fachverantwortliche] (S)](#page-220)\n - [OPS.1.1.6.A8 ENTFALLEN (S)](#page-220)\n - [OPS.1.1.6.A9 ENTFALLEN (S)](#page-220)\n - [OPS.1.1.6.A10 Erstellung eines Abnahmeplans (S)](#page-220)\n - [OPS.1.1.6.A12 Durchführung von Regressionstests [Tester] (S)](#page-220)\n - [OPS.1.1.6.A13 Trennung der Testumgebung von der Produktivumgebung (S)](#page-220)\n - [OPS.1.1.6.A15 Überprüfung der Installation und zugehörigen Dokumentation [Tester] (S)](#page-220)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-220)\n - [OPS.1.1.6.A14 Durchführung von Penetrationstests [Tester] (H)](#page-221)\n - [OPS.1.1.6.A16 Sicherheitsüberprüfung der Tester (H)](#page-221)\n - [4 Weiterführende Informationen](#page-221)\n - [4.1 Wissenswertes](#page-221)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-221)\n - [OPS.1.2.2: Archivierung](#page-223)\n - [1 Beschreibung](#page-223)\n - [1.1 Einleitung](#page-223)\n - [1.2 Zielsetzung](#page-223)\n - [1.3 Abgrenzung und Modellierung](#page-223)\n - [2 Gefährdungslage](#page-224)\n - [2.1 Überalterung von Archivsystemen](#page-224)\n - [2.2 Unzureichende Ordnungskriterien für Archive](#page-224)\n - [2.3 Unbefugte Archivzugriffe aufgrund unzureichender Protokollierung](#page-224)\n - [2.4 Unzulängliche Übertragung von Papierdaten in ein elektronisches Archiv](#page-224)\n - [2.5 Unzureichende Erneuerung von kryptografischen Verfahren bei der Archivierung](#page-224)\n - [2.6 Unzureichende Revisionen der Archivierung](#page-224)\n - [2.7 Verstoß gegen rechtliche Rahmenbedingungen beim Einsatz von Archivierung](#page-225)\n - [3 Anforderungen](#page-225)\n - [3.1 Basis-Anforderungen](#page-225)\n - [OPS.1.2.2.A1 Ermittlung von Einflussfaktoren für die elektronische Archivierung (B)](#page-225)\n - [OPS.1.2.2.A2 Entwicklung eines Archivierungskonzepts (B)](#page-225)\n - [OPS.1.2.2.A3 Geeignete Aufstellung von Archivsystemen und Lagerung von Archivmedien [IT-Betrieb] (B)](#page-225)\n - [OPS.1.2.2.A4 Konsistente Indizierung von Daten bei der Archivierung [IT-Betrieb, Benutzer] (B)](#page-225)\n - [OPS.1.2.2.A5 Regelmäßige Aufbereitung von archivierten Datenbeständen [IT-Betrieb] (B)](#page-225)\n - [OPS.1.2.2.A6 Schutz der Integrität der Indexdatenbank von Archivsystemen [IT-Betrieb] (B)](#page-226)\n - [OPS.1.2.2.A7 Regelmäßige Datensicherung der System- und Archivdaten [IT-Betrieb] (B)](#page-226)\n - [OPS.1.2.2.A8 Protokollierung der Archivzugriffe [IT-Betrieb] (B)](#page-226)\n - [OPS.1.2.2.A9 Auswahl geeigneter Datenformate für die Archivierung von Dokumenten [IT-Betrieb] (B)](#page-226)\n - [3.2 Standard-Anforderungen](#page-226)\n - [OPS.1.2.2.A10 Erstellung einer Richtlinie für die Nutzung von Archivsystemen [IT-Betrieb] (S)](#page-226)\n - [OPS.1.2.2.A11 Einweisung in die Administration und Bedienung des Archivsystems [IT-Betrieb, Benutzer] (S)](#page-227)\n - [OPS.1.2.2.A12 Überwachung der Speicherressourcen von Archivmedien [IT-Betrieb] (S)](#page-227)\n - [OPS.1.2.2.A13 Regelmäßige Revision der Archivierungsprozesse (S)](#page-227)\n - [OPS.1.2.2.A14 Regelmäßige Beobachtung des Marktes für Archivsysteme [IT-Betrieb] (S)](#page-227)\n - [OPS.1.2.2.A15 Regelmäßige Aufbereitung von kryptografisch gesicherten Daten bei der Archivierung [IT-Betrieb] (S)](#page-227)\n - [OPS.1.2.2.A16 Regelmäßige Erneuerung technischer Archivsystem-Komponenten [IT-Betrieb] (S)](#page-227)\n - [OPS.1.2.2.A17 Auswahl eines geeigneten Archivsystems [IT-Betrieb] (S)](#page-228)\n - [OPS.1.2.2.A18 Verwendung geeigneter Archivmedien [IT-Betrieb] (S)](#page-228)\n - [OPS.1.2.2.A19 Regelmäßige Funktions- und Recoverytests bei der Archivierung [IT-Betrieb] (S)](#page-228)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-228)\n - [OPS.1.2.2.A20 Geeigneter Einsatz kryptografischer Verfahren bei der Archivierung [IT-Betrieb] (H)](#page-228)\n - [OPS.1.2.2.A21 Übertragung von Papierdaten in elektronische Archive (H)](#page-228)\n - [4 Weiterführende Informationen](#page-228)\n - [4.1 Wissenswertes](#page-228)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-229)\n - [OPS.1.2.4: Telearbeit](#page-231)\n - [1 Beschreibung](#page-231)\n - [1.1 Einleitung](#page-231)\n - [1.2 Zielsetzung](#page-231)\n - [1.3 Abgrenzung und Modellierung](#page-231)\n - [2 Gefährdungslage](#page-232)\n - [2.1 Fehlende oder unzureichende Regelungen für den Telearbeitsplatz](#page-232)\n - [2.2 Unerlaubte private Nutzung des dienstlichen Telearbeitsrechners](#page-232)\n - [2.3 Verzögerungen durch temporär eingeschränkte Erreichbarkeit der Mitarbeiter](#page-232)\n - [2.4 Mangelhafte Einbindung des Mitarbeiters in den Informationsfluss](#page-232)\n - [2.5 Nichtbeachtung von Sicherheitsmaßnahmen](#page-232)\n - [3 Anforderungen](#page-232)\n - [3.1 Basis-Anforderungen](#page-232)\n - [OPS.1.2.4.A1 Regelungen für Telearbeit [Vorgesetzte, Personalabteilung] (B)](#page-232)\n - [OPS.1.2.4.A2 Sicherheitstechnische Anforderungen an den Telearbeitsrechner (B)](#page-233)\n - [OPS.1.2.4.A3 ENTFALLEN (B)](#page-233)\n - [OPS.1.2.4.A4 ENTFALLEN (B)](#page-233)\n - [OPS.1.2.4.A5 Sensibilisierung und Schulung der Mitarbeiter (B)](#page-233)\n - [3.2 Standard-Anforderungen](#page-233)\n - [OPS.1.2.4.A6 Erstellen eines Sicherheitskonzeptes für Telearbeit (S)](#page-233)\n - [OPS.1.2.4.A7 Regelung der Nutzung von Kommunikationsmöglichkeiten bei Telearbeit [IT-Betrieb, Mitarbeiter] (S)](#page-233)\n - [OPS.1.2.4.A8 Informationsfluss zwischen Mitarbeiter und Institution [Vorgesetzte, Mitarbeiter] (S)](#page-233)\n - [OPS.1.2.4.A9 Betreuungs- und Wartungskonzept für Telearbeitsplätze [IT-Betrieb, Mitarbeiter] (S)](#page-233)\n - [OPS.1.2.4.A10 Durchführung einer Anforderungsanalyse für den Telearbeitsplatz [IT-Betrieb] (S)](#page-234)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-234)\n - [4 Weiterführende Informationen](#page-234)\n - [4.1 Wissenswertes](#page-234)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-234)\n - [OPS.1.2.5: Fernwartung](#page-237)\n - [1 Beschreibung](#page-237)\n - [1.1 Einleitung](#page-237)\n - [1.2 Zielsetzung](#page-237)\n - [1.3 Abgrenzung und Modellierung](#page-237)\n - [2 Gefährdungslage](#page-238)\n - [2.1 Unzureichende Kenntnisse über Regelungen der Fernwartung](#page-238)\n - [2.2 Fehlende oder unzureichende Planung und Regelung der Fernwartung](#page-238)\n - [2.3 Ungeeignete Nutzung von Authentisierung bei der Fernwartung](#page-238)\n - [2.4 Fehlerhafte Fernwartung](#page-238)\n - [2.5 Verwendung unsicherer Protokolle in der Fernwartung](#page-238)\n - [2.6 Unsichere und unkontrollierte Fremdnutzung der Fernwartungszugänge](#page-238)\n - [2.7 Nutzung von Online-Diensten für die Fernwartung](#page-239)\n - [2.8 Unbekannte Fernwartungskomponenten](#page-239)\n - [3 Anforderungen](#page-239)\n - [3.1 Basis-Anforderungen](#page-239)\n - [OPS.1.2.5.A1 Planung des Einsatzes der Fernwartung (B)](#page-239)\n - [OPS.1.2.5.A2 Sicherer Verbindungsaufbau bei der Fernwartung von Clients [Benutzer] (B)](#page-239)\n - [OPS.1.2.5.A3 Absicherung der Schnittstellen zur Fernwartung (B)](#page-239)\n - [OPS.1.2.5.A4 ENTFALLEN (B)](#page-240)\n - [3.2 Standard-Anforderungen](#page-240)\n - [OPS.1.2.5.A5 Einsatz von Online-Diensten [Benutzer] (S)](#page-240)\n - [OPS.1.2.5.A6 Erstellung einer Richtlinie für die Fernwartung (S)](#page-240)\n - [OPS.1.2.5.A7 Dokumentation bei der Fernwartung (S)](#page-240)\n - [OPS.1.2.5.A8 Sichere Protokolle bei der Fernwartung (S)](#page-240)\n - [OPS.1.2.5.A9 Auswahl und Beschaffung geeigneter Fernwartungswerkzeuge (S)](#page-240)\n - [OPS.1.2.5.A10 Verwaltung der Fernwartungswerkzeuge [Benutzer] (S)](#page-240)\n - [OPS.1.2.5.A11 ENTFALLEN (S)](#page-240)\n - [OPS.1.2.5.A12 ENTFALLEN (S)](#page-240)\n - [OPS.1.2.5.A13 ENTFALLEN (S)](#page-241)\n - [OPS.1.2.5.A15 ENTFALLEN (S)](#page-241)\n - [OPS.1.2.5.A16 ENTFALLEN (S)](#page-241)\n - [OPS.1.2.5.A17 Authentisierungsmechanismen bei der Fernwartung (S)](#page-241)\n - [OPS.1.2.5.A18 ENTFALLEN (S)](#page-241)\n - [OPS.1.2.5.A19 Fernwartung durch Dritte (S)](#page-241)\n - [OPS.1.2.5.A20 Betrieb der Fernwartung (S)](#page-241)\n - [OPS.1.2.5.A21 Erstellung eines Notfallplans für den Ausfall der Fernwartung (S)](#page-241)\n - [OPS.1.2.5.A24 Absicherung integrierter Fernwartungssysteme (S)](#page-241)\n - [OPS.1.2.5.A25 Entkopplung der Netzmanagement-Kommunikation bei der Fernwartung (S)](#page-241)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-242)\n - [OPS.1.2.5.A14 Dedizierte Clients bei der Fernwartung (H)](#page-242)\n - [OPS.1.2.5.A22 Redundante Kommunikationsverbindungen (H)](#page-242)\n - [OPS.1.2.5.A23 ENTFALLEN (H)](#page-242)\n - [4 Weiterführende Informationen](#page-242)\n - [4.1 Wissenswertes](#page-242)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-242)\n - [OPS.2.1: Outsourcing für Kunden](#page-245)\n - [1 Beschreibung](#page-245)\n - [1.1 Einleitung](#page-245)\n - [1.2 Zielsetzung](#page-245)\n - [1.3 Abgrenzung und Modellierung](#page-245)\n - [2 Gefährdungslage](#page-246)\n - [2.1 Fehlende oder unzureichende Regelungen zur Informationssicherheit](#page-246)\n - [2.2 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-246)\n - [2.3 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-246)\n - [2.4 Unzulängliche vertragliche Regelungen mit Outsourcing-Dienstleistern](#page-246)\n - [2.5 Unzulängliche Regelungen für das Ende eines Outsourcings](#page-246)\n - [2.6 Abhängigkeit von einem Outsourcing-Dienstleister](#page-247)\n - [2.7 Störung des Betriebsklimas durch ein Outsourcing-Vorhaben](#page-247)\n - [2.8 Mangelhafte Informationssicherheit in der Einführungsphase von Outsourcing](#page-247)\n - [2.9 Ausfall der Systeme eines Outsourcing-Dienstleisters](#page-247)\n - [2.10 Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister](#page-247)\n - [2.11 Fehlende Mandantenfähigkeit beim Outsourcing-Dienstleister](#page-247)\n - [3 Anforderungen](#page-248)\n - [3.1 Basis-Anforderungen](#page-248)\n - [OPS.2.1.A1 Festlegung der Sicherheitsanforderungen für Outsourcing-Vorhaben (B)](#page-248)\n - [3.2 Standard-Anforderungen](#page-248)\n - [OPS.2.1.A2 Rechtzeitige Beteiligung der Personalvertretung [Zentrale Verwaltung] (S)](#page-248)\n - [OPS.2.1.A3 Auswahl eines geeigneten Outsourcing-Dienstleisters (S)](#page-248)\n - [OPS.2.1.A4 Vertragsgestaltung mit dem Outsourcing-Dienstleister (S)](#page-248)\n - [OPS.2.1.A5 Festlegung einer Strategie zum Outsourcing (S)](#page-248)\n - [OPS.2.1.A6 Erstellung eines Sicherheitskonzepts für das Outsourcing-Vorhaben [Fachverantwortliche] (S)](#page-249)\n - [OPS.2.1.A7 Festlegung der möglichen Kommunikationspartner [Zentrale Verwaltung] (S)](#page-249)\n - [OPS.2.1.A8 Regelungen für den Einsatz des Personals des Outsourcing-Dienstleiters [Personalabteilung] (S)](#page-249)\n - [OPS.2.1.A9 Vereinbarung über die Anbindung an Netze der Outsourcing-Partner (S)](#page-249)\n - [OPS.2.1.A10 Vereinbarung über Datenaustausch zwischen den Outsourcing-Partnern (S)](#page-249)\n - [OPS.2.1.A11 Planung und Aufrechterhaltung der Informationssicherheit im laufenden Outsourcing-Betrieb (S)](#page-249)\n - [OPS.2.1.A12 Änderungsmanagement [Fachverantwortliche] (S)](#page-250)\n - [OPS.2.1.A13 Sichere Migration bei Outsourcing-Vorhaben (S)](#page-250)\n - [OPS.2.1.A14 Notfallvorsorge beim Outsourcing [Notfallbeauftragter] (S)](#page-250)\n - [OPS.2.1.A15 Geordnete Beendigung eines Outsourcing-Verhältnisses [Beschaffungsstelle] (S)](#page-250)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-250)\n - [OPS.2.1.A16 Sicherheitsüberprüfung von Mitarbeitern (H)](#page-250)\n - [4 Weiterführende Informationen](#page-250)\n - [4.1 Wissenswertes](#page-250)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-251)\n - [OPS.2.2: Cloud-Nutzung](#page-253)\n - [1 Beschreibung](#page-253)\n - [1.1 Einleitung](#page-253)\n - [1.2 Zielsetzung](#page-253)\n - [1.3 Abgrenzung und Modellierung](#page-253)\n - [2 Gefährdungslage](#page-254)\n - [2.1 Fehlende oder unzureichende Strategie für die Cloud-Nutzung](#page-254)\n - [2.2 Abhängigkeit von einem Cloud-Diensteanbieter (Kontrollverlust)](#page-254)\n - [2.3 Mangelhaftes Anforderungsmanagement bei der Cloud-Nutzung](#page-255)\n - [2.4 Verstoß gegen rechtliche Vorgaben](#page-255)\n - [2.5 Fehlende Mandantenfähigkeit beim Cloud-Diensteanbieter](#page-255)\n - [2.6 Unzulängliche vertragliche Regelungen mit einem Cloud-Diensteanbieter](#page-255)\n - [2.7 Mangelnde Planung der Migration zu Cloud-Diensten](#page-255)\n - [2.8 Unzureichende Einbindung von Cloud-Diensten in die eigene IT](#page-255)\n - [2.9 Unzureichende Regelungen für das Ende eines Cloud-Nutzungs-Vorhabens](#page-255)\n - [2.10 Unzureichendes Administrationsmodell für die Cloud-Nutzung](#page-256)\n - [2.11 Unzureichendes Notfallvorsorgekonzept](#page-256)\n - [2.12 Ausfall der IT-Systeme eines Cloud-Diensteanbieters](#page-256)\n - [3 Anforderungen](#page-256)\n - [3.1 Basis-Anforderungen](#page-256)\n - [OPS.2.2.A1 Erstellung einer Strategie für die Cloud-Nutzung [Fachverantwortliche, Institutionsleitung, Datenschutzbeauftragter] (B)](#page-256)\n - [OPS.2.2.A2 Erstellung einer Sicherheitsrichtlinie für die Cloud-Nutzung [Fachverantwortliche] (B)](#page-257)\n - [OPS.2.2.A3 Service-Definition für Cloud-Dienste durch den Cloud-Kunden [Fachverantwortliche] (B)](#page-257)\n - [OPS.2.2.A4 Festlegung von Verantwortungsbereichen und Schnittstellen [Fachverantwortliche] (B)](#page-257)\n - [3.2 Standard-Anforderungen](#page-257)\n - [OPS.2.2.A5 Planung der sicheren Migration zu einem Cloud-Dienst [Fachverantwortliche] (S)](#page-257)\n - [OPS.2.2.A6 Planung der sicheren Einbindung von Cloud-Diensten (S)](#page-257)\n - [OPS.2.2.A7 Erstellung eines Sicherheitskonzeptes für die Cloud-Nutzung (S)](#page-257)\n - [OPS.2.2.A8 Sorgfältige Auswahl eines Cloud-Diensteanbieters [Institutionsleitung] (S)](#page-258)\n - [OPS.2.2.A9 Vertragsgestaltung mit dem Cloud-Diensteanbieter [Institutionsleitung] (S)](#page-258)\n - [OPS.2.2.A10 Sichere Migration zu einem Cloud-Dienst [Fachverantwortliche] (S)](#page-258)\n - [OPS.2.2.A11 Erstellung eines Notfallkonzeptes für einen Cloud-Dienst (S)](#page-258)\n - [OPS.2.2.A12 Aufrechterhaltung der Informationssicherheit im laufenden Cloud-Nutzungs-Betrieb (S)](#page-258)\n - [OPS.2.2.A13 Nachweis einer ausreichenden Informationssicherheit bei der Cloud-Nutzung (S)](#page-258)\n - [OPS.2.2.A14 Geordnete Beendigung eines Cloud-Nutzungs-Verhältnisses [Fachverantwortliche, Institutionsleitung] (S)](#page-258)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-259)\n - [OPS.2.2.A15 Sicherstellung der Portabilität von Cloud-Diensten [Fachverantwortliche] (H)](#page-259)\n - [OPS.2.2.A16 Durchführung eigener Datensicherungen [Fachverantwortliche] (H)](#page-259)\n - [OPS.2.2.A17 Einsatz von Verschlüsselung bei Cloud-Nutzung (H)](#page-259)\n - [OPS.2.2.A18 Einsatz von Verbunddiensten [Fachverantwortliche] (H)](#page-259)\n - [OPS.2.2.A19 Sicherheitsüberprüfung von Mitarbeitern [Personalabteilung] (H)](#page-259)\n - [4 Weiterführende Informationen](#page-259)\n - [4.1 Wissenswertes](#page-259)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-260)\n - [OPS.3.1: Outsourcing für Dienstleister](#page-263)\n - [1 Beschreibung](#page-263)\n - [1.1 Einleitung](#page-263)\n - [1.2 Zielsetzung](#page-263)\n - [1.3 Abgrenzung und Modellierung](#page-263)\n - [2 Gefährdungslage](#page-264)\n - [2.1 Ausfall eines Weitverkehrsnetzes (WAN)](#page-264)\n - [2.2 Fehlende oder unzureichende Regelungen zur Informationssicherheit](#page-264)\n - [2.3 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten](#page-264)\n - [2.4 Fehlendes oder unzureichendes Test- und Freigabeverfahren](#page-264)\n - [2.5 Ungesicherter Akten- und Datenträgertransport](#page-264)\n - [2.6 Unzureichendes Informationssicherheitsmanagement beim Outsourcing-Dienstleister](#page-265)\n - [2.7 Unzulängliche vertragliche Regelungen mit einem Outsourcing-Kunden](#page-265)\n - [2.8 Unzureichende Regelungen für das Ende eines Outsourcings](#page-265)\n - [2.9 Unzureichendes Notfallkonzept beim Outsourcing](#page-265)\n - [2.10 Ausfall der Systeme eines Outsourcing-Dienstleisters](#page-265)\n - [2.11 Schwachstellen bei der Anbindung an einen Outsourcing-Dienstleister](#page-265)\n - [2.12 Social Engineering](#page-265)\n - [2.13 Fehlende Mandantenfähigkeit beim Outsourcing-Dienstleister](#page-266)\n - [3 Anforderungen](#page-266)\n - [3.1 Basis-Anforderungen](#page-266)\n - [OPS.3.1.A1 Erstellung eines Grobkonzeptes für die Outsourcing-Dienstleistung (B)](#page-266)\n - [3.2 Standard-Anforderungen](#page-266)\n - [OPS.3.1.A2 Vertragsgestaltung mit den Outsourcing-Kunden (S)](#page-266)\n - [OPS.3.1.A3 Erstellung eines Sicherheitskonzepts für das Outsourcing-Vorhaben (S)](#page-266)\n - [OPS.3.1.A4 Festlegung der möglichen Kommunikationspartner [Zentrale Verwaltung, Datenschutzbeauftragter] (S)](#page-266)\n - [OPS.3.1.A5 Regelungen für den Einsatz des Personals des Outsourcing-Dienstleisters [Personalabteilung] (S)](#page-267)\n - [OPS.3.1.A6 Regelungen für den Einsatz von Fremdpersonal [Personalabteilung] (S)](#page-267)\n - [OPS.3.1.A7 Erstellung eines Mandantentrennungskonzeptes durch den Outsourcing-Dienstleister (S)](#page-267)\n - [OPS.3.1.A8 Vereinbarung über die Anbindung an Netze der Outsourcing-Partner (S)](#page-267)\n - [OPS.3.1.A9 Vereinbarung über Datenaustausch zwischen den Outsourcing-Partnern (S)](#page-267)\n - [OPS.3.1.A10 Planung und Aufrechterhaltung der Informationssicherheit im laufenden Outsourcing-Betrieb (S)](#page-267)\n - [OPS.3.1.A11 Zutritts-, Zugangs- und Zugriffskontrolle [Zentrale Verwaltung] (S)](#page-268)\n - [OPS.3.1.A12 Änderungsmanagement [Institution] (S)](#page-268)\n - [OPS.3.1.A13 Sichere Migration bei Outsourcing-Vorhaben (S)](#page-268)\n - [OPS.3.1.A14 Notfallvorsorge beim Outsourcing [Notfallbeauftragter] (S)](#page-268)\n - [OPS.3.1.A15 Geordnete Beendigung eines Outsourcing-Verhältnisses [Institutionsleitung] (S)](#page-268)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-268)\n - [OPS.3.1.A16 Sicherheitsüberprüfung von Mitarbeitern [Personalabteilung] (H)](#page-268)\n - [4 Weiterführende Informationen](#page-269)\n - [4.1 Wissenswertes](#page-269)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-269)\n- [DER: Detektion und Reaktion](#page-271)\n - [DER.1: Detektion von sicherheitsrelevanten Ereignissen](#page-273)\n - [1 Beschreibung](#page-273)\n - [1.1 Einleitung](#page-273)\n - [1.2 Zielsetzung](#page-273)\n - [1.3 Abgrenzung und Modellierung](#page-273)\n - [2 Gefährdungslage](#page-274)\n - [2.1 Missachtung von gesetzlichen Vorschriften und betrieblichen Mitbestimmungsrechten](#page-274)\n - [2.2 Unzureichende Qualifikation der Mitarbeiter](#page-274)\n - [2.3 Fehlerhafte Administration der eingesetzten Detektionssysteme](#page-274)\n - [2.4 Fehlende Informationen über den zu schützenden Informationsverbund](#page-274)\n - [2.5 Unzureichende Nutzung von Detektionssystemen](#page-274)\n - [2.6 Unzureichende personelle Ressourcen](#page-275)\n - [3 Anforderungen](#page-275)\n - [3.1 Basis-Anforderungen](#page-275)\n - [DER.1.A1 Erstellung einer Sicherheitsrichtlinie für die Detektion von sicherheitsrelevanten Ereignissen (B)](#page-275)\n - [DER.1.A2 Einhaltung rechtlicher Bedingungen bei der Auswertung von Protokollierungsdaten (B)](#page-275)\n - [DER.1.A3 Festlegung von Meldewegen für sicherheitsrelevante Ereignisse (B)](#page-275)\n - [DER.1.A4 Sensibilisierung der Mitarbeiter [Vorgesetzte, Benutzer, Mitarbeiter] (B)](#page-276)\n - [DER.1.A5 Einsatz von mitgelieferten Systemfunktionen zur Detektion [Fachverantwortliche] (B)](#page-276)\n - [3.2 Standard-Anforderungen](#page-276)\n - [DER.1.A6 Kontinuierliche Überwachung und Auswertung von Protokollierungsdaten (S)](#page-276)\n - [DER.1.A7 Schulung von Zuständigen [Vorgesetzte] (S)](#page-276)\n - [DER.1.A8 ENTFALLEN (S)](#page-276)\n - [DER.1.A9 Einsatz zusätzlicher Detektionssysteme [Fachverantwortliche] (S)](#page-276)\n - [DER.1.A10 Einsatz von TLS-/SSH-Proxies [Fachverantwortliche] (S)](#page-276)\n - [DER.1.A11 Nutzung einer zentralen Protokollierungsinfrastruktur für die Auswertung sicherheitsrelevanter Ereignisse [Fachverantwortliche] (S)](#page-277)\n - [DER.1.A12 Auswertung von Informationen aus externen Quellen [Fachverantwortliche] (S)](#page-277)\n - [DER.1.A13 Regelmäßige Audits der Detektionssysteme (S)](#page-277)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-277)\n - [DER.1.A14 Auswertung der Protokollierungsdaten durch spezialisiertes Personal (H)](#page-277)\n - [DER.1.A15 Zentrale Detektion und Echtzeitüberprüfung von Ereignismeldungen (H)](#page-277)\n - [DER.1.A16 Einsatz von Detektionssystemen nach Schutzbedarfsanforderungen (H)](#page-278)\n - [DER.1.A17 Automatische Reaktion auf sicherheitsrelevante Ereignisse (H)](#page-278)\n - [DER.1.A18 Durchführung regelmäßiger Integritätskontrollen (H)](#page-278)\n - [4 Weiterführende Informationen](#page-278)\n - [4.1 Wissenswertes](#page-278)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-278)\n - [DER.2.1: Behandlung von Sicherheitsvorfällen](#page-281)\n - [1 Beschreibung](#page-281)\n - [1.1 Einleitung](#page-281)\n - [1.2 Zielsetzung](#page-281)\n - [1.3 Abgrenzung und Modellierung](#page-281)\n - [2 Gefährdungslage](#page-282)\n - [2.1 Ungeeigneter Umgang mit Sicherheitsvorfällen](#page-282)\n - [2.2 Zerstörung von Beweisspuren bei der Behandlung von Sicherheitsvorfällen](#page-282)\n - [3 Anforderungen](#page-283)\n - [3.1 Basis-Anforderungen](#page-283)\n - [DER.2.1.A1 Definition eines Sicherheitsvorfalls (B)](#page-283)\n - [DER.2.1.A2 Erstellung einer Richtlinie zur Behandlung von Sicherheitsvorfällen (B)](#page-283)\n - [DER.2.1.A3 Festlegung von Verantwortlichkeiten und Ansprechpartnern bei Sicherheitsvorfällen (B)](#page-283)\n - [DER.2.1.A4 Benachrichtigung betroffener Stellen bei Sicherheitsvorfällen [Institutionsleitung, IT-Betrieb, Datenschutzbeauftragter, Notfallbeauftragter] (B)](#page-283)\n - [DER.2.1.A5 Behebung von Sicherheitsvorfällen [IT-Betrieb] (B)](#page-284)\n - [DER.2.1.A6 Wiederherstellung der Betriebsumgebung nach Sicherheitsvorfällen [IT-Betrieb] (B)](#page-284)\n - [3.2 Standard-Anforderungen](#page-284)\n - [DER.2.1.A7 Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorfällen [Institutionsleitung] (S)](#page-284)\n - [DER.2.1.A8 Aufbau von Organisationsstrukturen zur Behandlung von Sicherheitsvorfällen (S)](#page-284)\n - [DER.2.1.A9 Festlegung von Meldewegen für Sicherheitsvorfälle (S)](#page-284)\n - [DER.2.1.A10 Eindämmen der Auswirkung von Sicherheitsvorfällen [Notfallbeauftragter, IT-Betrieb] (S)](#page-285)\n - [DER.2.1.A11 Einstufung von Sicherheitsvorfällen [IT-Betrieb] (S)](#page-285)\n - [DER.2.1.A12 Festlegung der Schnittstellen der Sicherheitsvorfallbehandlung zur Störungs- und Fehlerbehebung [Notfallbeauftragter] (S)](#page-285)\n - [DER.2.1.A13 Einbindung in das Sicherheits- und Notfallmanagement [Notfallbeauftragter] (S)](#page-285)\n - [DER.2.1.A14 Eskalationsstrategie für Sicherheitsvorfälle [IT-Betrieb] (S)](#page-285)\n - [DER.2.1.A15 Schulung der Mitarbeiter des Service Desk [IT-Betrieb] (S)](#page-285)\n - [DER.2.1.A16 Dokumentation der Behebung von Sicherheitsvorfällen (S)](#page-285)\n - [DER.2.1.A17 Nachbereitung von Sicherheitsvorfällen (S)](#page-286)\n - [DER.2.1.A18 Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorfällen und Branchenentwicklungen [Fachverantwortliche] (S)](#page-286)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-286)\n - [DER.2.1.A19 Festlegung von Prioritäten für die Behandlung von Sicherheitsvorfällen [Institutionsleitung] (H)](#page-286)\n - [DER.2.1.A20 Einrichtung einer dedizierten Meldestelle für Sicherheitsvorfälle (H)](#page-286)\n - [DER.2.1.A21 Einrichtung eines Expertenteams für die Behandlung von Sicherheitsvorfällen (H)](#page-286)\n - [DER.2.1.A22 Überprüfung der Effizienz des Managementsystems zur Behandlung von Sicherheitsvorfällen (H)](#page-287)\n - [4 Weiterführende Informationen](#page-287)\n - [4.1 Wissenswertes](#page-287)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-287)\n - [DER.2.2: Vorsorge für die IT-Forensik](#page-289)\n - [1 Beschreibung](#page-289)\n - [1.1 Einleitung](#page-289)\n - [1.2 Zielsetzung](#page-289)\n - [1.3 Abgrenzung und Modellierung](#page-289)\n - [2 Gefährdungslage](#page-290)\n - [2.1 Verstoß gegen rechtliche Rahmenbedingungen](#page-290)\n - [2.2 Verlust von Beweismitteln durch fehlerhafte oder unvollständige Beweissicherung](#page-290)\n - [3 Anforderungen](#page-290)\n - [3.1 Basis-Anforderungen](#page-290)\n - [DER.2.2.A1 Prüfung rechtlicher und regulatorischer Rahmenbedingungen zur Erfassung und Auswertbarkeit [Datenschutzbeauftragter, Institutionsleitung] (B)](#page-290)\n - [DER.2.2.A2 Erstellung eines Leitfadens für Erstmaßnahmen bei einem IT-Sicherheitsvorfall (B)](#page-291)\n - [DER.2.2.A3 Vorauswahl von Forensik-Dienstleistern (B)](#page-291)\n - [3.2 Standard-Anforderungen](#page-291)\n - [DER.2.2.A4 Festlegung von Schnittstellen zum Krisen- und Notfallmanagement (S)](#page-291)\n - [DER.2.2.A5 Erstellung eines Leitfadens für Beweissicherungsmaßnahmen bei IT-Sicherheitsvorfällen (S)](#page-291)\n - [DER.2.2.A6 Schulung des Personals für die Umsetzung der forensischen Sicherung (S)](#page-291)\n - [DER.2.2.A7 Auswahl von Werkzeugen zur Forensik (S)](#page-291)\n - [DER.2.2.A8 Auswahl und Reihenfolge der zu sichernden Beweismittel [Fachverantwortliche] (S)](#page-291)\n - [DER.2.2.A9 Vorauswahl forensisch relevanter Daten [Fachverantwortliche] (S)](#page-291)\n - [DER.2.2.A10 IT-forensische Sicherung von Beweismitteln [Fachverantwortliche] (S)](#page-291)\n - [DER.2.2.A11 Dokumentation der Beweissicherung [Fachverantwortliche] (S)](#page-292)\n - [DER.2.2.A12 Sichere Verwahrung von Originaldatenträgern und Beweismitteln [Fachverantwortliche] (S)](#page-292)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-292)\n - [DER.2.2.A13 Rahmenverträge mit externen Dienstleistern (H)](#page-292)\n - [DER.2.2.A14 Festlegung von Standardverfahren für die Beweissicherung (H)](#page-292)\n - [DER.2.2.A15 Durchführung von Übungen zur Beweissicherung (H)](#page-292)\n - [4 Weiterführende Informationen](#page-292)\n - [4.1 Wissenswertes](#page-292)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-293)\n - [DER.2.3: Bereinigung weitreichender Sicherheitsvorfälle](#page-295)\n - [1 Beschreibung](#page-295)\n - [1.1 Einleitung](#page-295)\n - [1.2 Zielsetzung](#page-295)\n - [1.3 Abgrenzung und Modellierung](#page-295)\n - [2 Gefährdungslage](#page-296)\n - [2.1 Unvollständige Bereinigung](#page-296)\n - [2.2 Vernichtung von Spuren](#page-296)\n - [2.3 Vorzeitige Alarmierung des Angreifers](#page-296)\n - [2.4 Datenverlust und Ausfall von IT-Systemen](#page-296)\n - [2.5 Fehlender Netzumbau nach einem APT-Angriff](#page-297)\n - [3 Anforderungen](#page-297)\n - [3.1 Basis-Anforderungen](#page-297)\n - [DER.2.3.A1 Einrichtung eines Leitungsgremiums (B)](#page-297)\n - [DER.2.3.A2 Entscheidung für eine Bereinigungsstrategie (B)](#page-297)\n - [DER.2.3.A3 Isolierung der betroffenen Netzabschnitte (B)](#page-298)\n - [DER.2.3.A4 Sperrung und Änderung von Zugangsdaten und kryptografischen Schlüsseln (B)](#page-298)\n - [DER.2.3.A5 Schließen des initialen Einbruchswegs (B)](#page-298)\n - [DER.2.3.A6 Rückführung in den Produktivbetrieb (B)](#page-298)\n - [3.2 Standard-Anforderungen](#page-298)\n - [DER.2.3.A7 Gezielte Systemhärtung (S)](#page-298)\n - [DER.2.3.A8 Etablierung sicherer, unabhängiger Kommunikationskanäle (S)](#page-298)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-299)\n - [DER.2.3.A9 Hardwaretausch betroffener IT-Systeme (H)](#page-299)\n - [DER.2.3.A10 Umbauten zur Erschwerung eines erneuten Angriffs durch denselben Angreifer (H)](#page-299)\n - [4 Weiterführende Informationen](#page-299)\n - [4.1 Wissenswertes](#page-299)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-299)\n - [DER.3.1: Audits und Revisionen](#page-301)\n - [1 Beschreibung](#page-301)\n - [1.1 Einleitung](#page-301)\n - [1.2 Zielsetzung](#page-301)\n - [1.3 Abgrenzung und Modellierung](#page-301)\n - [2 Gefährdungslage](#page-301)\n - [2.1 Unzureichende oder nicht planmäßige Umsetzung von Sicherheitsmaßnahmen](#page-301)\n - [2.2 Wirkungslose oder nicht wirtschaftliche Umsetzung von Sicherheitsmaßnahmen](#page-301)\n - [2.3 Unzureichende Umsetzung des ISMS](#page-302)\n - [2.4 Unzureichende Qualifikation des Prüfers](#page-302)\n - [2.5 Fehlende langfristige Planung](#page-302)\n - [2.6 Fehlende Planung und Abstimmung bei der Durchführung eines Audits](#page-302)\n - [2.7 Fehlende Abstimmung mit der Personalvertretung](#page-302)\n - [2.8 Absichtliches Verschweigen von Abweichungen](#page-302)\n - [3 Anforderungen](#page-302)\n - [3.1 Basis-Anforderungen](#page-303)\n - [DER.3.1.A1 Definition von Verantwortlichkeiten [Institutionsleitung] (B)](#page-303)\n - [DER.3.1.A2 Vorbereitung eines Audits oder einer Revision (B)](#page-303)\n - [DER.3.1.A3 Durchführung eines Audits [Auditteam] (B)](#page-303)\n - [DER.3.1.A4 Durchführung einer Revision (B)](#page-303)\n - [3.2 Standard-Anforderungen](#page-303)\n - [DER.3.1.A5 Integration in den Informationssicherheitsprozess (S)](#page-303)\n - [DER.3.1.A6 Definition der Prüfungsgrundlage und eines einheitlichen Bewertungsschemas (S)](#page-303)\n - [DER.3.1.A7 Erstellung eines Auditprogramms (S)](#page-303)\n - [DER.3.1.A8 Erstellung einer Revisionsliste (S)](#page-304)\n - [DER.3.1.A9 Auswahl eines geeigneten Audit- oder Revionsteams (S)](#page-304)\n - [DER.3.1.A10 Erstellung eines Audit- oder Revisionsplans [Auditteam] (S)](#page-304)\n - [DER.3.1.A11 Kommunikation und Verhalten während der Prüfungen [Auditteam] (S)](#page-304)\n - [DER.3.1.A12 Durchführung eines Auftaktgesprächs [Auditteam] (S)](#page-304)\n - [DER.3.1.A13 Sichtung und Prüfung der Dokumente [Auditteam] (S)](#page-304)\n - [DER.3.1.A14 Auswahl von Stichproben [Auditteam] (S)](#page-304)\n - [DER.3.1.A15 Auswahl von geeigneten Prüfmethoden [Auditteam] (S)](#page-304)\n - [DER.3.1.A16 Ablaufplan der Vor-Ort-Prüfung [Auditteam] (S)](#page-305)\n - [DER.3.1.A17 Durchführung der Vor-Ort-Prüfung [Auditteam] (S)](#page-305)\n - [DER.3.1.A18 Durchführung von Interviews [Auditteam] (S)](#page-305)\n - [DER.3.1.A19 Überprüfung des Risikobehandlungsplans [Auditteam] (S)](#page-305)\n - [DER.3.1.A20 Durchführung einer Abschlussbesprechung [Auditteam] (S)](#page-305)\n - [DER.3.1.A21 Auswertung der Prüfungen [Auditteam] (S)](#page-305)\n - [DER.3.1.A22 Erstellung eines Auditberichts [Auditteam] (S)](#page-305)\n - [DER.3.1.A23 Dokumentation der Revisionsergebnisse (S)](#page-305)\n - [DER.3.1.A24 Abschluss des Audits oder der Revision [Auditteam] (S)](#page-305)\n - [DER.3.1.A25 Nachbereitung eines Audits (S)](#page-306)\n - [DER.3.1.A26 Überwachen und Anpassen des Auditprogramms (S)](#page-306)\n - [DER.3.1.A27 Aufbewahrung und Archivierung von Unterlagen zu Audits und Revisionen (S)](#page-306)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-306)\n - [DER.3.1.A28 ENTFALLEN (H)](#page-306)\n - [4 Weiterführende Informationen](#page-306)\n - [4.1 Wissenswertes](#page-306)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-306)\n - [DER.3.2: Revisionen auf Basis des Leitfadens IS-Revision](#page-309)\n - [1 Beschreibung](#page-309)\n - [1.1 Einleitung](#page-309)\n - [1.2 Zielsetzung](#page-309)\n - [1.3 Abgrenzung und Modellierung](#page-309)\n - [2 Gefährdungslage](#page-310)\n - [2.1 Verstoß gegen die Vorgaben des UP Bund](#page-310)\n - [2.2 Aussetzen von Sicherheitsmaßnahmen](#page-310)\n - [2.3 Wirkungslose oder nicht wirtschaftliche Umsetzung von Sicherheitsmaßnahmen](#page-310)\n - [2.4 Unzureichende Umsetzung des Managementsystems für Informationssicherheit](#page-310)\n - [2.5 Unzureichende Qualifikation des Prüfers](#page-311)\n - [2.6 Befangenheit interner IS-Revisionsteams](#page-311)\n - [2.7 Fehlende langfristige Planung](#page-311)\n - [2.8 Mangelhafte Planung und Abstimmung bei der Durchführung von IS-Revisionen](#page-311)\n - [2.9 Fehlende Abstimmung mit der Personalvertretung](#page-311)\n - [2.10 Absichtliches Verschweigen von Abweichungen oder Problemen](#page-311)\n - [2.11 Vertraulichkeitsverlust von schützenswerten Informationen](#page-311)\n - [3 Anforderungen](#page-311)\n - [3.1 Basis-Anforderungen](#page-312)\n - [DER.3.2.A1 Benennung von Verantwortlichen für die IS-Revision [Institutionsleitung] (B)](#page-312)\n - [DER.3.2.A2 Erstellung eines IS-Revisionshandbuches (B)](#page-312)\n - [DER.3.2.A3 Definition der Prüfungsgrundlage (B)](#page-312)\n - [DER.3.2.A4 Erstellung einer Planung für die IS-Revision (B)](#page-312)\n - [DER.3.2.A5 Auswahl eines geeigneten IS-Revisionsteams (B)](#page-312)\n - [DER.3.2.A6 Vorbereitung einer IS-Revision [IS-Revisionsteam] (B)](#page-312)\n - [DER.3.2.A7 Durchführung einer IS-Revision [IS-Revisionsteam] (B)](#page-312)\n - [DER.3.2.A8 Aufbewahrung von IS-Revisionsberichten (B)](#page-313)\n - [3.2 Standard-Anforderungen](#page-313)\n - [DER.3.2.A9 Integration in den Informationssicherheitsprozess (S)](#page-313)\n - [DER.3.2.A10 Kommunikationsabsprache (S)](#page-313)\n - [DER.3.2.A11 Durchführung eines Auftaktgesprächs für eine IS-Querschnittsrevision [IS-Revisionsteam] (S)](#page-313)\n - [DER.3.2.A12 Erstellung eines Prüfplans [IS-Revisionsteam] (S)](#page-313)\n - [DER.3.2.A13 Sichtung und Prüfung der Dokumente [IS-Revisionsteam] (S)](#page-313)\n - [DER.3.2.A14 Auswahl der Zielobjekte und der zu prüfenden Anforderungen [IS-Revisionsteam] (S)](#page-313)\n - [DER.3.2.A15 Auswahl von geeigneten Prüfmethoden [IS-Revisionsteam] (S)](#page-314)\n - [DER.3.2.A16 Erstellung eines Ablaufplans für die Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-314)\n - [DER.3.2.A17 Durchführung der Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-314)\n - [DER.3.2.A18 Durchführung von Interviews [IS-Revisionsteam] (S)](#page-314)\n - [DER.3.2.A19 Überprüfung der gewählten Risikobehandlungsoptionen [IS-Revisionsteam] (S)](#page-314)\n - [DER.3.2.A20 Nachbereitung der Vor-Ort-Prüfung [IS-Revisionsteam] (S)](#page-314)\n - [DER.3.2.A21 Erstellung eines IS-Revisionsberichts [IS-Revisionsteam] (S)](#page-314)\n - [DER.3.2.A22 Nachbereitung einer IS-Revision (S)](#page-315)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-315)\n - [DER.3.2.A23 ENTFALLEN (H)](#page-315)\n - [4 Weiterführende Informationen](#page-315)\n - [4.1 Wissenswertes](#page-315)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-315)\n - [DER.4: Notfallmanagement](#page-317)\n - [1 Beschreibung](#page-317)\n - [1.1 Einleitung](#page-317)\n - [1.2 Zielsetzung](#page-317)\n - [1.3 Abgrenzung und Modellierung](#page-317)\n - [2 Gefährdungslage](#page-317)\n - [2.1 Personalausfall](#page-317)\n - [2.2 Ausfall von IT-Systemen](#page-318)\n - [2.3 Ausfall eines Weitverkehrsnetzes (WAN)](#page-318)\n - [2.4 Ausfall eines Gebäudes](#page-318)\n - [2.5 Ausfall eines Lieferanten oder Dienstleisters](#page-318)\n - [3 Anforderungen](#page-318)\n - [3.1 Basis-Anforderungen](#page-318)\n - [3.2 Standard-Anforderungen](#page-319)\n - [DER.4.A1 Erstellung eines Notfallhandbuchs (S)](#page-319)\n - [DER.4.A2 Integration von Notfallmanagement und Informationssicherheitsmanagement [Informationssicherheitsbeauftragter (ISB)] (S)](#page-319)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-319)\n - [DER.4.A3 Festlegung des Geltungsbereichs und der Notfallmanagementstrategie [Institutionsleitung] (H)](#page-319)\n - [DER.4.A4 Leitlinie zum Notfallmanagement und Übernahme der Gesamtverantwortung durch die Institutionsleitung [Institutionsleitung] (H)](#page-319)\n - [DER.4.A5 Aufbau einer geeigneten Organisationsstruktur für das Notfallmanagement [Institutionsleitung] (H)](#page-319)\n - [DER.4.A6 Bereitstellung angemessener Ressourcen für das Notfallmanagement [Institutionsleitung] (H)](#page-319)\n - [DER.4.A7 Erstellung eines Notfallkonzepts [Institutionsleitung] (H)](#page-320)\n - [DER.4.A8 Integration der Mitarbeiter in den Notfallmanagement-Prozess [Vorgesetzte, Personalabteilung] (H)](#page-320)\n - [DER.4.A9 Integration von Notfallmanagement in organisationsweite Abläufe und Prozesse [Institutionsleitung] (H)](#page-320)\n - [DER.4.A10 Tests und Notfallübungen [Institutionsleitung] (H)](#page-320)\n - [DER.4.A11 ENTFALLEN (H)](#page-320)\n - [DER.4.A12 Dokumentation im Notfallmanagement-Prozess (H)](#page-320)\n - [DER.4.A13 Überprüfung und Steuerung des Notfallmanagement-Systems [Institutionsleitung] (H)](#page-320)\n - [DER.4.A14 Regelmäßige Überprüfung und Verbesserung der Notfallmaßnahmen [Institutionsleitung] (H)](#page-320)\n - [DER.4.A15 Bewertung der Leistungsfähigkeit des Notfallmanagementsystems [Institutionsleitung] (H)](#page-321)\n - [DER.4.A16 Notfallvorsorge- und Notfallreaktionsplanung für ausgelagerte Komponenten [Institutionsleitung] (H)](#page-321)\n - [4 Weiterführende Informationen](#page-321)\n - [4.1 Wissenswertes](#page-321)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-322)\n- [APP: Anwendungen](#page-323)\n - [APP.1.1: Office-Produkte](#page-325)\n - [1 Beschreibung](#page-325)\n - [1.1 Einleitung](#page-325)\n - [1.2 Zielsetzung](#page-325)\n - [1.3 Abgrenzung und Modellierung](#page-325)\n - [2 Gefährdungslage](#page-325)\n - [2.1 Fehlende Anpassung der Office-Produkte an den Bedarf der Institution](#page-325)\n - [2.2 Schädliche Inhalte in Office-Dokumenten](#page-326)\n - [2.3 Integritätsverlust von Office-Dokumenten](#page-326)\n - [3 Anforderungen](#page-326)\n - [3.1 Basis-Anforderungen](#page-326)\n - [APP.1.1.A1 ENTFALLEN (B)](#page-326)\n - [APP.1.1.A2 Einschränken von Aktiven Inhalten (B)](#page-326)\n - [APP.1.1.A3 Sicheres Öffnen von Dokumenten aus externen Quellen [Benutzer] (B)](#page-326)\n - [APP.1.1.A4 ENTFALLEN (B)](#page-326)\n - [APP.1.1.A17 Sensibilisierung zu spezifischen Office-Eigenschaften (B)](#page-327)\n - [3.2 Standard-Anforderungen](#page-327)\n - [APP.1.1.A5 ENTFALLEN (S)](#page-327)\n - [APP.1.1.A6 Testen neuer Versionen von Office-Produkten (S)](#page-327)\n - [APP.1.1.A7 ENTFALLEN (S)](#page-327)\n - [APP.1.1.A8 ENTFALLEN (S)](#page-327)\n - [APP.1.1.A9 ENTFALLEN (S)](#page-327)\n - [APP.1.1.A10 Regelung der Software-Entwicklung durch Endbenutzer (S)](#page-327)\n - [APP.1.1.A11 Geregelter Einsatz von Erweiterungen für Office-Produkte (S)](#page-327)\n - [APP.1.1.A12 Verzicht auf Cloud-Speicherung [Benutzer] (S)](#page-327)\n - [APP.1.1.A13 Verwendung von Viewer-Funktionen [Benutzer] (S)](#page-328)\n - [APP.1.1.A14 Schutz gegen nachträgliche Veränderungen von Dokumenten [Benutzer] (S)](#page-328)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-328)\n - [APP.1.1.A15 Einsatz von Verschlüsselung und Digitalen Signaturen (H)](#page-328)\n - [APP.1.1.A16 Integritätsprüfung von Dokumenten (H)](#page-328)\n - [4 Weiterführende Informationen](#page-328)\n - [4.1 Wissenswertes](#page-328)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-329)\n - [APP.1.2: Webbrowser](#page-331)\n - [1 Beschreibung](#page-331)\n - [1.1 Einleitung](#page-331)\n - [1.2 Zielsetzung](#page-331)\n - [1.3 Abgrenzung und Modellierung](#page-331)\n - [2 Gefährdungslage](#page-332)\n - [2.1 Ausführung von Schadcode durch Webbrowser](#page-332)\n - [2.2 Exploit Kits](#page-332)\n - [2.3 Mitlesen der Internetkommunikation](#page-332)\n - [2.4 Integritätsverlust in Webbrowsern](#page-332)\n - [2.5 Verlust der Privatsphäre](#page-332)\n - [3 Anforderungen](#page-333)\n - [3.1 Basis-Anforderungen](#page-333)\n - [APP.1.2.A1 Verwendung von grundlegenden Sicherheitsmechanismen (B)](#page-333)\n - [APP.1.2.A2 Unterstützung sicherer Verschlüsselung der Kommunikation (B)](#page-333)\n - [APP.1.2.A3 Verwendung von vertrauenswürdigen Zertifikaten (B)](#page-333)\n - [APP.1.2.A4 ENTFALLEN (B)](#page-333)\n - [APP.1.2.A6 Kennwortmanagement im Webbrowser (B)](#page-333)\n - [APP.1.2.A13 Nutzung von DNS-over-HTTPS (B)](#page-334)\n - [3.2 Standard-Anforderungen](#page-334)\n - [APP.1.2.A5 ENTFALLEN (S)](#page-334)\n - [APP.1.2.A7 Datensparsamkeit in Webbrowsern [Benutzer] (S)](#page-334)\n - [APP.1.2.A8 ENTFALLEN (S)](#page-334)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-334)\n - [APP.1.2.A9 Einsatz einer isolierten Webbrowser-Umgebung (H)](#page-334)\n - [APP.1.2.A10 Verwendung des privaten Modus [Benutzer] (H)](#page-334)\n - [APP.1.2.A11 Überprüfung auf schädliche Inhalte (H)](#page-335)\n - [APP.1.2.A12 Zwei-Browser-Strategie (H)](#page-335)\n - [4 Weiterführende Informationen](#page-335)\n - [4.1 Wissenswertes](#page-335)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-335)\n - [APP.1.4: Mobile Anwendungen (Apps)](#page-337)\n - [1 Beschreibung](#page-337)\n - [1.1 Einleitung](#page-337)\n - [1.2 Zielsetzung](#page-337)\n - [1.3 Abgrenzung und Modellierung](#page-337)\n - [2 Gefährdungslage](#page-338)\n - [2.1 Ungeeignete Auswahl von Apps](#page-338)\n - [2.2 Zu weitreichende Berechtigungen](#page-338)\n - [2.3 Ungewollte Funktionen in Apps](#page-338)\n - [2.4 Software-Schwachstellen und Fehler in Apps](#page-338)\n - [2.5 Unsichere Speicherung lokaler Anwendungsdaten](#page-338)\n - [2.6 Ableitung vertraulicher Informationen aus Metadaten](#page-338)\n - [2.7 Abfluss von vertraulichen Daten](#page-339)\n - [2.8 Unsichere Kommunikation mit Backend-Systemen](#page-339)\n - [2.9 Kommunikationswege außerhalb der Infrastruktur der Institution](#page-339)\n - [3 Anforderungen](#page-339)\n - [3.1 Basis-Anforderungen](#page-339)\n - [APP.1.4.A1 Anforderungsanalyse für die Nutzung von Apps [Fachverantwortliche] (B)](#page-339)\n - [APP.1.4.A2 ENTFALLEN (B)](#page-339)\n - [APP.1.4.A4 ENTFALLEN (B)](#page-339)\n - [APP.1.4.A5 Minimierung und Kontrolle von App-Berechtigungen [Fachverantwortliche] (B)](#page-340)\n - [APP.1.4.A6 ENTFALLEN (B)](#page-340)\n - [APP.1.4.A7 Sichere Speicherung lokaler App-Daten (B)](#page-340)\n - [APP.1.4.A8 Verhinderung von Datenabfluss (B)](#page-340)\n - [3.2 Standard-Anforderungen](#page-340)\n - [APP.1.4.A3 Verteilung schutzbedürftiger Apps (S)](#page-340)\n - [APP.1.4.A9 ENTFALLEN (S)](#page-340)\n - [APP.1.4.A10 ENTFALLEN (S)](#page-340)\n - [APP.1.4.A11 ENTFALLEN (S)](#page-340)\n - [APP.1.4.A12 Sichere Deinstallation von Apps (S)](#page-340)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-341)\n - [APP.1.4.A13 ENTFALLEN (H)](#page-341)\n - [APP.1.4.A14 Unterstützung zusätzlicher Authentisierungsmerkmale bei Apps (H)](#page-341)\n - [APP.1.4.A15 Durchführung von Penetrationstests für Apps (H)](#page-341)\n - [APP.1.4.A16 Mobile Application Management (H)](#page-341)\n - [4 Weiterführende Informationen](#page-341)\n - [4.1 Wissenswertes](#page-341)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-341)\n - [APP.2.1: Allgemeiner Verzeichnisdienst](#page-345)\n - [1 Beschreibung](#page-345)\n - [1.1 Einleitung](#page-345)\n - [1.2 Zielsetzung](#page-345)\n - [1.3 Abgrenzung und Modellierung](#page-345)\n - [2 Gefährdungslage](#page-346)\n - [2.1 Fehlende oder unzureichende Planung des Einsatzes von Verzeichnisdiensten](#page-346)\n - [2.2 Fehlerhafte oder unzureichende Planung der Partitionierung und Replizierung im Verzeichnisdienst](#page-346)\n - [2.3 Fehlerhafte oder unzureichende Planung des Zugriffs auf den Verzeichnisdienst](#page-346)\n - [2.4 Fehlerhafte Administration von Zugangs- und Zugriffsrechten](#page-346)\n - [2.5 Fehlerhafte Konfiguration des Zugriffs auf Verzeichnisdienste](#page-346)\n - [2.6 Ausfall von Verzeichnisdiensten](#page-347)\n - [2.7 Kompromittierung von Verzeichnisdiensten durch unbefugten Zugriff](#page-347)\n - [2.8 Fehlerhafte Konfiguration von Verzeichnisdiensten](#page-347)\n - [3 Anforderungen](#page-347)\n - [3.1 Basis-Anforderungen](#page-347)\n - [APP.2.1.A1 Erstellung einer Sicherheitsrichtlinie für Verzeichnisdienste (B)](#page-347)\n - [APP.2.1.A2 Planung des Einsatzes von Verzeichnisdiensten [Datenschutzbeauftragter, Fachverantwortliche] (B)](#page-347)\n - [APP.2.1.A3 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste [Fachverantwortliche] (B)](#page-348)\n - [APP.2.1.A4 Sichere Installation von Verzeichnisdiensten (B)](#page-348)\n - [APP.2.1.A5 Sichere Konfiguration und Konfigurationsänderungen von Verzeichnisdiensten (B)](#page-348)\n - [APP.2.1.A6 Sicherer Betrieb von Verzeichnisdiensten (B)](#page-348)\n - [3.2 Standard-Anforderungen](#page-348)\n - [APP.2.1.A7 Erstellung eines Sicherheitskonzepts für den Einsatz von Verzeichnisdiensten (S)](#page-348)\n - [APP.2.1.A8 Planung einer Partitionierung und Replikation im Verzeichnisdienst (S)](#page-348)\n - [APP.2.1.A9 Geeignete Auswahl von Komponenten für Verzeichnisdienste [Fachverantwortliche] (S)](#page-348)\n - [APP.2.1.A10 ENTFALLEN (S)](#page-349)\n - [APP.2.1.A11 Einrichtung des Zugriffs auf Verzeichnisdienste (S)](#page-349)\n - [APP.2.1.A12 Überwachung von Verzeichnisdiensten (S)](#page-349)\n - [APP.2.1.A13 Absicherung der Kommunikation mit Verzeichnisdiensten (S)](#page-349)\n - [APP.2.1.A14 Geregelte Außerbetriebnahme eines Verzeichnisdienstes [Fachverantwortliche] (S)](#page-349)\n - [APP.2.1.A15 Migration von Verzeichnisdiensten (S)](#page-349)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-349)\n - [APP.2.1.A16 Erstellung eines Notfallplans für den Ausfall eines Verzeichnisdienstes (H)](#page-349)\n - [4 Weiterführende Informationen](#page-350)\n - [4.1 Wissenswertes](#page-350)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-350)\n - [APP.2.2: Active Directory](#page-353)\n - [1 Beschreibung](#page-353)\n - [1.1 Einleitung](#page-353)\n - [1.2 Zielsetzung](#page-353)\n - [1.3 Abgrenzung und Modellierung](#page-353)\n - [2 Gefährdungslage](#page-353)\n - [2.1 Unzureichende Planung der Sicherheitsgrenzen](#page-353)\n - [2.2 Zu viele oder nachlässige Vertrauensbeziehungen](#page-354)\n - [2.3 Fehlende Sicherheitsfunktionen durch ältere Betriebssysteme und Domain Functional Level](#page-354)\n - [2.4 Betrieb weiterer Rollen und Dienste auf Domänencontrollern](#page-354)\n - [2.5 Unzureichende Überwachung und Dokumentation von delegierten Rechten](#page-354)\n - [2.6 Unsichere Authentisierung](#page-354)\n - [2.7 Zu mächtige oder schwach gesicherte Dienstkonten](#page-354)\n - [2.8 Nutzung desselben lokalen Administratorpassworts auf mehreren IT-Systemen](#page-355)\n - [3 Anforderungen](#page-355)\n - [3.1 Basis-Anforderungen](#page-355)\n - [APP.2.2.A1 Planung des Active Directory [Fachverantwortliche] (B)](#page-355)\n - [APP.2.2.A2 Planung der Active-Directory-Administration [Fachverantwortliche] (B)](#page-355)\n - [APP.2.2.A3 Planung der Gruppenrichtlinien unter Windows (B)](#page-355)\n - [APP.2.2.A4 ENTFALLEN (B)](#page-355)\n - [APP.2.2.A5 Härtung des Active Directory (B)](#page-355)\n - [APP.2.2.A6 Aufrechterhaltung der Betriebssicherheit von Active Directory (B)](#page-356)\n - [APP.2.2.A7 Umsetzung sicherer Verwaltungsmethoden für Active Directory [Fachverantwortliche] (B)](#page-356)\n - [3.2 Standard-Anforderungen](#page-356)\n - [APP.2.2.A8 Konfiguration des Sicheren Kanals unter Windows (S)](#page-356)\n - [APP.2.2.A9 Schutz der Authentisierung beim Einsatz von Active Directory (S)](#page-356)\n - [APP.2.2.A10 Sicherer Einsatz von DNS für Active Directory (S)](#page-357)\n - [APP.2.2.A11 Überwachung der Active-Directory-Infrastruktur (S)](#page-357)\n - [APP.2.2.A12 Datensicherung für Domänen-Controller (S)](#page-357)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-357)\n - [APP.2.2.A13 ENTFALLEN (H)](#page-357)\n - [APP.2.2.A14 Verwendung dedizierter privilegierter Administrationssysteme (H)](#page-357)\n - [APP.2.2.A15 Trennung von Administrations- und Produktionsumgebung (H)](#page-357)\n - [4 Weiterführende Informationen](#page-357)\n - [4.1 Wissenswertes](#page-357)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-358)\n - [APP.2.3: OpenLDAP](#page-361)\n - [1 Beschreibung](#page-361)\n - [1.1 Einleitung](#page-361)\n - [1.2 Zielsetzung](#page-361)\n - [1.3 Abgrenzung und Modellierung](#page-361)\n - [2 Gefährdungslage](#page-361)\n - [2.1 Fehlende oder unzureichende Planung von OpenLDAP](#page-361)\n - [2.2 Unzureichende Trennung von Offline- und Online-Zugriffen auf OpenLDAP](#page-362)\n - [3 Anforderungen](#page-362)\n - [3.1 Basis-Anforderungen](#page-362)\n - [APP.2.3.A1 Planung und Auswahl von Backends und Overlays für OpenLDAP (B)](#page-362)\n - [APP.2.3.A2 ENTFALLEN (B)](#page-362)\n - [APP.2.3.A3 Sichere Konfiguration von OpenLDAP (B)](#page-363)\n - [APP.2.3.A4 Konfiguration der durch OpenLDAP verwendeten Datenbank (B)](#page-363)\n - [APP.2.3.A5 Sichere Vergabe von Zugriffsrechten auf dem OpenLDAP (B)](#page-363)\n - [APP.2.3.A6 Sichere Authentisierung gegenüber OpenLDAP (B)](#page-363)\n - [3.2 Standard-Anforderungen](#page-363)\n - [APP.2.3.A7 ENTFALLEN (S)](#page-363)\n - [APP.2.3.A8 Einschränkungen von Attributen bei OpenLDAP (S)](#page-363)\n - [APP.2.3.A9 Partitionierung und Replikation bei OpenLDAP (S)](#page-363)\n - [APP.2.3.A10 Sichere Aktualisierung von OpenLDAP (S)](#page-363)\n - [APP.2.3.A11 Einschränkung der OpenLDAP-Laufzeitumgebung (S)](#page-363)\n - [APP.2.3.A12 ENTFALLEN (S)](#page-364)\n - [APP.2.3.A13 ENTFALLEN (S)](#page-364)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-364)\n - [4 Weiterführende Informationen](#page-364)\n - [4.1 Wissenswertes](#page-364)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-364)\n - [APP.3.1: Webanwendungen](#page-367)\n - [1 Beschreibung](#page-367)\n - [1.1 Einleitung](#page-367)\n - [1.2 Zielsetzung](#page-367)\n - [1.3 Abgrenzung und Modellierung](#page-367)\n - [2 Gefährdungslage](#page-367)\n - [2.1 Unzureichende Protokollierung von sicherheitsrelevanten Ereignissen](#page-367)\n - [2.2 Offenlegung sicherheitsrelevanter Informationen bei Webanwendungen](#page-368)\n - [2.3 Missbrauch einer Webanwendung durch automatisierte Nutzung](#page-368)\n - [2.4 Unzureichende Authentisierung](#page-368)\n - [3 Anforderungen](#page-368)\n - [3.1 Basis-Anforderungen](#page-368)\n - [APP.3.1.A1 Authentisierung bei Webanwendungen (B)](#page-368)\n - [APP.3.1.A2 ENTFALLEN (B)](#page-368)\n - [APP.3.1.A3 ENTFALLEN (B)](#page-368)\n - [APP.3.1.A4 Kontrolliertes Einbinden von Dateien und Inhalten bei Webanwendungen (B)](#page-369)\n - [APP.3.1.A5 ENTFALLEN (B)](#page-369)\n - [APP.3.1.A6 ENTFALLEN (B)](#page-369)\n - [APP.3.1.A7 Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen (B)](#page-369)\n - [APP.3.1.A14 Schutz vertraulicher Daten (B)](#page-369)\n - [APP.3.1.A16 ENTFALLEN (B)](#page-369)\n - [APP.3.1.A19 ENTFALLEN (B)](#page-369)\n - [3.2 Standard-Anforderungen](#page-369)\n - [APP.3.1.A8 Systemarchitektur einer Webanwendung [Beschaffungsstelle] (S)](#page-369)\n - [APP.3.1.A9 Beschaffung von Webanwendungen (S)](#page-369)\n - [APP.3.1.A10 ENTFALLEN (S)](#page-370)\n - [APP.3.1.A11 Sichere Anbindung von Hintergrundsystemen (S)](#page-370)\n - [APP.3.1.A12 Sichere Konfiguration von Webanwendungen (S)](#page-370)\n - [APP.3.1.A13 ENTFALLEN (S)](#page-370)\n - [APP.3.1.A15 ENTFALLEN (S)](#page-370)\n - [APP.3.1.A17 ENTFALLEN (S)](#page-370)\n - [APP.3.1.A18 ENTFALLEN (S)](#page-370)\n - [APP.3.1.A21 Sichere HTTP-Konfiguration bei Webanwendungen (S)](#page-370)\n - [APP.3.1.A22 Penetrationstest und Revision (S)](#page-370)\n - [APP.3.1.A23 ENTFALLEN (S)](#page-371)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-371)\n - [APP.3.1.A20 Einsatz von Web Application Firewalls (H)](#page-371)\n - [APP.3.1.A24 ENTFALLEN (H)](#page-371)\n - [APP.3.1.A25 ENTFALLEN (H)](#page-371)\n - [4 Weiterführende Informationen](#page-371)\n - [4.1 Wissenswertes](#page-371)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-371)\n - [APP.3.2: Webserver](#page-373)\n - [1 Beschreibung](#page-373)\n - [1.1 Einleitung](#page-373)\n - [1.2 Zielsetzung](#page-373)\n - [1.3 Abgrenzung und Modellierung](#page-373)\n - [2 Gefährdungslage](#page-374)\n - [2.1 Reputationsverlust](#page-374)\n - [2.2 Manipulation des Webservers](#page-374)\n - [2.3 Denial of Service (DoS)](#page-374)\n - [2.4 Verlust vertraulicher Daten](#page-374)\n - [2.5 Verstoß gegen Gesetze oder Regelungen](#page-374)\n - [2.6 Fehlende oder mangelhafte Fehlerbehebung](#page-374)\n - [3 Anforderungen](#page-374)\n - [3.1 Basis-Anforderungen](#page-375)\n - [APP.3.2.A1 Sichere Konfiguration eines Webservers (B)](#page-375)\n - [APP.3.2.A2 Schutz der Webserver-Dateien (B)](#page-375)\n - [APP.3.2.A3 Absicherung von Datei-Uploads und -Downloads (B)](#page-375)\n - [APP.3.2.A4 Protokollierung von Ereignissen (B)](#page-375)\n - [APP.3.2.A5 Authentisierung (B)](#page-375)\n - [APP.3.2.A6 ENTFALLEN (B)](#page-375)\n - [APP.3.2.A7 Rechtliche Rahmenbedingungen für Webangebote [Fachverantwortliche, Zentrale Verwaltung, Anforderungsmanager (Compliance Manager)] (B)](#page-376)\n - [APP.3.2.A11 Verschlüsselung über TLS (B)](#page-376)\n - [3.2 Standard-Anforderungen](#page-376)\n - [APP.3.2.A8 Planung des Einsatzes eines Webservers (S)](#page-376)\n - [APP.3.2.A9 Festlegung einer Sicherheitsrichtlinie für den Webserver (S)](#page-376)\n - [APP.3.2.A10 Auswahl eines geeigneten Webhosters (S)](#page-376)\n - [APP.3.2.A12 Geeigneter Umgang mit Fehlern und Fehlermeldungen (S)](#page-376)\n - [APP.3.2.A13 Zugriffskontrolle für Webcrawler (S)](#page-377)\n - [APP.3.2.A14 Integritätsprüfungen und Schutz vor Schadsoftware (S)](#page-377)\n - [APP.3.2.A16 Penetrationstest und Revision (S)](#page-377)\n - [APP.3.2.A20 Benennung von Ansprechpartnern [Zentrale Verwaltung] (S)](#page-377)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-377)\n - [APP.3.2.A15 Redundanz (H)](#page-377)\n - [APP.3.2.A17 ENTFALLEN (H)](#page-377)\n - [APP.3.2.A18 Schutz vor Denial-of-Service-Angriffen (H)](#page-377)\n - [APP.3.2.A19 ENTFALLEN (H)](#page-377)\n - [4 Weiterführende Informationen](#page-378)\n - [4.1 Wissenswertes](#page-378)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-378)\n - [APP.3.3: Fileserver](#page-381)\n - [1 Beschreibung](#page-381)\n - [1.1 Einleitung](#page-381)\n - [1.2 Zielsetzung](#page-381)\n - [1.3 Abgrenzung und Modellierung](#page-381)\n - [2 Gefährdungslage](#page-382)\n - [2.1 Ausfall eines Fileservers](#page-382)\n - [2.2 Unzureichende Dimensionierung des Fileservers](#page-382)\n - [2.3 Unzureichende Überprüfung von abgelegten Dateien](#page-382)\n - [2.4 Fehlendes oder unzureichendes Zugriffsberechtigungskonzept](#page-382)\n - [2.5 Unstrukturierte Datenhaltung](#page-382)\n - [2.6 Verlust von auf Fileservern abgespeicherten Daten](#page-382)\n - [2.7 Ransomware](#page-382)\n - [3 Anforderungen](#page-383)\n - [3.1 Basis-Anforderungen](#page-383)\n - [APP.3.3.A1 ENTFALLEN (B)](#page-383)\n - [APP.3.3.A2 Einsatz von RAID-Systemen (B)](#page-383)\n - [APP.3.3.A3 Einsatz von Viren-Schutzprogrammen (B)](#page-383)\n - [APP.3.3.A4 ENTFALLEN (B)](#page-383)\n - [APP.3.3.A5 ENTFALLEN (B)](#page-383)\n - [APP.3.3.A15 Planung von Fileservern (B)](#page-383)\n - [3.2 Standard-Anforderungen](#page-384)\n - [APP.3.3.A6 Beschaffung eines Fileservers und Auswahl eines Dienstes (S)](#page-384)\n - [APP.3.3.A7 Auswahl eines Dateisystems (S)](#page-384)\n - [APP.3.3.A8 Strukturierte Datenhaltung [Benutzer] (S)](#page-384)\n - [APP.3.3.A9 Sicheres Speichermanagement (S)](#page-384)\n - [APP.3.3.A10 ENTFALLEN (S)](#page-384)\n - [APP.3.3.A11 Einsatz von Speicherbeschränkungen (S)](#page-384)\n - [APP.3.3.A14 Einsatz von Error-Correction-Codes (S)](#page-384)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-385)\n - [APP.3.3.A12 Verschlüsselung des Datenbestandes (H)](#page-385)\n - [APP.3.3.A13 Replikation zwischen Standorten (H)](#page-385)\n - [4 Weiterführende Informationen](#page-385)\n - [4.1 Wissenswertes](#page-385)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-385)\n - [APP.3.4: Samba](#page-387)\n - [1 Beschreibung](#page-387)\n - [1.1 Einleitung](#page-387)\n - [1.2 Zielsetzung](#page-387)\n - [1.3 Abgrenzung und Modellierung](#page-387)\n - [2 Gefährdungslage](#page-387)\n - [2.1 Abhören ungeschützter Kommunikationsverbindungen von Samba](#page-387)\n - [2.2 Unsichere Standardeinstellungen auf Samba-Servern](#page-388)\n - [2.3 Unberechtigte Nutzung oder Administration von Samba](#page-388)\n - [2.4 Fehlerhafte Administration von Samba](#page-388)\n - [2.5 Datenverlust bei Samba](#page-388)\n - [2.6 Integritätsverlust schützenswerter Informationen bei Samba](#page-388)\n - [3 Anforderungen](#page-388)\n - [3.1 Basis-Anforderungen](#page-388)\n - [APP.3.4.A1 Planung des Einsatzes eines Samba-Servers (B)](#page-388)\n - [APP.3.4.A2 Sichere Grundkonfiguration eines Samba-Servers (B)](#page-389)\n - [3.2 Standard-Anforderungen](#page-389)\n - [APP.3.4.A3 Sichere Konfiguration eines Samba-Servers (S)](#page-389)\n - [APP.3.4.A4 Vermeidung der NTFS-Eigenschaften auf einem Samba-Server (S)](#page-389)\n - [APP.3.4.A5 Sichere Konfiguration der Zugriffssteuerung bei einem Samba-Server (S)](#page-389)\n - [APP.3.4.A6 Sichere Konfiguration von Winbind unter Samba (S)](#page-389)\n - [APP.3.4.A7 Sichere Konfiguration von DNS unter Samba (S)](#page-390)\n - [APP.3.4.A8 Sichere Konfiguration von LDAP unter Samba (S)](#page-390)\n - [APP.3.4.A9 Sichere Konfiguration von Kerberos unter Samba (S)](#page-390)\n - [APP.3.4.A10 Sicherer Einsatz externer Programme auf einem Samba-Server (S)](#page-390)\n - [APP.3.4.A11 ENTFALLEN (S)](#page-390)\n - [APP.3.4.A12 Schulung der Administratoren eines Samba-Servers (S)](#page-390)\n - [APP.3.4.A13 Regelmäßige Sicherung wichtiger Systemkomponenten eines Samba-Servers (S)](#page-390)\n - [APP.3.4.A14 ENTFALLEN (S)](#page-390)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-390)\n - [APP.3.4.A15 Verschlüsselung der Datenpakete unter Samba (H)](#page-390)\n - [4 Weiterführende Informationen](#page-391)\n - [4.1 Wissenswertes](#page-391)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-391)\n - [APP.3.6: DNS-Server](#page-393)\n - [1 Beschreibung](#page-393)\n - [1.1 Einleitung](#page-393)\n - [1.2 Zielsetzung](#page-393)\n - [1.3 Abgrenzung und Modellierung](#page-393)\n - [2 Gefährdungslage](#page-394)\n - [2.1 Ausfall des DNS-Servers](#page-394)\n - [2.2 Unzureichende Leitungskapazitäten](#page-394)\n - [2.3 Fehlende oder unzureichende Planung des DNS-Einsatzes](#page-394)\n - [2.4 Fehlerhafte Domain-Informationen](#page-394)\n - [2.5 Fehlerhafte Konfiguration eines DNS-Servers](#page-394)\n - [2.6 DNS-Manipulation](#page-394)\n - [2.7 DNS-Hijacking](#page-395)\n - [2.8 DNS-DoS](#page-395)\n - [2.9 DNS-Reflection](#page-395)\n - [3 Anforderungen](#page-395)\n - [3.1 Basis-Anforderungen](#page-395)\n - [APP.3.6.A1 Planung des DNS-Einsatzes (B)](#page-395)\n - [APP.3.6.A2 Einsatz redundanter DNS-Server (B)](#page-396)\n - [APP.3.6.A3 Verwendung von separaten DNS-Servern für interne und externe Anfragen (B)](#page-396)\n - [APP.3.6.A4 Sichere Grundkonfiguration eines DNS-Servers (B)](#page-396)\n - [APP.3.6.A5 ENTFALLEN (B)](#page-396)\n - [APP.3.6.A6 Absicherung von dynamischen DNS-Updates (B)](#page-396)\n - [APP.3.6.A7 Überwachung von DNS-Servern (B)](#page-396)\n - [APP.3.6.A8 Verwaltung von Domainnamen [Zentrale Verwaltung] (B)](#page-396)\n - [APP.3.6.A9 Erstellen eines Notfallplans für DNS-Server (B)](#page-396)\n - [3.2 Standard-Anforderungen](#page-397)\n - [APP.3.6.A10 Auswahl eines geeigneten DNS-Server-Produktes (S)](#page-397)\n - [APP.3.6.A11 Ausreichende Dimensionierung der DNS-Server (S)](#page-397)\n - [APP.3.6.A12 ENTFALLEN (S)](#page-397)\n - [APP.3.6.A13 Einschränkung der Sichtbarkeit von Domain-Informationen (S)](#page-397)\n - [APP.3.6.A14 Platzierung der Nameserver (S)](#page-397)\n - [APP.3.6.A15 Auswertung der Logdaten (S)](#page-397)\n - [APP.3.6.A16 Integration eines DNS-Servers in eine P-A-P-Struktur (S)](#page-397)\n - [APP.3.6.A17 Einsatz von DNSSEC (S)](#page-397)\n - [APP.3.6.A18 Erweiterte Absicherung von Zonentransfers (S)](#page-398)\n - [APP.3.6.A19 Aussonderung von DNS-Servern (S)](#page-398)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-398)\n - [APP.3.6.A20 Prüfung des Notfallplans auf Durchführbarkeit (H)](#page-398)\n - [APP.3.6.A21 Hidden Master (H)](#page-398)\n - [APP.3.6.A22 Anbindung der DNS-Server über unterschiedliche Provider (H)](#page-398)\n - [4 Weiterführende Informationen](#page-398)\n - [4.1 Wissenswertes](#page-398)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-398)\n - [APP.4.2: SAP-ERP-System](#page-401)\n - [1 Beschreibung](#page-401)\n - [1.1 Einleitung](#page-401)\n - [1.2 Zielsetzung](#page-401)\n - [1.3 Abgrenzung und Modellierung](#page-401)\n - [2 Gefährdungslage](#page-401)\n - [2.1 Fehlende Berücksichtigung der Sicherheitsempfehlungen von SAP](#page-401)\n - [2.2 Fehlendes oder nicht zeitnahes Einspielen von Patches und SAP-Sicherheitshinweisen](#page-402)\n - [2.3 Mangelnde Planung, Umsetzung und Dokumentation eines SAP-Berechtigungskonzeptes](#page-402)\n - [2.4 Fehlende SAP-Dokumentation und fehlende Notfallkonzepte](#page-402)\n - [3 Anforderungen](#page-402)\n - [3.1 Basis-Anforderungen](#page-402)\n - [APP.4.2.A1 Sichere Konfiguration des SAP-ABAP-Stacks (B)](#page-402)\n - [APP.4.2.A2 Sichere Konfiguration des SAP-JAVA-Stacks (B)](#page-403)\n - [APP.4.2.A3 Netzsicherheit (B)](#page-403)\n - [APP.4.2.A4 Absicherung der ausgelieferten SAP-Standardbenutzer-Kennungen (B)](#page-403)\n - [APP.4.2.A5 Konfiguration und Absicherung der SAP-Benutzerverwaltung (B)](#page-403)\n - [APP.4.2.A6 Erstellung und Umsetzung eines Benutzer- und Berechtigungskonzeptes [Fachabteilung, Entwickler] (B)](#page-403)\n - [APP.4.2.A7 Absicherung der SAP-Datenbanken (B)](#page-404)\n - [APP.4.2.A8 Absicherung der SAP-RFC-Schnittstelle (B)](#page-404)\n - [APP.4.2.A9 Absicherung und Überwachung des Message-Servers (B)](#page-404)\n - [APP.4.2.A10 ENTFALLEN (B)](#page-404)\n - [3.2 Standard-Anforderungen](#page-404)\n - [APP.4.2.A11 Sichere Installation eines SAP-ERP-Systems (S)](#page-404)\n - [APP.4.2.A12 SAP-Berechtigungsentwicklung [Fachabteilung, Entwickler] (S)](#page-404)\n - [APP.4.2.A13 SAP-Passwortsicherheit (S)](#page-405)\n - [APP.4.2.A14 Identifizierung kritischer SAP-Berechtigungen [Fachabteilung] (S)](#page-405)\n - [APP.4.2.A15 Sichere Konfiguration des SAP-Routers (S)](#page-405)\n - [APP.4.2.A16 Umsetzung von Sicherheitsanforderungen für das Betriebssystem Windows (S)](#page-405)\n - [APP.4.2.A17 Umsetzung von Sicherheitsanforderungen für das Betriebssystem Unix (S)](#page-405)\n - [APP.4.2.A18 Abschaltung von unsicherer Kommunikation (S)](#page-405)\n - [APP.4.2.A19 Definition der Sicherheitsrichtlinien für Benutzer (S)](#page-405)\n - [APP.4.2.A20 Sichere SAP-GUI-Einstellungen (S)](#page-406)\n - [APP.4.2.A21 ENTFALLEN (S)](#page-406)\n - [APP.4.2.A22 Schutz des Spools im SAP-ERP-System [Entwickler] (S)](#page-406)\n - [APP.4.2.A23 Schutz der SAP-Hintergrundverarbeitung [Entwickler] (S)](#page-406)\n - [APP.4.2.A24 Aktivierung und Absicherung des Internet Communication Frameworks (S)](#page-406)\n - [APP.4.2.A25 Sichere Konfiguration des SAP Web Dispatchers (S)](#page-406)\n - [APP.4.2.A26 Schutz des kundeneigenen Codes im SAP-ERP-System (S)](#page-406)\n - [APP.4.2.A27 Audit des SAP-ERP-Systems [Fachabteilung] (S)](#page-406)\n - [APP.4.2.A28 Erstellung eines Notfallkonzeptes [Notfallbeauftragter] (S)](#page-406)\n - [APP.4.2.A29 Einrichten eines Notfallbenutzers (S)](#page-406)\n - [APP.4.2.A30 Implementierung eines kontinuierlichen Monitorings der Sicherheitseinstellungen (S)](#page-407)\n - [APP.4.2.A31 Konfiguration von SAP Single-Sign-On (S)](#page-407)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-407)\n - [APP.4.2.A32 Echtzeiterfassung und Alarmierung von irregulären Vorgängen (H)](#page-407)\n - [4 Weiterführende Informationen](#page-407)\n - [4.1 Wissenswertes](#page-407)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-407)\n - [APP.4.3: Relationale Datenbanken](#page-409)\n - [1 Beschreibung](#page-409)\n - [1.1 Einleitung](#page-409)\n - [1.2 Zielsetzung](#page-409)\n - [1.3 Abgrenzung und Modellierung](#page-409)\n - [2 Gefährdungslage](#page-410)\n - [2.1 Unzureichende Dimensionierung der Systemressourcen](#page-410)\n - [2.2 Aktivierte Standard-Benutzerkonten](#page-410)\n - [2.3 Unverschlüsselte Datenbankanbindung](#page-410)\n - [2.4 Datenverlust in der Datenbank](#page-410)\n - [2.5 Integritätsverlust der gespeicherten Daten](#page-410)\n - [2.6 SQL-Injections](#page-410)\n - [2.7 Unsichere Konfiguration des Datenbankmanagementsystems](#page-410)\n - [2.8 Malware und unsichere Datenbank-Skripte](#page-411)\n - [3 Anforderungen](#page-411)\n - [3.1 Basis-Anforderungen](#page-411)\n - [APP.4.3.A1 Erstellung einer Sicherheitsrichtlinie für Datenbanksysteme (B)](#page-411)\n - [APP.4.3.A2 ENTFALLEN (B)](#page-411)\n - [APP.4.3.A3 Basishärtung des Datenbankmanagementsystems (B)](#page-411)\n - [APP.4.3.A4 Geregeltes Anlegen neuer Datenbanken (B)](#page-411)\n - [APP.4.3.A5 ENTFALLEN (B)](#page-412)\n - [APP.4.3.A6 ENTFALLEN (B)](#page-412)\n - [APP.4.3.A7 ENTFALLEN (B)](#page-412)\n - [APP.4.3.A8 ENTFALLEN (B)](#page-412)\n - [APP.4.3.A9 Datensicherung eines Datenbanksystems (B)](#page-412)\n - [3.2 Standard-Anforderungen](#page-412)\n - [APP.4.3.A10 ENTFALLEN (S)](#page-412)\n - [APP.4.3.A11 Ausreichende Dimensionierung der Hardware [Fachverantwortliche] (S)](#page-412)\n - [APP.4.3.A12 Einheitlicher Konfigurationsstandard von Datenbankmanagementsystemen (S)](#page-412)\n - [APP.4.3.A13 Restriktive Handhabung von Datenbank-Links (S)](#page-412)\n - [APP.4.3.A14 ENTFALLEN (S)](#page-412)\n - [APP.4.3.A15 ENTFALLEN (S)](#page-413)\n - [APP.4.3.A16 Verschlüsselung der Datenbankanbindung (S)](#page-413)\n - [APP.4.3.A17 Datenübernahme oder Migration [Fachverantwortliche] (S)](#page-413)\n - [APP.4.3.A18 Überwachung des Datenbankmanagementsystems (S)](#page-413)\n - [APP.4.3.A19 Schutz vor schädlichen Datenbank-Skripten [Entwickler] (S)](#page-413)\n - [APP.4.3.A20 Regelmäßige Audits (S)](#page-413)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-413)\n - [APP.4.3.A21 Einsatz von Datenbank Security Tools (H)](#page-413)\n - [APP.4.3.A22 Notfallvorsorge (H)](#page-414)\n - [APP.4.3.A23 Archivierung (H)](#page-414)\n - [APP.4.3.A24 Datenverschlüsselung in der Datenbank (H)](#page-414)\n - [APP.4.3.A25 Sicherheitsüberprüfungen von Datenbanksystemen (H)](#page-414)\n - [4 Weiterführende Informationen](#page-414)\n - [4.1 Wissenswertes](#page-414)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-415)\n - [APP.4.6: SAP ABAP-Programmierung](#page-417)\n - [1 Beschreibung](#page-417)\n - [1.1 Einleitung](#page-417)\n - [1.2 Zielsetzung](#page-417)\n - [1.3 Abgrenzung und Modellierung](#page-417)\n - [2 Gefährdungslage](#page-418)\n - [2.1 Fehlende Berechtigungsprüfungen](#page-418)\n - [2.2 Verlust von Vertraulichkeit oder Integrität von kritischen Daten](#page-418)\n - [2.3 Injection-Schwachstellen](#page-418)\n - [2.4 Umgehung von vorhandenen SAP-Sicherheitsmechanismen](#page-418)\n - [3 Anforderungen](#page-418)\n - [3.1 Basis-Anforderungen](#page-419)\n - [APP.4.6.A1 Absicherung von Reports mit Berechtigungsprüfungen (B)](#page-419)\n - [APP.4.6.A2 Formal korrekte Auswertung von Berechtigungsprüfungen (B)](#page-419)\n - [APP.4.6.A3 Berechtigungsprüfung vor dem Start einer Transaktion (B)](#page-419)\n - [APP.4.6.A4 Verzicht auf proprietäre Berechtigungsprüfungen (B)](#page-419)\n - [3.2 Standard-Anforderungen](#page-419)\n - [APP.4.6.A5 Erstellung einer Richtlinie für die ABAP-Entwicklung (S)](#page-419)\n - [APP.4.6.A6 Vollständige Ausführung von Berechtigungsprüfungen (S)](#page-419)\n - [APP.4.6.A7 Berechtigungsprüfung während der Eingabeverarbeitung (S)](#page-419)\n - [APP.4.6.A8 Schutz vor unberechtigten oder manipulierenden Zugriffen auf das Dateisystem (S)](#page-419)\n - [APP.4.6.A9 Berechtigungsprüfung in remote-fähigen Funktionsbausteinen (S)](#page-419)\n - [APP.4.6.A10 Verhinderung der Ausführung von Betriebssystemkommandos (S)](#page-420)\n - [APP.4.6.A11 Vermeidung von eingeschleustem Schadcode (S)](#page-420)\n - [APP.4.6.A12 Vermeidung von generischer Modulausführung (S)](#page-420)\n - [APP.4.6.A13 Vermeidung von generischem Zugriff auf Tabelleninhalte (S)](#page-420)\n - [APP.4.6.A14 Vermeidung von nativen SQL-Anweisungen (S)](#page-420)\n - [APP.4.6.A15 Vermeidung von Datenlecks (S)](#page-420)\n - [APP.4.6.A16 Verzicht auf systemabhängige Funktionsausführung (S)](#page-420)\n - [APP.4.6.A17 Verzicht auf mandantenabhängige Funktionsausführung (S)](#page-420)\n - [APP.4.6.A18 Vermeidung von Open-SQL-Injection-Schwachstellen (S)](#page-420)\n - [APP.4.6.A19 Schutz vor Cross-Site-Scripting (S)](#page-420)\n - [APP.4.6.A20 Keine Zugriffe auf Daten eines anderen Mandanten (S)](#page-421)\n - [APP.4.6.A21 Verbot von verstecktem ABAP-Quelltext (S)](#page-421)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-421)\n - [APP.4.6.A22 Einsatz von ABAP-Codeanalyse Werkzeugen (H)](#page-421)\n - [4 Weiterführende Informationen](#page-421)\n - [4.1 Wissenswertes](#page-421)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-421)\n - [APP.5.2: Microsoft Exchange und Outlook](#page-423)\n - [1 Beschreibung](#page-423)\n - [1.1 Einleitung](#page-423)\n - [1.2 Zielsetzung](#page-423)\n - [1.3 Abgrenzung und Modellierung](#page-423)\n - [2 Gefährdungslage](#page-423)\n - [2.1 Fehlende oder unzureichende Regelungen für Exchange und Outlook](#page-423)\n - [2.2 Fehlerhafte Migration von Exchange](#page-424)\n - [2.3 Unzulässiger Browserzugriff auf Exchange](#page-424)\n - [2.4 Unerlaubte Anbindung anderer Systeme an Exchange](#page-424)\n - [2.5 Fehlerhafte Administration von Zugangs- und Zugriffsrechten unter Exchange und Outlook](#page-424)\n - [2.6 Fehlerhafte Konfiguration von Exchange](#page-424)\n - [2.7 Fehlerhafte Konfiguration von Outlook](#page-425)\n - [2.8 Fehlfunktionen und Missbrauch selbst entwickelter Makros sowie Programmierschnittstellen unter Outlook](#page-425)\n - [3 Anforderungen](#page-425)\n - [3.1 Basis-Anforderungen](#page-425)\n - [APP.5.2.A1 Planung des Einsatzes von Exchange und Outlook (B)](#page-425)\n - [APP.5.2.A2 Auswahl einer geeigneten Exchange-Infrastruktur (B)](#page-425)\n - [APP.5.2.A3 Berechtigungsmanagement und Zugriffsrechte (B)](#page-426)\n - [APP.5.2.A4 ENTFALLEN (B)](#page-426)\n - [APP.5.2.A5 Datensicherung von Exchange (B)](#page-426)\n - [3.2 Standard-Anforderungen](#page-426)\n - [APP.5.2.A6 ENTFALLEN (S)](#page-426)\n - [APP.5.2.A7 Migration von Exchange-Systemen (S)](#page-426)\n - [APP.5.2.A8 ENTFALLEN (S)](#page-426)\n - [APP.5.2.A9 Sichere Konfiguration von Exchange-Servern (S)](#page-426)\n - [APP.5.2.A10 Sichere Konfiguration von Outlook (S)](#page-426)\n - [APP.5.2.A11 Absicherung der Kommunikation zwischen Exchange-Systemen (S)](#page-427)\n - [APP.5.2.A12 Einsatz von Outlook Anywhere, MAPI over HTTP und Outlook im Web (S)](#page-427)\n - [APP.5.2.A13 ENTFALLEN (S)](#page-427)\n - [APP.5.2.A14 ENTFALLEN (S)](#page-427)\n - [APP.5.2.A15 ENTFALLEN (S)](#page-427)\n - [APP.5.2.A16 ENTFALLEN (S)](#page-427)\n - [APP.5.2.A19 ENTFALLEN (S)](#page-427)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-427)\n - [APP.5.2.A17 Verschlüsselung von Exchange-Datenbankdateien (H)](#page-427)\n - [APP.5.2.A18 ENTFALLEN (H)](#page-428)\n - [4 Weiterführende Informationen](#page-428)\n - [4.1 Wissenswertes](#page-428)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-428)\n - [APP.5.3: Allgemeiner E-Mail-Client und -Server](#page-431)\n - [1 Beschreibung](#page-431)\n - [1.1 Einleitung](#page-431)\n - [1.2 Zielsetzung](#page-431)\n - [1.3 Abgrenzung und Modellierung](#page-431)\n - [2 Gefährdungslage](#page-432)\n - [2.1 Unzureichende Planung der E-Mail-Nutzung](#page-432)\n - [2.2 Fehlerhafte Einstellung von E-Mail-Clients und -Servern](#page-432)\n - [2.3 Unzuverlässigkeit von E-Mail](#page-432)\n - [2.4 Schadsoftware in E-Mails](#page-432)\n - [2.5 Social Engineering](#page-432)\n - [2.6 Mitlesen und Manipulieren von E-Mails](#page-433)\n - [3 Anforderungen](#page-433)\n - [3.1 Basis-Anforderungen](#page-433)\n - [APP.5.3.A1 Sichere Konfiguration der E-Mail-Clients (B)](#page-433)\n - [APP.5.3.A2 Sicherer Betrieb von E-Mail-Servern (B)](#page-433)\n - [APP.5.3.A3 Datensicherung und Archivierung von E-Mails (B)](#page-434)\n - [APP.5.3.A4 Spam- und Virenschutz auf dem E-Mail-Server (B)](#page-434)\n - [3.2 Standard-Anforderungen](#page-434)\n - [APP.5.3.A5 Festlegung von Vertretungsregelungen bei E-Mail-Nutzung [Vorgesetzte] (S)](#page-434)\n - [APP.5.3.A6 Festlegung einer Sicherheitsrichtlinie für E-Mail (S)](#page-434)\n - [APP.5.3.A7 Schulung zu Sicherheitsmechanismen von E-Mail-Clients für Benutzer (S)](#page-435)\n - [APP.5.3.A8 Umgang mit Spam durch Benutzer [Benutzer] (S)](#page-435)\n - [APP.5.3.A9 Erweiterte Sicherheitsmaßnahmen auf dem E-Mail-Server (S)](#page-435)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-435)\n - [APP.5.3.A10 Ende-zu-Ende-Verschlüsselung (H)](#page-435)\n - [APP.5.3.A11 Einsatz redundanter E-Mail-Server (H)](#page-435)\n - [APP.5.3.A12 Überwachung öffentlicher Blacklists (H)](#page-435)\n - [APP.5.3.A13 TLS-Reporting (H)](#page-436)\n - [4 Weiterführende Informationen](#page-436)\n - [4.1 Wissenswertes](#page-436)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-436)\n - [APP.6: Allgemeine Software](#page-439)\n - [1 Beschreibung](#page-439)\n - [1.1 Einleitung](#page-439)\n - [1.2 Zielsetzung](#page-439)\n - [1.3 Abgrenzung und Modellierung](#page-439)\n - [2 Gefährdungslage](#page-440)\n - [2.1 Ungeeignete Auswahl von Software](#page-440)\n - [2.2 Offenlegung schützenswerter Informationen durch fehlerhafte Konfiguration](#page-440)\n - [2.3 Bezug von Software aus unzuverlässiger Quelle](#page-440)\n - [2.4 Sicherheitslücken durch mangelhafte Wartung](#page-440)\n - [2.5 Datenverlust durch fehlerhafte Nutzung von Software](#page-440)\n - [2.6 Mangelhafte Ressourcen für die Ausführung von Software](#page-440)\n - [2.7 Nichtbeachtung von Anforderungen der Benutzer](#page-441)\n - [3 Anforderungen](#page-441)\n - [3.1 Basis-Anforderungen](#page-441)\n - [APP.6.A1 Planung des Software-Einsatzes [Fachverantwortliche] (B)](#page-441)\n - [APP.6.A2 Erstellung eines Anforderungskatalogs für Software [Fachverantwortliche] (B)](#page-441)\n - [APP.6.A3 Sichere Beschaffung von Software [Beschaffungsstelle] (B)](#page-441)\n - [APP.6.A4 Regelung für die Installation und Konfiguration von Software [Fachverantwortliche] (B)](#page-442)\n - [APP.6.A5 Sichere Installation von Software (B)](#page-442)\n - [3.2 Standard-Anforderungen](#page-442)\n - [APP.6.A6 Berücksichtigung empfohlener Sicherheitsanforderungen (S)](#page-442)\n - [APP.6.A7 Auswahl und Bewertung potenzieller Software [Fachverantwortliche, Beschaffungsstelle] (S)](#page-443)\n - [APP.6.A8 Regelung zur Verfügbarkeit der Installationsdateien (S)](#page-443)\n - [APP.6.A9 Inventarisierung von Software (S)](#page-443)\n - [APP.6.A10 Erstellung einer Sicherheitsrichtlinie für den Einsatz der Software (S)](#page-443)\n - [APP.6.A11 Verwendung von Plug-ins und Erweiterungen (S)](#page-443)\n - [APP.6.A12 Geregelte Außerbetriebnahme von Software [Fachverantwortliche] (S)](#page-443)\n - [APP.6.A13 Deinstallation von Software (S)](#page-444)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-444)\n - [APP.6.A14 Nutzung zertifizierter Software (H)](#page-444)\n - [4 Weiterführende Informationen](#page-444)\n - [4.1 Wissenswertes](#page-444)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-444)\n - [APP.7: Entwicklung von Individualsoftware](#page-447)\n - [1 Beschreibung](#page-447)\n - [1.1 Einleitung](#page-447)\n - [1.2 Zielsetzung](#page-447)\n - [1.3 Abgrenzung und Modellierung](#page-447)\n - [2 Gefährdungslage](#page-448)\n - [2.1 Unzulängliche vertragliche Regelungen mit externen Dienstleistern](#page-448)\n - [2.2 Software-Konzeptionsfehler](#page-448)\n - [2.3 Undokumentierte Funktionen](#page-448)\n - [2.4 Fehlende oder unzureichende Sicherheitsmaßnahmen in Anwendungen](#page-448)\n - [2.5 Mangelhafte Steuerung der Software-Entwicklung](#page-448)\n - [2.6 Beauftragung ungeeigneter Software-Entwickler](#page-449)\n - [3 Anforderungen](#page-449)\n - [3.1 Basis-Anforderungen](#page-449)\n - [APP.7.A1 Erweiterung der Planung des Software-Einsatzes um Aspekte von Individualsoftware (B)](#page-449)\n - [APP.7.A2 Festlegung von Sicherheitsanforderungen an den Prozess der Software-Entwicklung (B)](#page-449)\n - [APP.7.A3 Festlegung der Sicherheitsfunktionen zur System-Integration [IT-Betrieb] (B)](#page-449)\n - [APP.7.A4 Anforderungsgerechte Beauftragung [Beschaffungsstelle] (B)](#page-450)\n - [3.2 Standard-Anforderungen](#page-450)\n - [APP.7.A5 Geeignete Steuerung der Anwendungsentwicklung (S)](#page-450)\n - [APP.7.A6 Dokumentation der Anforderungen an die Individualsoftware (S)](#page-450)\n - [APP.7.A7 Sichere Beschaffung von Individualsoftware (S)](#page-450)\n - [APP.7.A8 Frühzeitige Beteiligung des Fachverantwortlichen bei entwicklungsbegleitenden Software-Tests (S)](#page-450)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-451)\n - [APP.7.A9 Treuhänderische Hinterlegung (H)](#page-451)\n - [APP.7.A10 Beauftragung zertifizierter Software-Entwicklungsunternehmen (H)](#page-451)\n - [4 Weiterführende Informationen](#page-451)\n - [4.1 Wissenswertes](#page-451)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-451)\n- [SYS: IT-Systeme](#page-453)\n - [SYS.1.1: Allgemeiner Server](#page-455)\n - [1 Beschreibung](#page-455)\n - [1.1 Einleitung](#page-455)\n - [1.2 Zielsetzung](#page-455)\n - [1.3 Abgrenzung und Modellierung](#page-455)\n - [2 Gefährdungslage](#page-456)\n - [2.1 Datenverlust](#page-456)\n - [2.2 Denial-of-Service-Angriffe](#page-456)\n - [2.3 Bereitstellung unnötiger Betriebssystemkomponenten und Applikationen](#page-456)\n - [2.4 Überlastung von Servern](#page-456)\n - [3 Anforderungen](#page-457)\n - [3.1 Basis-Anforderungen](#page-457)\n - [SYS.1.1.A1 Geeignete Aufstellung (B)](#page-457)\n - [SYS.1.1.A2 Benutzerauthentisierung an Servern (B)](#page-457)\n - [SYS.1.1.A3 ENTFALLEN (B)](#page-457)\n - [SYS.1.1.A4 ENTFALLEN (B)](#page-457)\n - [SYS.1.1.A5 Schutz von Schnittstellen (B)](#page-457)\n - [SYS.1.1.A6 Deaktivierung nicht benötigter Dienste (B)](#page-457)\n - [SYS.1.1.A7 ENTFALLEN (B)](#page-457)\n - [SYS.1.1.A8 ENTFALLEN (B)](#page-457)\n - [SYS.1.1.A9 Einsatz von Virenschutz-Programmen auf Servern (B)](#page-458)\n - [SYS.1.1.A10 Protokollierung (B)](#page-458)\n - [3.2 Standard-Anforderungen](#page-458)\n - [SYS.1.1.A11 Festlegung einer Sicherheitsrichtlinie für Server (S)](#page-458)\n - [SYS.1.1.A12 Planung des Server-Einsatzes (S)](#page-458)\n - [SYS.1.1.A13 Beschaffung von Servern (S)](#page-459)\n - [SYS.1.1.A14 ENTFALLEN (S)](#page-459)\n - [SYS.1.1.A15 Unterbrechungsfreie und stabile Stromversorgung [Haustechnik] (S)](#page-459)\n - [SYS.1.1.A16 Sichere Grundkonfiguration von Servern (S)](#page-459)\n - [SYS.1.1.A17 ENTFALLEN (S)](#page-459)\n - [SYS.1.1.A18 ENTFALLEN (S)](#page-459)\n - [SYS.1.1.A19 Einrichtung lokaler Paketfilter (S)](#page-459)\n - [SYS.1.1.A20 ENTFALLEN (S)](#page-459)\n - [SYS.1.1.A21 Betriebsdokumentation für Server (S)](#page-459)\n - [SYS.1.1.A22 Einbindung in die Notfallplanung (S)](#page-459)\n - [SYS.1.1.A23 Systemüberwachung und Monitoring von Servern (S)](#page-459)\n - [SYS.1.1.A24 Sicherheitsprüfungen für Server (S)](#page-459)\n - [SYS.1.1.A25 Geregelte Außerbetriebnahme eines Servers (S)](#page-460)\n - [SYS.1.1.A35 Erstellung und Pflege eines Betriebshandbuchs (S)](#page-460)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-460)\n - [SYS.1.1.A26 ENTFALLEN (H)](#page-460)\n - [SYS.1.1.A27 Hostbasierte Angriffserkennung (H)](#page-460)\n - [SYS.1.1.A28 Steigerung der Verfügbarkeit durch Redundanz (H)](#page-460)\n - [SYS.1.1.A29 ENTFALLEN (H)](#page-460)\n - [SYS.1.1.A30 Ein Dienst pro Server (H)](#page-460)\n - [SYS.1.1.A31 Application Whitelisting (H)](#page-461)\n - [SYS.1.1.A32 ENTFALLEN (H)](#page-461)\n - [SYS.1.1.A33 Aktive Verwaltung der Wurzelzertifikate (H)](#page-461)\n - [SYS.1.1.A34 Festplattenverschlüsselung (H)](#page-461)\n - [SYS.1.1.A36 Absicherung des Bootvorgangs (H)](#page-461)\n - [4 Weiterführende Informationen](#page-461)\n - [4.1 Wissenswertes](#page-461)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-461)\n - [SYS.1.2.2: Windows Server 2012](#page-465)\n - [1 Beschreibung](#page-465)\n - [1.1 Einleitung](#page-465)\n - [1.2 Zielsetzung](#page-465)\n - [1.3 Abgrenzung und Modellierung](#page-465)\n - [2 Gefährdungslage](#page-466)\n - [2.1 Unzureichende Planung von Windows Server 2012](#page-466)\n - [2.2 Unbedachte Cloud-Nutzung](#page-466)\n - [2.3 Fehlerhafte Administration von Windows-Servern](#page-466)\n - [2.4 Unsachgemäßer Einsatz von Gruppenrichtlinien (GPOs)](#page-466)\n - [2.5 Integritätsverlust schützenswerter Informationen oder Prozesse](#page-466)\n - [2.6 Unberechtigtes Erlangen oder Missbrauch von Administratorrechten](#page-467)\n - [2.7 Kompromittierung von Fernzugängen](#page-467)\n - [3 Anforderungen](#page-467)\n - [3.1 Basis-Anforderungen](#page-467)\n - [SYS.1.2.2.A1 Planung von Windows Server 2012 (B)](#page-467)\n - [SYS.1.2.2.A2 Sichere Installation von Windows Server 2012 (B)](#page-467)\n - [SYS.1.2.2.A3 Sichere Administration von Windows Server 2012 (B)](#page-467)\n - [3.2 Standard-Anforderungen](#page-468)\n - [SYS.1.2.2.A4 Sichere Konfiguration von Windows Server 2012 (S)](#page-468)\n - [SYS.1.2.2.A5 Schutz vor Schadsoftware auf Windows Server 2012 (S)](#page-468)\n - [SYS.1.2.2.A6 Sichere Authentisierung und Autorisierung in Windows Server 2012 (S)](#page-468)\n - [SYS.1.2.2.A7 ENTFALLEN (S)](#page-468)\n - [SYS.1.2.2.A8 Schutz der Systemintegrität (S)](#page-468)\n - [SYS.1.2.2.A9 ENTFALLEN (S)](#page-468)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-468)\n - [SYS.1.2.2.A10 ENTFALLEN (H)](#page-468)\n - [SYS.1.2.2.A11 Angriffserkennung bei Windows Server 2012 (H)](#page-468)\n - [SYS.1.2.2.A12 Redundanz und Hochverfügbarkeit bei Windows Server 2012 (H)](#page-468)\n - [SYS.1.2.2.A13 ENTFALLEN (H)](#page-469)\n - [SYS.1.2.2.A14 Herunterfahren verschlüsselter Server und virtueller Maschinen (H)](#page-469)\n - [4 Weiterführende Informationen](#page-469)\n - [4.1 Wissenswertes](#page-469)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-469)\n - [SYS.1.3: Server unter Linux und Unix](#page-473)\n - [1 Beschreibung](#page-473)\n - [1.1 Einleitung](#page-473)\n - [1.2 Zielsetzung](#page-473)\n - [1.3 Abgrenzung und Modellierung](#page-473)\n - [2 Gefährdungslage](#page-474)\n - [2.1 Ausspähen von System- und Benutzerinformationen](#page-474)\n - [2.2 Ausnutzbarkeit der Skriptumgebung](#page-474)\n - [2.3 Dynamisches Laden von gemeinsam genutzten Bibliotheken](#page-474)\n - [2.4 Software aus Drittquellen](#page-474)\n - [3 Anforderungen](#page-474)\n - [3.1 Basis-Anforderungen](#page-475)\n - [SYS.1.3.A1 ENTFALLEN (B)](#page-475)\n - [SYS.1.3.A2 Sorgfältige Vergabe von IDs (B)](#page-475)\n - [SYS.1.3.A3 Kein automatisches Einbinden von Wechsellaufwerken (B)](#page-475)\n - [SYS.1.3.A4 Schutz vor Ausnutzung von Schwachstellen in Anwendungen (B)](#page-475)\n - [SYS.1.3.A5 Sichere Installation von Software-Paketen (B)](#page-475)\n - [3.2 Standard-Anforderungen](#page-475)\n - [SYS.1.3.A6 Verwaltung von Benutzern und Gruppen (S)](#page-475)\n - [SYS.1.3.A7 ENTFALLEN (S)](#page-475)\n - [SYS.1.3.A8 Verschlüsselter Zugriff über Secure Shell (S)](#page-475)\n - [SYS.1.3.A9 ENTFALLEN (S)](#page-476)\n - [SYS.1.3.A10 Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (S)](#page-476)\n - [SYS.1.3.A11 ENTFALLEN (S)](#page-476)\n - [SYS.1.3.A12 ENTFALLEN (S)](#page-476)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-476)\n - [SYS.1.3.A13 ENTFALLEN (H)](#page-476)\n - [SYS.1.3.A14 Verhinderung des Ausspähens von System- und Benutzerinformationen (H)](#page-476)\n - [SYS.1.3.A15 ENTFALLEN (H)](#page-476)\n - [SYS.1.3.A16 Zusätzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (H)](#page-476)\n - [SYS.1.3.A17 Zusätzlicher Schutz des Kernels (H)](#page-476)\n - [4 Weiterführende Informationen](#page-476)\n - [4.1 Wissenswertes](#page-476)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-477)\n - [SYS.1.5: Virtualisierung](#page-479)\n - [1 Beschreibung](#page-479)\n - [1.1 Einleitung](#page-479)\n - [1.2 Zielsetzung](#page-479)\n - [1.3 Abgrenzung und Modellierung](#page-479)\n - [2 Gefährdungslage](#page-480)\n - [2.1 Fehlerhafte Planung der Virtualisierung](#page-480)\n - [2.2 Fehlerhafte Konfiguration der Virtualisierung](#page-480)\n - [2.3 Unzureichende Ressourcen für virtuelle IT-Systeme](#page-480)\n - [2.4 Informationsabfluss oder Ressourcen-Engpass durch Snapshots](#page-480)\n - [2.5 Ausfall des Verwaltungsservers für Virtualisierungssysteme](#page-481)\n - [2.6 Missbräuchliche Nutzung von Gastwerkzeugen](#page-481)\n - [2.7 Kompromittierung der Virtualisierungssoftware](#page-481)\n - [3 Anforderungen](#page-481)\n - [3.1 Basis-Anforderungen](#page-481)\n - [SYS.1.5.A1 ENTFALLEN (B)](#page-481)\n - [SYS.1.5.A2 Sicherer Einsatz virtueller IT-Systeme (B)](#page-481)\n - [SYS.1.5.A3 Sichere Konfiguration virtueller IT-Systeme (B)](#page-481)\n - [SYS.1.5.A4 Sichere Konfiguration eines Netzes für virtuelle Infrastrukturen (B)](#page-482)\n - [SYS.1.5.A5 Schutz der Administrationsschnittstellen (B)](#page-482)\n - [SYS.1.5.A6 Protokollierung in der virtuellen Infrastruktur (B)](#page-482)\n - [SYS.1.5.A7 Zeitsynchronisation in virtuellen IT-Systemen (B)](#page-482)\n - [3.2 Standard-Anforderungen](#page-482)\n - [SYS.1.5.A8 Planung einer virtuellen Infrastruktur [Planer] (S)](#page-482)\n - [SYS.1.5.A9 Netzplanung für virtuelle Infrastrukturen [Planer] (S)](#page-482)\n - [SYS.1.5.A10 Einführung von Verwaltungsprozessen für virtuelle IT-Systeme (S)](#page-482)\n - [SYS.1.5.A11 Administration der Virtualisierungsinfrastruktur über ein gesondertes Managementnetz (S)](#page-483)\n - [SYS.1.5.A12 Rechte- und Rollenkonzept für die Administration einer virtuellen Infrastruktur (S)](#page-483)\n - [SYS.1.5.A13 Auswahl geeigneter Hardware für Virtualisierungsumgebungen (S)](#page-483)\n - [SYS.1.5.A14 Einheitliche Konfigurationsstandards für virtuelle IT-Systeme (S)](#page-483)\n - [SYS.1.5.A15 Betrieb von Gast-Betriebssystemen mit unterschiedlichem Schutzbedarf (S)](#page-483)\n - [SYS.1.5.A16 Kapselung der virtuellen Maschinen (S)](#page-483)\n - [SYS.1.5.A17 Überwachung des Betriebszustands und der Konfiguration der virtuellen Infrastruktur (S)](#page-483)\n - [SYS.1.5.A18 ENTFALLEN (S)](#page-484)\n - [SYS.1.5.A19 Regelmäßige Audits der Virtualisierungsinfrastruktur (S)](#page-484)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-484)\n - [SYS.1.5.A20 Verwendung von hochverfügbaren Architekturen [Planer] (H)](#page-484)\n - [SYS.1.5.A21 Sichere Konfiguration virtueller IT-Systeme bei erhöhtem Schutzbedarf (H)](#page-484)\n - [SYS.1.5.A22 Härtung des Virtualisierungsservers (H)](#page-484)\n - [SYS.1.5.A23 Rechte-Einschränkung der virtuellen Maschinen (H)](#page-484)\n - [SYS.1.5.A24 Deaktivierung von Snapshots virtueller IT-Systeme (H)](#page-484)\n - [SYS.1.5.A25 Minimale Nutzung von Konsolenzugriffen auf virtuelle IT-Systeme (H)](#page-484)\n - [SYS.1.5.A26 Einsatz einer PKI [Planer] (H)](#page-484)\n - [SYS.1.5.A27 Einsatz zertifizierter Virtualisierungssoftware (H)](#page-484)\n - [SYS.1.5.A28 Verschlüsselung von virtuellen IT-Systemen (H)](#page-484)\n - [4 Weiterführende Informationen](#page-485)\n - [4.1 Wissenswertes](#page-485)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-485)\n - [SYS.1.7: IBM Z-System](#page-487)\n - [1 Beschreibung](#page-487)\n - [1.1 Einleitung](#page-487)\n - [1.2 Zielsetzung](#page-487)\n - [1.3 Abgrenzung und Modellierung](#page-487)\n - [2 Gefährdungslage](#page-487)\n - [2.1 Unzureichende oder fehlerhafte Konfiguration der Hardware oder des z/OS-Betriebssystems](#page-487)\n - [2.2 Fehlerhafte Konfiguration des z/OS-Sicherheitssystems RACF](#page-488)\n - [2.3 Fehlbedienung der z/OS-Systemfunktionen](#page-488)\n - [2.4 Manipulation der z/OS-Systemsteuerung](#page-488)\n - [2.5 Angriffe über TCP/IP auf z/OS-Systeme](#page-488)\n - [2.6 Fehlerhafte Zeichensatzkonvertierung beim Einsatz von z/OS](#page-488)\n - [3 Anforderungen](#page-488)\n - [3.1 Basis-Anforderungen](#page-489)\n - [SYS.1.7.A1 Einsatz restriktiver z/OS-Kennungen (B)](#page-489)\n - [SYS.1.7.A2 Absicherung sicherheitskritischer z/OS-Dienstprogramme (B)](#page-489)\n - [SYS.1.7.A3 Wartung von Z-Systemen (B)](#page-489)\n - [SYS.1.7.A4 Schulung des z/OS-Bedienungspersonals [Vorgesetzte] (B)](#page-489)\n - [SYS.1.7.A5 Einsatz und Sicherung systemnaher z/OS-Terminals (B)](#page-489)\n - [SYS.1.7.A6 Einsatz und Sicherung der Remote Support Facility (B)](#page-489)\n - [SYS.1.7.A7 Restriktive Autorisierung unter z/OS (B)](#page-489)\n - [SYS.1.7.A8 Einsatz des z/OS-Sicherheitssystems RACF (B)](#page-490)\n - [SYS.1.7.A9 Mandantenfähigkeit unter z/OS (B)](#page-490)\n - [SYS.1.7.A10 ENTFALLEN (B)](#page-490)\n - [SYS.1.7.A11 Schutz der Session-Daten (B)](#page-490)\n - [3.2 Standard-Anforderungen](#page-490)\n - [SYS.1.7.A12 ENTFALLEN (S)](#page-490)\n - [SYS.1.7.A13 ENTFALLEN (S)](#page-490)\n - [SYS.1.7.A14 Berichtswesen zum sicheren Betrieb von z/OS (S)](#page-490)\n - [SYS.1.7.A15 ENTFALLEN (S)](#page-490)\n - [SYS.1.7.A16 Überwachung von z/OS-Systemen (S)](#page-490)\n - [SYS.1.7.A17 Synchronisierung von z/OS-Passwörtern und RACF-Kommandos (S)](#page-491)\n - [SYS.1.7.A18 Rollenkonzept für z/OS-Systeme (S)](#page-491)\n - [SYS.1.7.A19 Absicherung von z/OS-Transaktionsmonitoren (S)](#page-491)\n - [SYS.1.7.A20 Stilllegung von z/OS-Systemen (S)](#page-491)\n - [SYS.1.7.A21 Absicherung des Startvorgangs von z/OS-Systemen (S)](#page-491)\n - [SYS.1.7.A22 Absicherung der Betriebsfunktionen von z/OS (S)](#page-491)\n - [SYS.1.7.A23 Absicherung von z/VM (S)](#page-492)\n - [SYS.1.7.A24 Datenträgerverwaltung unter z/OS-Systemen (S)](#page-492)\n - [SYS.1.7.A25 Festlegung der Systemdimensionierung von z/OS (S)](#page-492)\n - [SYS.1.7.A26 WorkLoad Management für z/OS-Systeme (S)](#page-492)\n - [SYS.1.7.A27 Zeichensatzkonvertierung bei z/OS-Systemen (S)](#page-492)\n - [SYS.1.7.A28 Lizenzschlüssel-Management für z/OS-Software (S)](#page-492)\n - [SYS.1.7.A29 Absicherung von Unix System Services bei z/OS-Systemen (S)](#page-492)\n - [SYS.1.7.A30 Absicherung der z/OS-Trace-Funktionen (S)](#page-493)\n - [SYS.1.7.A31 Notfallvorsorge für z/OS-Systeme (S)](#page-493)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-493)\n - [SYS.1.7.A32 Festlegung von Standards für z/OS-Systemdefinitionen (H)](#page-493)\n - [SYS.1.7.A33 Trennung von Test- und Produktionssystemen unter z/OS (H)](#page-493)\n - [SYS.1.7.A34 Batch-Job-Planung für z/OS-Systeme (H)](#page-493)\n - [SYS.1.7.A35 Einsatz von RACF-Exits (H)](#page-493)\n - [SYS.1.7.A36 Interne Kommunikation von Betriebssystemen (H)](#page-493)\n - [SYS.1.7.A37 Parallel Sysplex unter z/OS (H)](#page-493)\n - [SYS.1.7.A38 Einsatz des VTAM Session Management Exit unter z/OS (H)](#page-494)\n - [4 Weiterführende Informationen](#page-494)\n - [4.1 Wissenswertes](#page-494)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-494)\n - [SYS.1.8: Speicherlösungen](#page-499)\n - [1 Beschreibung](#page-499)\n - [1.1 Einleitung](#page-499)\n - [1.2 Zielsetzung](#page-499)\n - [1.3 Abgrenzung und Modellierung](#page-499)\n - [2 Gefährdungslage](#page-500)\n - [2.1 Unsichere Default-Einstellungen bei Speicherkomponenten](#page-500)\n - [2.2 Manipulation von Daten über das Speichersystem](#page-500)\n - [2.3 Verlust der Vertraulichkeit durch storagebasierte Replikationsmethoden](#page-501)\n - [2.4 Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing](#page-501)\n - [2.5 Überwindung der logischen Netzseparierung](#page-501)\n - [2.6 Ausfall von Komponenten einer Speicherlösung](#page-501)\n - [2.7 Erlangung physischen Zugangs auf SAN-Switches](#page-501)\n - [3 Anforderungen](#page-501)\n - [3.1 Basis-Anforderungen](#page-502)\n - [SYS.1.8.A1 Geeignete Aufstellung von Speichersystemen [Haustechnik] (B)](#page-502)\n - [SYS.1.8.A2 Sichere Grundkonfiguration von Speicherlösungen (B)](#page-502)\n - [SYS.1.8.A3 ENTFALLEN (B)](#page-502)\n - [SYS.1.8.A4 Schutz der Administrationsschnittstellen (B)](#page-502)\n - [SYS.1.8.A5 ENTFALLEN (B)](#page-502)\n - [3.2 Standard-Anforderungen](#page-502)\n - [SYS.1.8.A6 Erstellung einer Sicherheitsrichtlinie für Speicherlösungen (S)](#page-502)\n - [SYS.1.8.A7 Planung von Speicherlösungen (S)](#page-502)\n - [SYS.1.8.A8 Auswahl einer geeigneten Speicherlösung (S)](#page-503)\n - [SYS.1.8.A9 Auswahl von Lieferanten für eine Speicherlösung (S)](#page-503)\n - [SYS.1.8.A10 Erstellung und Pflege eines Betriebshandbuchs (S)](#page-503)\n - [SYS.1.8.A11 Sicherer Betrieb einer Speicherlösung (S)](#page-503)\n - [SYS.1.8.A12 ENTFALLEN (S)](#page-503)\n - [SYS.1.8.A13 Überwachung und Verwaltung von Speicherlösungen (S)](#page-503)\n - [SYS.1.8.A14 Absicherung eines SANs durch Segmentierung (S)](#page-503)\n - [SYS.1.8.A15 Sichere Trennung von Mandanten in Speicherlösungen (S)](#page-503)\n - [SYS.1.8.A16 Sicheres Löschen in SAN-Umgebungen (S)](#page-504)\n - [SYS.1.8.A17 Dokumentation der Systemeinstellungen von Speichersystemen (S)](#page-504)\n - [SYS.1.8.A18 Sicherheitsaudits und Berichtswesen bei Speichersystemen (S)](#page-504)\n - [SYS.1.8.A19 Aussonderung von Speicherlösungen (S)](#page-504)\n - [SYS.1.8.A20 Notfallvorsorge und Notfallreaktion für Speicherlösungen (S)](#page-504)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-504)\n - [SYS.1.8.A21 Einsatz von Speicherpools zur Mandantentrennung (H)](#page-504)\n - [SYS.1.8.A22 Einsatz einer hochverfügbaren SAN-Lösung (H)](#page-505)\n - [SYS.1.8.A23 Einsatz von Verschlüsselung für Speicherlösungen (H)](#page-505)\n - [SYS.1.8.A24 Sicherstellung der Integrität der SAN-Fabric (H)](#page-505)\n - [SYS.1.8.A25 Mehrfaches Überschreiben der Daten einer LUN (H)](#page-505)\n - [SYS.1.8.A26 Absicherung eines SANs durch Hard-Zoning (H)](#page-505)\n - [4 Weiterführende Informationen](#page-505)\n - [4.1 Wissenswertes](#page-505)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-505)\n - [SYS.2.1: Allgemeiner Client](#page-509)\n - [1 Beschreibung](#page-509)\n - [1.1 Einleitung](#page-509)\n - [1.2 Zielsetzung](#page-509)\n - [1.3 Abgrenzung und Modellierung](#page-509)\n - [2 Gefährdungslage](#page-509)\n - [2.1 Schadprogramme](#page-509)\n - [2.2 Datenverlust durch lokale Datenhaltung](#page-510)\n - [2.3 Hardware-Defekte bei Client-Systemen](#page-510)\n - [2.4 Unberechtigte IT-Nutzung](#page-510)\n - [2.5 Installation nicht benötigter Betriebssystemkomponenten und Applikationen](#page-510)\n - [2.6 Abhören von Räumen mittels Mikrofon und Kamera](#page-510)\n - [2.7 Fehlerhafte Administration oder Nutzung von Geräten und Systemen](#page-511)\n - [3 Anforderungen](#page-511)\n - [3.1 Basis-Anforderungen](#page-511)\n - [SYS.2.1.A1 Sichere Benutzerauthentisierung (B)](#page-511)\n - [SYS.2.1.A2 ENTFALLEN (B)](#page-511)\n - [SYS.2.1.A3 Aktivieren von Autoupdate-Mechanismen (B)](#page-511)\n - [SYS.2.1.A4 ENTFALLEN (B)](#page-512)\n - [SYS.2.1.A5 ENTFALLEN (B)](#page-512)\n - [SYS.2.1.A6 Einsatz von Schutzprogrammen gegen Schadsoftware (B)](#page-512)\n - [SYS.2.1.A7 ENTFALLEN (B)](#page-512)\n - [SYS.2.1.A8 Absicherung des Bootvorgangs (B)](#page-512)\n - [SYS.2.1.A42 Nutzung von Cloud- und Online-Funktionen [Benutzer] (B)](#page-512)\n - [3.2 Standard-Anforderungen](#page-512)\n - [SYS.2.1.A9 Festlegung einer Sicherheitsrichtlinie für Clients (S)](#page-512)\n - [SYS.2.1.A10 Planung des Einsatzes von Clients (S)](#page-512)\n - [SYS.2.1.A11 Beschaffung von Clients (S)](#page-513)\n - [SYS.2.1.A12 ENTFALLEN (S)](#page-513)\n - [SYS.2.1.A13 Zugriff auf Ausführungsumgebungen mit unbeobachtbarer Codeausführung (S)](#page-513)\n - [SYS.2.1.A14 Updates und Patches für Firmware, Betriebssystem und Anwendungen (S)](#page-513)\n - [SYS.2.1.A15 Sichere Installation und Konfiguration von Clients (S)](#page-513)\n - [SYS.2.1.A16 Deaktivierung und Deinstallation nicht benötigter Komponenten und Kennungen (S)](#page-513)\n - [SYS.2.1.A17 ENTFALLEN (S)](#page-513)\n - [SYS.2.1.A18 Nutzung von verschlüsselten Kommunikationsverbindungen (S)](#page-513)\n - [SYS.2.1.A19 ENTFALLEN (S)](#page-514)\n - [SYS.2.1.A20 Schutz der Administrationsverfahren bei Clients (S)](#page-514)\n - [SYS.2.1.A21 Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras (S)](#page-514)\n - [SYS.2.1.A22 ENTFALLEN (S)](#page-514)\n - [SYS.2.1.A23 Bevorzugung von Client-Server-Diensten (S)](#page-514)\n - [SYS.2.1.A24 Umgang mit externen Medien und Wechseldatenträgern (S)](#page-514)\n - [SYS.2.1.A25 ENTFALLEN (S)](#page-514)\n - [SYS.2.1.A26 Schutz vor Ausnutzung von Schwachstellen in Anwendungen (S)](#page-514)\n - [SYS.2.1.A27 Geregelte Außerbetriebnahme eines Clients (S)](#page-514)\n - [SYS.2.1.A43 Lokale Sicherheitsrichtlinien für Clients (S)](#page-514)\n - [SYS.2.1.A44 Verwaltung der Sicherheitsrichtlinien von Clients (S)](#page-515)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-515)\n - [SYS.2.1.A28 Verschlüsselung der Clients (H)](#page-515)\n - [SYS.2.1.A29 Systemüberwachung und Monitoring der Clients (H)](#page-515)\n - [SYS.2.1.A30 Einrichten einer Referenzumgebung für Clients (H)](#page-515)\n - [SYS.2.1.A31 Einrichtung lokaler Paketfilter (H)](#page-515)\n - [SYS.2.1.A32 Einsatz zusätzlicher Maßnahmen zum Schutz vor Exploits (H)](#page-515)\n - [SYS.2.1.A33 Application Whitelisting (H)](#page-516)\n - [SYS.2.1.A34 Kapselung von sicherheitskritischen Anwendungen und Betriebssystemkomponenten (H)](#page-516)\n - [SYS.2.1.A35 Aktive Verwaltung der Wurzelzertifikate (H)](#page-516)\n - [SYS.2.1.A36 Selbstverwalteter Einsatz von SecureBoot und TPM (H)](#page-516)\n - [SYS.2.1.A37 Verwendung von Mehr-Faktor-Authentisierung (H)](#page-516)\n - [SYS.2.1.A38 Einbindung in die Notfallplanung (H)](#page-516)\n - [SYS.2.1.A39 Unterbrechungsfreie und stabile Stromversorgung [Haustechnik] (H)](#page-516)\n - [SYS.2.1.A40 Betriebsdokumentation (H)](#page-516)\n - [SYS.2.1.A41 Verwendung von Quotas für lokale Datenträger (H)](#page-517)\n - [SYS.2.1.A45 Erweiterte Protokollierung (H)](#page-517)\n - [4 Weiterführende Informationen](#page-517)\n - [4.1 Wissenswertes](#page-517)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-517)\n - [SYS.2.2.2: Clients unter Windows 8.1](#page-521)\n - [1 Beschreibung](#page-521)\n - [1.1 Einleitung](#page-521)\n - [1.2 Zielsetzung](#page-521)\n - [1.3 Abgrenzung und Modellierung](#page-521)\n - [2 Gefährdungslage](#page-521)\n - [2.1 Auf Windows ausgerichtete Schadprogramme](#page-521)\n - [2.2 Integrierte Cloud-Funktionen](#page-522)\n - [2.3 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme](#page-522)\n - [3 Anforderungen](#page-522)\n - [3.1 Basis-Anforderungen](#page-522)\n - [SYS.2.2.2.A1 Auswahl einer geeigneten Windows 8.1-Version (B)](#page-522)\n - [SYS.2.2.2.A2 Festlegung eines Anmeldeverfahrens für Windows 8.1 (B)](#page-522)\n - [SYS.2.2.2.A3 Einsatz von Viren-Schutzprogrammen unter Windows 8.1 (B)](#page-522)\n - [3.2 Standard-Anforderungen](#page-523)\n - [SYS.2.2.2.A4 Beschaffung von Windows 8.1 (S)](#page-523)\n - [SYS.2.2.2.A5 Lokale Sicherheitsrichtlinien für Windows 8.1 (S)](#page-523)\n - [SYS.2.2.2.A6 ENTFALLEN (S)](#page-523)\n - [SYS.2.2.2.A7 Einsatz der Windows-Benutzerkontensteuerung UAC (S)](#page-523)\n - [SYS.2.2.2.A8 Keine Verwendung der Heimnetzgruppen-Funktion [Benutzer] (S)](#page-523)\n - [SYS.2.2.2.A9 Datenschutz und Datensparsamkeit bei Windows 8.1-Clients [Benutzer] (S)](#page-523)\n - [SYS.2.2.2.A10 Integration von Online-Konten in das Betriebssystem [Benutzer] (S)](#page-523)\n - [SYS.2.2.2.A11 Konfiguration von Synchronisationsmechanismen in Windows 8.1 (S)](#page-523)\n - [SYS.2.2.2.A12 Sichere zentrale Authentisierung in Windows-Netzen (S)](#page-524)\n - [SYS.2.2.2.A13 Anbindung von Windows 8.1 an den Microsoft Store (S)](#page-524)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-524)\n - [SYS.2.2.2.A14 Anwendungssteuerung mit Software Restriction Policies und AppLocker (H)](#page-524)\n - [SYS.2.2.2.A15 Verschlüsselung des Dateisystems mit EFS (H)](#page-524)\n - [SYS.2.2.2.A16 Verwendung der Windows PowerShell (H)](#page-524)\n - [SYS.2.2.2.A17 Sicherer Einsatz des Wartungscenters (H)](#page-525)\n - [SYS.2.2.2.A18 Aktivierung des Last-Access-Zeitstempels (H)](#page-525)\n - [SYS.2.2.2.A19 Verwendung der Anmeldeinformationsverwaltung (H)](#page-525)\n - [SYS.2.2.2.A20 Sicherheit beim Fernzugriff über RDP (H)](#page-525)\n - [SYS.2.2.2.A21 Einsatz von File und Registry Virtualization (H)](#page-525)\n - [4 Weiterführende Informationen](#page-525)\n - [4.1 Wissenswertes](#page-525)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-526)\n - [SYS.2.2.3: Clients unter Windows 10](#page-527)\n - [1 Beschreibung](#page-527)\n - [1.1 Einleitung](#page-527)\n - [1.2 Zielsetzung](#page-527)\n - [1.3 Abgrenzung und Modellierung](#page-527)\n - [2 Gefährdungslage](#page-527)\n - [2.1 Schadprogramme unter Windows 10](#page-527)\n - [2.2 Integrierte Cloud-Funktionen](#page-528)\n - [2.3 Beeinträchtigung von Software-Funktionen durch Kompatibilitätsprobleme](#page-528)\n - [2.4 Telemetrie-Funktionen von Windows 10](#page-528)\n - [3 Anforderungen](#page-528)\n - [3.1 Basis-Anforderungen](#page-528)\n - [SYS.2.2.3.A1 Planung des Einsatzes von Cloud-Diensten unter Windows 10 (B)](#page-528)\n - [SYS.2.2.3.A2 Auswahl und Beschaffung einer geeigneten Windows-10-Version (B)](#page-528)\n - [SYS.2.2.3.A3 ENTFALLEN (B)](#page-529)\n - [SYS.2.2.3.A4 Telemetrie und Datenschutzeinstellungen unter Windows 10 (B)](#page-529)\n - [SYS.2.2.3.A5 Schutz vor Schadsoftware unter Windows 10 (B)](#page-529)\n - [SYS.2.2.3.A6 Integration von Online-Konten in das Betriebssystem [Benutzer] (B)](#page-529)\n - [3.2 Standard-Anforderungen](#page-529)\n - [SYS.2.2.3.A7 ENTFALLEN (S)](#page-529)\n - [SYS.2.2.3.A8 ENTFALLEN (S)](#page-529)\n - [SYS.2.2.3.A9 Sichere zentrale Authentisierung in Windows-Netzen (S)](#page-529)\n - [SYS.2.2.3.A10 ENTFALLEN (S)](#page-529)\n - [SYS.2.2.3.A11 Schutz der Anmeldeinformationen unter Windows 10 (S)](#page-529)\n - [SYS.2.2.3.A12 Datei- und Freigabeberechtigungen unter Windows 10 (S)](#page-530)\n - [SYS.2.2.3.A13 Einsatz der SmartScreen-Funktion (S)](#page-530)\n - [SYS.2.2.3.A14 Einsatz des Sprachassistenten Cortana [Benutzer] (S)](#page-530)\n - [SYS.2.2.3.A15 Einsatz der Synchronisationsmechanismen unter Windows 10 (S)](#page-530)\n - [SYS.2.2.3.A16 Anbindung von Windows 10 an den Microsoft-Store (S)](#page-530)\n - [SYS.2.2.3.A17 Keine Speicherung von Daten zur automatischen Anmeldung (S)](#page-530)\n - [SYS.2.2.3.A18 Einsatz der Windows-Remoteunterstützung (S)](#page-530)\n - [SYS.2.2.3.A19 Sicherheit beim Fernzugriff über RDP [Benutzer] (S)](#page-530)\n - [SYS.2.2.3.A20 Einsatz der Benutzerkontensteuerung UAC für privilegierte Konten (S)](#page-531)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-531)\n - [SYS.2.2.3.A21 Einsatz des Encrypting File Systems (H)](#page-531)\n - [SYS.2.2.3.A22 Verwendung der Windows PowerShell (H)](#page-531)\n - [SYS.2.2.3.A23 Erweiterter Schutz der Anmeldeinformationen unter Windows 10 (H)](#page-531)\n - [SYS.2.2.3.A24 Aktivierung des Last-Access-Zeitstempels (H)](#page-531)\n - [SYS.2.2.3.A25 Umgang mit Fernzugriffsfunktionen der Connected User Experience and Telemetry (H)](#page-531)\n - [4 Weiterführende Informationen](#page-532)\n - [4.1 Wissenswertes](#page-532)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-532)\n - [SYS.2.3: Clients unter Linux und Unix](#page-535)\n - [1 Beschreibung](#page-535)\n - [1.1 Einleitung](#page-535)\n - [1.2 Zielsetzung](#page-535)\n - [1.3 Abgrenzung und Modellierung](#page-535)\n - [2 Gefährdungslage](#page-536)\n - [2.1 Software aus Drittquellen](#page-536)\n - [2.2 Ausnutzbarkeit der Skriptumgebung](#page-536)\n - [2.3 Dynamisches Laden von gemeinsam genutzten Bibliotheken](#page-536)\n - [2.4 Fehlerhafte Konfiguration](#page-536)\n - [3 Anforderungen](#page-536)\n - [3.1 Basis-Anforderungen](#page-537)\n - [SYS.2.3.A1 Authentisierung von Administratoren und Benutzern [Benutzer] (B)](#page-537)\n - [SYS.2.3.A2 Auswahl einer geeigneten Distribution (B)](#page-537)\n - [SYS.2.3.A3 ENTFALLEN (B)](#page-537)\n - [SYS.2.3.A4 Kernel-Aktualisierungen auf unixartigen Systemen (B)](#page-537)\n - [SYS.2.3.A5 Sichere Installation von Software-Paketen (B)](#page-537)\n - [3.2 Standard-Anforderungen](#page-537)\n - [SYS.2.3.A6 Kein automatisches Einbinden von Wechsellaufwerken [Benutzer] (S)](#page-537)\n - [SYS.2.3.A7 Restriktive Rechtevergabe auf Dateien und Verzeichnisse (S)](#page-537)\n - [SYS.2.3.A8 Einsatz von Techniken zur Rechtebeschränkung von Anwendungen (S)](#page-537)\n - [SYS.2.3.A9 Sichere Verwendung von Passwörtern auf der Kommandozeile [Benutzer] (S)](#page-538)\n - [SYS.2.3.A10 ENTFALLEN (S)](#page-538)\n - [SYS.2.3.A11 Verhinderung der Überlastung der lokalen Festplatte (S)](#page-538)\n - [SYS.2.3.A12 Sicherer Einsatz von Appliances (S)](#page-538)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-538)\n - [SYS.2.3.A13 ENTFALLEN (H)](#page-538)\n - [SYS.2.3.A14 Absicherung gegen Nutzung unbefugter Peripheriegeräte (H)](#page-538)\n - [SYS.2.3.A15 Zusätzlicher Schutz vor der Ausführung unerwünschter Dateien (H)](#page-538)\n - [SYS.2.3.A16 ENTFALLEN (H)](#page-538)\n - [SYS.2.3.A17 Zusätzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen (H)](#page-538)\n - [SYS.2.3.A18 Zusätzlicher Schutz des Kernels (H)](#page-538)\n - [SYS.2.3.A19 Festplatten- oder Dateiverschlüsselung (H)](#page-539)\n - [SYS.2.3.A20 Abschaltung kritischer SysRq-Funktionen (H)](#page-539)\n - [4 Weiterführende Informationen](#page-539)\n - [4.1 Wissenswertes](#page-539)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-539)\n - [SYS.2.4: Clients unter macOS](#page-541)\n - [1 Beschreibung](#page-541)\n - [1.1 Einleitung](#page-541)\n - [1.2 Zielsetzung](#page-541)\n - [1.3 Abgrenzung und Modellierung](#page-541)\n - [2 Gefährdungslage](#page-541)\n - [2.1 Unkontrollierbarer Zugriff auf ausgelagerte Daten](#page-541)\n - [2.2 Missbrauch der Apple-ID als zentrale Zugangsinformation für Apple-Dienste](#page-542)\n - [2.3 Angriffe auf Funkschnittstellen](#page-542)\n - [2.4 Angriffe auf Anwendungen mit Vorschau-Funktion](#page-542)\n - [2.5 Unsichere Protokolle in macOS oder macOS-Anwendungen](#page-542)\n - [3 Anforderungen](#page-542)\n - [3.1 Basis-Anforderungen](#page-542)\n - [SYS.2.4.A1 Planung des sicheren Einsatzes von macOS (B)](#page-542)\n - [SYS.2.4.A2 Nutzung der integrierten Sicherheitsfunktionen von macOS (B)](#page-543)\n - [SYS.2.4.A3 Verwendung geeigneter Benutzerkonten [Benutzer] (B)](#page-543)\n - [3.2 Standard-Anforderungen](#page-543)\n - [SYS.2.4.A4 Verwendung einer Festplattenverschlüsselung (S)](#page-543)\n - [SYS.2.4.A5 Deaktivierung sicherheitskritischer Funktionen von macOS (S)](#page-543)\n - [SYS.2.4.A6 Verwendung aktueller Mac-Hardware (S)](#page-543)\n - [SYS.2.4.A7 Zwei-Faktor-Authentisierung für Apple-ID [Benutzer] (S)](#page-543)\n - [SYS.2.4.A8 Keine Nutzung von iCloud für schützenswerte Daten [Benutzer] (S)](#page-543)\n - [SYS.2.4.A9 Verwendung von zusätzlichen Schutzprogrammen unter macOS (S)](#page-543)\n - [SYS.2.4.A10 Aktivierung der Personal Firewall unter macOS (S)](#page-543)\n - [SYS.2.4.A11 Geräteaussonderung von Macs (S)](#page-543)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-544)\n - [SYS.2.4.A12 Firmware-Kennwort und Boot-Schutz auf Macs [Benutzer] (H)](#page-544)\n - [4 Weiterführende Informationen](#page-544)\n - [4.1 Wissenswertes](#page-544)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-544)\n - [SYS.3.1: Laptops](#page-547)\n - [1 Beschreibung](#page-547)\n - [1.1 Einleitung](#page-547)\n - [1.2 Zielsetzung](#page-547)\n - [1.3 Abgrenzung und Modellierung](#page-547)\n - [2 Gefährdungslage](#page-548)\n - [2.1 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-548)\n - [2.2 Diebstahl und Verlust von Laptops](#page-548)\n - [2.3 Ungeordneter Benutzerwechsel bei Laptops](#page-548)\n - [3 Anforderungen](#page-548)\n - [3.1 Basis-Anforderungen](#page-548)\n - [SYS.3.1.A1 Regelungen zur mobilen Nutzung von Laptops (B)](#page-548)\n - [SYS.3.1.A2 ENTFALLEN (B)](#page-549)\n - [SYS.3.1.A3 Einsatz von Personal Firewalls (B)](#page-549)\n - [SYS.3.1.A4 ENTFALLEN (B)](#page-549)\n - [SYS.3.1.A5 ENTFALLEN (B)](#page-549)\n - [SYS.3.1.A9 Sicherer Fernzugriff mit Laptops (B)](#page-549)\n - [3.2 Standard-Anforderungen](#page-549)\n - [SYS.3.1.A6 Sicherheitsrichtlinien für Laptops (S)](#page-549)\n - [SYS.3.1.A7 Geregelte Übergabe und Rücknahme eines Laptops [Benutzer] (S)](#page-549)\n - [SYS.3.1.A8 Sicherer Anschluss von Laptops an Datennetze [Benutzer] (S)](#page-549)\n - [SYS.3.1.A10 Abgleich der Datenbestände von Laptops [Benutzer] (S)](#page-549)\n - [SYS.3.1.A11 Sicherstellung der Energieversorgung von Laptops [Benutzer] (S)](#page-549)\n - [SYS.3.1.A12 Verlustmeldung für Laptops [Benutzer] (S)](#page-550)\n - [SYS.3.1.A13 Verschlüsselung von Laptops (S)](#page-550)\n - [SYS.3.1.A14 Geeignete Aufbewahrung von Laptops [Benutzer] (S)](#page-550)\n - [SYS.3.1.A15 Geeignete Auswahl von Laptops [Beschaffungsstelle] (S)](#page-550)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-550)\n - [SYS.3.1.A16 Zentrale Administration und Verwaltung von Laptops (H)](#page-550)\n - [SYS.3.1.A17 Sammelaufbewahrung von Laptops (H)](#page-550)\n - [SYS.3.1.A18 Einsatz von Diebstahl-Sicherungen (H)](#page-550)\n - [4 Weiterführende Informationen](#page-550)\n - [4.1 Wissenswertes](#page-550)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-550)\n - [SYS.3.2.1: Allgemeine Smartphones und Tablets](#page-553)\n - [1 Beschreibung](#page-553)\n - [1.1 Einleitung](#page-553)\n - [1.2 Zielsetzung](#page-553)\n - [1.3 Abgrenzung und Modellierung](#page-553)\n - [2 Gefährdungslage](#page-554)\n - [2.1 Fehlende Betriebssystem-Updates](#page-554)\n - [2.2 Software-Schwachstellen in vorinstallierten Anwendungen (Apps)](#page-554)\n - [2.3 Manipulation von Smartphones und Tablets](#page-554)\n - [2.4 Schadprogramme für Smartphones und Tablets](#page-554)\n - [2.5 Webbasierte Angriffe auf mobile Browser](#page-554)\n - [2.6 Missbrauch von Gesundheits-, Fitness- und Ortungsdaten](#page-554)\n - [2.7 Missbrauch schutzbedürftiger Daten im Sperrbildschirm](#page-555)\n - [2.8 Gefahren durch private Nutzung dienstlicher Smartphones und Tablets](#page-555)\n - [2.9 Gefahren durch Bring Your Own Device (BYOD)](#page-555)\n - [2.10 Rechteerhöhung durch Schwachstellen](#page-555)\n - [3 Anforderungen](#page-556)\n - [3.1 Basis-Anforderungen](#page-556)\n - [SYS.3.2.1.A1 Festlegung einer Richtlinie für den Einsatz von Smartphones und Tablets (B)](#page-556)\n - [SYS.3.2.1.A2 Festlegung einer Strategie für die Cloud-Nutzung (B)](#page-556)\n - [SYS.3.2.1.A3 Sichere Grundkonfiguration für mobile Geräte (B)](#page-556)\n - [SYS.3.2.1.A4 Verwendung eines Zugriffsschutzes [Benutzer] (B)](#page-556)\n - [SYS.3.2.1.A5 Updates von Betriebssystem und Apps (B)](#page-556)\n - [SYS.3.2.1.A6 Datenschutzeinstellungen und Berechtigungen (B)](#page-557)\n - [SYS.3.2.1.A7 Verhaltensregeln bei Sicherheitsvorfällen [Benutzer] (B)](#page-557)\n - [SYS.3.2.1.A8 Installation von Apps (B)](#page-557)\n - [3.2 Standard-Anforderungen](#page-557)\n - [SYS.3.2.1.A9 Restriktive Nutzung von funktionalen Erweiterungen (S)](#page-557)\n - [SYS.3.2.1.A10 Richtlinie für Mitarbeiter zur Benutzung von mobilen Geräten [Benutzer] (S)](#page-557)\n - [SYS.3.2.1.A11 Verschlüsselung des Speichers (S)](#page-557)\n - [SYS.3.2.1.A12 Verwendung nicht personalisierter Gerätenamen (S)](#page-557)\n - [SYS.3.2.1.A13 Regelungen zum Screensharing und Casting (S)](#page-557)\n - [SYS.3.2.1.A14 ENTFALLEN (S)](#page-557)\n - [SYS.3.2.1.A15 ENTFALLEN (S)](#page-558)\n - [SYS.3.2.1.A16 Deaktivierung nicht benutzter Kommunikationsschnittstellen [Benutzer] (S)](#page-558)\n - [SYS.3.2.1.A17 ENTFALLEN (S)](#page-558)\n - [SYS.3.2.1.A18 Verwendung biometrischer Authentisierung (S)](#page-558)\n - [SYS.3.2.1.A19 Verwendung von Sprachassistenten (S)](#page-558)\n - [SYS.3.2.1.A20 ENTFALLEN (S)](#page-558)\n - [SYS.3.2.1.A21 ENTFALLEN (S)](#page-558)\n - [SYS.3.2.1.A22 Einbindung mobiler Geräte in die interne Infrastruktur via VPN (S)](#page-558)\n - [SYS.3.2.1.A28 Verwendung der Filteroption für Webseiten (S)](#page-558)\n - [SYS.3.2.1.A31 Regelung zu Mobile Payment (S)](#page-558)\n - [SYS.3.2.1.A32 MDM Nutzung (S)](#page-558)\n - [SYS.3.2.1.A33 Auswahl und Installation von Sicherheits-Apps (S)](#page-558)\n - [SYS.3.2.1.A34 Konfiguration des verwendeten DNS-Servers (S)](#page-559)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-559)\n - [SYS.3.2.1.A23 ENTFALLEN (H)](#page-559)\n - [SYS.3.2.1.A24 ENTFALLEN (H)](#page-559)\n - [SYS.3.2.1.A25 Nutzung von getrennten Arbeitsumgebungen (H)](#page-559)\n - [SYS.3.2.1.A26 Nutzung von PIM-Containern (H)](#page-559)\n - [SYS.3.2.1.A27 Einsatz besonders abgesicherter Endgeräte (H)](#page-559)\n - [SYS.3.2.1.A29 Verwendung eines institutionsbezogenen APN (H)](#page-559)\n - [SYS.3.2.1.A30 Einschränkung der App-Installation mittels Whitelist (H)](#page-559)\n - [SYS.3.2.1.A35 Verwendung einer Firewall (H)](#page-559)\n - [4 Weiterführende Informationen](#page-560)\n - [4.1 Wissenswertes](#page-560)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-560)\n - [SYS.3.2.2: Mobile Device Management (MDM)](#page-563)\n - [1 Beschreibung](#page-563)\n - [1.1 Einleitung](#page-563)\n - [1.2 Zielsetzung](#page-563)\n - [1.3 Abgrenzung und Modellierung](#page-563)\n - [2 Gefährdungslage](#page-563)\n - [2.1 Keine ausreichende Synchronisation mit dem MDM](#page-563)\n - [2.2 Fehlerhafte Administration des MDM](#page-564)\n - [2.3 Ungeeignetes Rechtemanagement im MDM](#page-564)\n - [2.4 Unberechtigte Erstellung von Bewegungsprofilen durch das MDM](#page-564)\n - [3 Anforderungen](#page-564)\n - [3.1 Basis-Anforderungen](#page-564)\n - [SYS.3.2.2.A1 Festlegung einer Strategie für das Mobile Device Management (B)](#page-564)\n - [SYS.3.2.2.A2 Festlegung erlaubter mobiler Endgeräte (B)](#page-565)\n - [SYS.3.2.2.A3 Auswahl eines MDM-Produkts (B)](#page-565)\n - [SYS.3.2.2.A4 Verteilung der Grundkonfiguration auf mobile Endgeräte (B)](#page-565)\n - [SYS.3.2.2.A5 Installation des MDM Clients (B)](#page-565)\n - [SYS.3.2.2.A20 Regelmäßige Überprüfung des MDM (B)](#page-565)\n - [3.2 Standard-Anforderungen](#page-566)\n - [SYS.3.2.2.A6 Protokollierung des Gerätestatus (S)](#page-566)\n - [SYS.3.2.2.A7 Installation von Apps (S)](#page-566)\n - [SYS.3.2.2.A8 ENTFALLEN (S)](#page-566)\n - [SYS.3.2.2.A9 ENTFALLEN (S)](#page-566)\n - [SYS.3.2.2.A10 ENTFALLEN (S)](#page-566)\n - [SYS.3.2.2.A11 ENTFALLEN (S)](#page-566)\n - [SYS.3.2.2.A12 Absicherung der MDM-Betriebsumgebung (S)](#page-566)\n - [SYS.3.2.2.A21 Verwaltung von Zertifikaten (S)](#page-566)\n - [SYS.3.2.2.A22 Fernlöschung und Außerbetriebnahme von Endgeräten (S)](#page-566)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-566)\n - [SYS.3.2.2.A13 ENTFALLEN (H)](#page-567)\n - [SYS.3.2.2.A14 Benutzung externer Reputation-Services für Apps (H)](#page-567)\n - [SYS.3.2.2.A15 ENTFALLEN (H)](#page-567)\n - [SYS.3.2.2.A16 ENTFALLEN (H)](#page-567)\n - [SYS.3.2.2.A17 Kontrolle der Nutzung von mobilen Endgeräten (H)](#page-567)\n - [SYS.3.2.2.A18 ENTFALLEN (H)](#page-567)\n - [SYS.3.2.2.A19 Einsatz von Geofencing (H)](#page-567)\n - [SYS.3.2.2.A23 Durchsetzung von Compliance-Anforderungen (H)](#page-567)\n - [4 Weiterführende Informationen](#page-568)\n - [4.1 Wissenswertes](#page-568)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-568)\n - [SYS.3.2.3: iOS (for Enterprise)](#page-571)\n - [1 Beschreibung](#page-571)\n - [1.1 Einleitung](#page-571)\n - [1.2 Zielsetzung](#page-571)\n - [1.3 Abgrenzung und Modellierung](#page-571)\n - [2 Gefährdungslage](#page-572)\n - [2.1 Risikokonzentration durch ein Benutzerkonto (Apple-ID) für alle Apple-Dienste](#page-572)\n - [2.2 Feste Integration von vorinstallierten Apps und deren Funktionen](#page-572)\n - [2.3 Missbräuchlicher Zugriff auf ausgelagerte Daten](#page-572)\n - [3 Anforderungen](#page-572)\n - [3.1 Basis-Anforderungen](#page-572)\n - [SYS.3.2.3.A1 Strategie für die iOS-Nutzung (B)](#page-572)\n - [SYS.3.2.3.A2 Planung des Einsatzes von Cloud-Diensten (B)](#page-573)\n - [SYS.3.2.3.A3 ENTFALLEN (B)](#page-573)\n - [SYS.3.2.3.A4 ENTFALLEN (B)](#page-573)\n - [SYS.3.2.3.A5 ENTFALLEN (B)](#page-573)\n - [SYS.3.2.3.A6 ENTFALLEN (B)](#page-573)\n - [SYS.3.2.3.A7 Verhinderung des unautorisierten Löschens von Konfigurationsprofilen (B)](#page-573)\n - [SYS.3.2.3.A8 ENTFALLEN (B)](#page-573)\n - [3.2 Standard-Anforderungen](#page-573)\n - [SYS.3.2.3.A9 ENTFALLEN (S)](#page-573)\n - [SYS.3.2.3.A10 ENTFALLEN (S)](#page-573)\n - [SYS.3.2.3.A11 ENTFALLEN (S)](#page-573)\n - [SYS.3.2.3.A12 Verwendung von Apple-IDs (S)](#page-573)\n - [SYS.3.2.3.A13 Verwendung der Konfigurationsoption Einschränkungen unter iOS (S)](#page-573)\n - [SYS.3.2.3.A14 Verwendung der iCloud-Infrastruktur (S)](#page-574)\n - [SYS.3.2.3.A15 Verwendung der Continuity-Funktionen (S)](#page-574)\n - [SYS.3.2.3.A16 ENTFALLEN (S)](#page-574)\n - [SYS.3.2.3.A17 Verwendung der Gerätecode-Historie (S)](#page-574)\n - [SYS.3.2.3.A18 Verwendung der Konfigurationsoption für den Browser Safari (S)](#page-574)\n - [SYS.3.2.3.A19 ENTFALLEN (S)](#page-574)\n - [SYS.3.2.3.A20 ENTFALLEN (S)](#page-574)\n - [SYS.3.2.3.A21 Installation von Apps und Einbindung des Apple App Stores (S)](#page-574)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-574)\n - [SYS.3.2.3.A22 ENTFALLEN (H)](#page-574)\n - [SYS.3.2.3.A23 Verwendung der automatischen Konfigurationsprofillöschung (H)](#page-574)\n - [SYS.3.2.3.A24 ENTFALLEN (H)](#page-575)\n - [SYS.3.2.3.A25 Verwendung der Konfigurationsoption für AirPrint (H)](#page-575)\n - [SYS.3.2.3.A26 Keine Verbindung mit Host-Systemen (H)](#page-575)\n - [SYS.3.2.3.A27 ENTFALLEN (H)](#page-575)\n - [4 Weiterführende Informationen](#page-575)\n - [4.1 Wissenswertes](#page-575)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-575)\n - [SYS.3.2.4: Android](#page-579)\n - [1 Beschreibung](#page-579)\n - [1.1 Einleitung](#page-579)\n - [1.2 Zielsetzung](#page-579)\n - [1.3 Abgrenzung und Modellierung](#page-579)\n - [2 Gefährdungslage](#page-579)\n - [2.1 Deaktivieren von Sicherheitsfunktionen](#page-579)\n - [2.2 Schadsoftware für das Android-Betriebssystem](#page-580)\n - [2.3 Fehlende Updates für das Android-Betriebssystem](#page-580)\n - [2.4 Risiko durch Benutzerkonten (Google-ID) für Google-Dienste](#page-580)\n - [2.5 Vorinstallierte Apps und integrierte Funktionen bei Android-basierten Geräten](#page-580)\n - [3 Anforderungen](#page-580)\n - [3.1 Basis-Anforderungen](#page-581)\n - [SYS.3.2.4.A1 ENTFALLEN (B)](#page-581)\n - [3.2 Standard-Anforderungen](#page-581)\n - [SYS.3.2.4.A2 Deaktivieren der Entwickler-Optionen (S)](#page-581)\n - [SYS.3.2.4.A3 Einsatz des Multi-User- und Gäste-Modus (S)](#page-581)\n - [SYS.3.2.4.A4 ENTFALLEN (S)](#page-581)\n - [SYS.3.2.4.A5 Erweiterte Sicherheitseinstellungen (S)](#page-581)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-581)\n - [SYS.3.2.4.A6 ENTFALLEN (H)](#page-581)\n - [SYS.3.2.4.A7 ENTFALLEN (H)](#page-581)\n - [4 Weiterführende Informationen](#page-581)\n - [4.1 Wissenswertes](#page-581)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-582)\n - [SYS.3.3: Mobiltelefon](#page-583)\n - [1 Beschreibung](#page-583)\n - [1.1 Einleitung](#page-583)\n - [1.2 Zielsetzung](#page-583)\n - [1.3 Abgrenzung und Modellierung](#page-583)\n - [2 Gefährdungslage](#page-583)\n - [2.1 Unzureichende Planung bei der Anschaffung von Mobiltelefonen](#page-583)\n - [2.2 Verlust des Mobiltelefons](#page-584)\n - [2.3 Sorglosigkeit im Umgang mit Informationen bei der Mobiltelefonie](#page-584)\n - [2.4 Unerlaubte private Nutzung des dienstlichen Mobiltelefons](#page-584)\n - [2.5 Ausfall des Mobiltelefons](#page-584)\n - [2.6 Auswertung von Verbindungsdaten bei der Nutzung von Mobiltelefonen](#page-584)\n - [2.7 Abhören von Raumgesprächen über Mobiltelefone](#page-584)\n - [2.8 Einsatz veralteter Mobiltelefone](#page-584)\n - [3 Anforderungen](#page-585)\n - [3.1 Basis-Anforderungen](#page-585)\n - [SYS.3.3.A1 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung (B)](#page-585)\n - [SYS.3.3.A2 Sperrmaßnahmen bei Verlust eines Mobiltelefons [Benutzer] (B)](#page-585)\n - [SYS.3.3.A3 Sensibilisierung und Schulung der Mitarbeiter im Umgang mit Mobiltelefonen (B)](#page-585)\n - [SYS.3.3.A4 Aussonderung und ordnungsgemäße Entsorgung von Mobiltelefonen und darin verwendeter Speicherkarten (B)](#page-585)\n - [3.2 Standard-Anforderungen](#page-586)\n - [SYS.3.3.A5 Nutzung der Sicherheitsmechanismen von Mobiltelefonen [Benutzer] (S)](#page-586)\n - [SYS.3.3.A6 Updates von Mobiltelefonen [Benutzer] (S)](#page-586)\n - [SYS.3.3.A7 Beschaffung von Mobiltelefonen (S)](#page-586)\n - [SYS.3.3.A8 Nutzung drahtloser Schnittstellen von Mobiltelefonen [Benutzer] (S)](#page-586)\n - [SYS.3.3.A10 Sichere Datenübertragung über Mobiltelefone [Benutzer] (S)](#page-586)\n - [SYS.3.3.A11 Ausfallvorsorge bei Mobiltelefonen [Benutzer] (S)](#page-586)\n - [SYS.3.3.A12 Einrichtung eines Mobiltelefon-Pools (S)](#page-586)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-587)\n - [SYS.3.3.A9 Sicherstellung der Energieversorgung von Mobiltelefonen [Benutzer] (H)](#page-587)\n - [SYS.3.3.A13 Schutz vor der Erstellung von Bewegungsprofilen bei der Mobilfunk-Nutzung [Benutzer] (H)](#page-587)\n - [SYS.3.3.A14 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung [Benutzer] (H)](#page-587)\n - [SYS.3.3.A15 Schutz vor Abhören der Raumgespräche über Mobiltelefone (H)](#page-587)\n - [4 Weiterführende Informationen](#page-587)\n - [4.1 Wissenswertes](#page-587)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-587)\n - [SYS.4.1: Drucker, Kopierer und Multifunktionsgeräte](#page-589)\n - [1 Beschreibung](#page-589)\n - [1.1 Einleitung](#page-589)\n - [1.2 Zielsetzung](#page-589)\n - [1.3 Abgrenzung und Modellierung](#page-589)\n - [2 Gefährdungslage](#page-590)\n - [2.1 Unerlaubte Einsicht in ausgedruckte Dokumente](#page-590)\n - [2.2 Sichtbarkeit von Metadaten](#page-590)\n - [2.3 Ungenügender Schutz gespeicherter Informationen](#page-591)\n - [2.4 Unverschlüsselte Kommunikation](#page-591)\n - [2.5 Unberechtigter Versand von Informationen](#page-591)\n - [2.6 Unkontrollierter Datenaustausch über Speicherschnittstellen bei Druckern, Kopierern und Multifunktionsgeräten](#page-591)\n - [2.7 Ungenügend abgesicherte Netzzugänge von Druckern, Kopierern und Multifunktionsgeräten](#page-592)\n - [2.8 Mangelhafter Zugriffsschutz zur Geräteadministration](#page-592)\n - [3 Anforderungen](#page-592)\n - [3.1 Basis-Anforderungen](#page-593)\n - [SYS.4.1.A1 Planung des Einsatzes von Druckern, Kopierern und Multifunktionsgeräten (B)](#page-593)\n - [SYS.4.1.A2 Geeignete Aufstellung und Zugriff auf Drucker, Kopierer und Multifunktionsgeräte (B)](#page-593)\n - [SYS.4.1.A3 ENTFALLEN (B)](#page-593)\n - [SYS.4.1.A12 ENTFALLEN (B)](#page-593)\n - [SYS.4.1.A13 ENTFALLEN (B)](#page-593)\n - [SYS.4.1.A22 Ordnungsgemäße Entsorgung ausgedruckter Dokumente (B)](#page-593)\n - [3.2 Standard-Anforderungen](#page-594)\n - [SYS.4.1.A4 Erstellung einer Sicherheitsrichtlinie für den Einsatz von Druckern, Kopieren und Multifunktionsgeräten (S)](#page-594)\n - [SYS.4.1.A5 Erstellung von Benutzerrichtlinien für den Umgang mit Druckern, Kopierern und Multifunktionsgeräten [Informationssicherheitsbeauftragter (ISB)] (S)](#page-594)\n - [SYS.4.1.A6 ENTFALLEN (S)](#page-594)\n - [SYS.4.1.A7 Beschränkung der administrativen Fernzugriffe auf Drucker, Kopierer und Multifunktionsgeräte (S)](#page-594)\n - [SYS.4.1.A8 ENTFALLEN (S)](#page-594)\n - [SYS.4.1.A9 ENTFALLEN (S)](#page-594)\n - [SYS.4.1.A10 ENTFALLEN (S)](#page-594)\n - [SYS.4.1.A11 Einschränkung der Anbindung von Druckern, Kopierern und Multifunktionsgeräten (S)](#page-594)\n - [SYS.4.1.A15 Verschlüsselung von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (S)](#page-594)\n - [SYS.4.1.A17 Schutz von Nutz- und Metadaten (S)](#page-594)\n - [SYS.4.1.A18 Konfiguration von Druckern, Kopierern und Multifunktionsgeräten (S)](#page-595)\n - [SYS.4.1.A19 ENTFALLEN (S)](#page-595)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-595)\n - [SYS.4.1.A14 Authentisierung und Autorisierung bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-595)\n - [SYS.4.1.A16 Verringerung von Ausfallzeiten bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-595)\n - [SYS.4.1.A20 Erweiterter Schutz von Informationen bei Druckern, Kopierern und Multifunktionsgeräten (H)](#page-595)\n - [SYS.4.1.A21 Erweiterte Absicherung von Druckern, Kopierern und Multifunktionsgeräten (H)](#page-596)\n - [4 Weiterführende Informationen](#page-596)\n - [4.1 Wissenswertes](#page-596)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-596)\n - [SYS.4.3: Eingebettete Systeme](#page-599)\n - [1 Beschreibung](#page-599)\n - [1.1 Einleitung](#page-599)\n - [1.2 Zielsetzung](#page-599)\n - [1.3 Abgrenzung und Modellierung](#page-599)\n - [2 Gefährdungslage](#page-600)\n - [2.1 Unzureichende Sicherheitsanforderungen bei der Entwicklung von eingebetteten Systemen](#page-600)\n - [2.2 Ungesicherte Ein- und Ausgabe-Schnittstellen bei eingebetteten Systemen](#page-600)\n - [2.3 Unzureichende physische Absicherung bei eingebetteten Systemen](#page-600)\n - [2.4 Hardwareausfall und Hardwarefehler bei eingebetteten Systemen](#page-600)\n - [2.5 Einspielen (Flashen) von manipulierten Software-Updates bei eingebetteten Systemen](#page-600)\n - [2.6 Seitenkanalangriffe auf eingebettete Kryptosysteme](#page-600)\n - [2.7 Eindringen und Manipulation über die Kommunikationsschnittstelle von eingebetteten Systemen](#page-601)\n - [2.8 Einsatz gefälschter Komponenten](#page-601)\n - [3 Anforderungen](#page-601)\n - [3.1 Basis-Anforderungen](#page-601)\n - [SYS.4.3.A1 Regelungen zum Umgang mit eingebetteten Systemen (B)](#page-601)\n - [SYS.4.3.A2 Deaktivieren nicht benutzter Schnittstellen und Dienste bei eingebetteten Systemen [Entwickler] (B)](#page-601)\n - [SYS.4.3.A3 Protokollierung sicherheitsrelevanter Ereignisse bei eingebetteten Systemen (B)](#page-602)\n - [3.2 Standard-Anforderungen](#page-602)\n - [SYS.4.3.A4 Erstellung von Beschaffungskriterien für eingebettete Systeme [Beschaffungsstelle] (S)](#page-602)\n - [SYS.4.3.A5 Schutz vor schädigenden Umwelteinflüssen bei eingebetteten Systemen [Entwickler, Planer] (S)](#page-602)\n - [SYS.4.3.A6 Verhindern von Debugging-Möglichkeiten bei eingebetteten Systemen [Entwickler] (S)](#page-602)\n - [SYS.4.3.A7 Hardware-Realisierung von Funktionen eingebetteter Systeme [Entwickler, Planer, Beschaffungsstelle] (S)](#page-602)\n - [SYS.4.3.A8 Einsatz eines sicheren Betriebssystem für eingebettete Systeme [Entwickler, Planer, Beschaffungsstelle] (S)](#page-602)\n - [SYS.4.3.A9 Einsatz kryptografischer Prozessoren bzw. Koprozessoren bei eingebetteten Systemen [Entwickler, Planer, Beschaffungsstelle] (S)](#page-603)\n - [SYS.4.3.A10 Wiederherstellung von eingebetteten Systemen (S)](#page-603)\n - [SYS.4.3.A11 Sichere Aussonderung eines eingebetteten Systems (S)](#page-603)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-603)\n - [SYS.4.3.A12 Auswahl einer vertrauenswürdigen Lieferanten- und Logistikkette sowie qualifizierter Hersteller für eingebettete Systeme [Beschaffungsstelle] (H)](#page-603)\n - [SYS.4.3.A13 Einsatz eines zertifizierten Betriebssystems [Entwickler, Planer, Beschaffungsstelle] (H)](#page-603)\n - [SYS.4.3.A14 Abgesicherter und authentisierter Bootprozess bei eingebetteten Systemen [Entwickler, Planer, Beschaffungsstelle] (H)](#page-603)\n - [SYS.4.3.A15 Speicherschutz bei eingebetteten Systemen [Entwickler, Planer, Beschaffungsstelle] (H)](#page-603)\n - [SYS.4.3.A16 Tamper-Schutz bei eingebetteten Systemen [Planer] (H)](#page-603)\n - [SYS.4.3.A17 Automatische Überwachung der Baugruppenfunktion [Planer, Beschaffungsstelle] (H)](#page-604)\n - [SYS.4.3.A18 Widerstandsfähigkeit eingebetteter Systeme gegen Seitenkanalangriffe [Entwickler, Beschaffungsstelle] (H)](#page-604)\n - [4 Weiterführende Informationen](#page-604)\n - [4.1 Wissenswertes](#page-604)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-604)\n - [SYS.4.4: Allgemeines IoT-Gerät](#page-607)\n - [1 Beschreibung](#page-607)\n - [1.1 Einleitung](#page-607)\n - [1.2 Zielsetzung](#page-607)\n - [1.3 Abgrenzung und Modellierung](#page-607)\n - [2 Gefährdungslage](#page-608)\n - [2.1 Ausspähung über IoT-Geräte](#page-608)\n - [2.2 Verwendung von UPnP](#page-608)\n - [2.3 Distributed Denial of Service (DDoS)](#page-608)\n - [2.4 Spionageangriffe durch Hintertüren in IoT-Geräten](#page-608)\n - [3 Anforderungen](#page-609)\n - [3.1 Basis-Anforderungen](#page-609)\n - [SYS.4.4.A1 Einsatzkriterien für IoT-Geräte (B)](#page-609)\n - [SYS.4.4.A2 Authentisierung (B)](#page-609)\n - [SYS.4.4.A3 ENTFALLEN (B)](#page-609)\n - [SYS.4.4.A4 ENTFALLEN (B)](#page-609)\n - [SYS.4.4.A5 Einschränkung des Netzzugriffs (B)](#page-609)\n - [3.2 Standard-Anforderungen](#page-609)\n - [SYS.4.4.A6 Aufnahme von IoT-Geräten in die Sicherheitsrichtlinie der Institution (S)](#page-609)\n - [SYS.4.4.A7 Planung des Einsatzes von IoT-Geräten (S)](#page-610)\n - [SYS.4.4.A8 Beschaffungskriterien für IoT-Geräte [Beschaffungsstelle] (S)](#page-610)\n - [SYS.4.4.A9 Regelung des Einsatzes von IoT-Geräten (S)](#page-610)\n - [SYS.4.4.A10 Sichere Installation und Konfiguration von IoT-Geräten (S)](#page-610)\n - [SYS.4.4.A11 Verwendung von verschlüsselter Datenübertragung (S)](#page-610)\n - [SYS.4.4.A12 ENTFALLEN (S)](#page-610)\n - [SYS.4.4.A13 Deaktivierung und Deinstallation nicht benötigter Komponenten (S)](#page-610)\n - [SYS.4.4.A14 ENTFALLEN (S)](#page-610)\n - [SYS.4.4.A15 Restriktive Rechtevergabe (S)](#page-610)\n - [SYS.4.4.A16 Beseitigung von Schadprogrammen auf IoT-Geräten (S)](#page-611)\n - [SYS.4.4.A17 Überwachung des Netzverkehrs von IoT-Geräten (S)](#page-611)\n - [SYS.4.4.A18 Protokollierung sicherheitsrelevanter Ereignisse bei IoT-Geräten (S)](#page-611)\n - [SYS.4.4.A19 Schutz der Administrationsschnittstellen (S)](#page-611)\n - [SYS.4.4.A20 Geregelte Außerbetriebnahme von IoT-Geräten (S)](#page-611)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-611)\n - [SYS.4.4.A21 Einsatzumgebung und Stromversorgung [Haustechnik] (H)](#page-611)\n - [SYS.4.4.A22 Systemüberwachung (H)](#page-612)\n - [SYS.4.4.A23 Auditierung von IoT-Geräten (H)](#page-612)\n - [SYS.4.4.A24 Sichere Konfiguration und Nutzung eines eingebetteten Webservers (H)](#page-612)\n - [4 Weiterführende Informationen](#page-612)\n - [4.1 Wissenswertes](#page-612)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-612)\n - [SYS.4.5: Wechseldatenträger](#page-615)\n - [1 Beschreibung](#page-615)\n - [1.1 Einleitung](#page-615)\n - [1.2 Zielsetzung](#page-615)\n - [1.3 Abgrenzung und Modellierung](#page-615)\n - [2 Gefährdungslage](#page-615)\n - [2.1 Sorglosigkeit im Umgang mit Informationen](#page-615)\n - [2.2 Unzureichende Kenntnis über Regelungen](#page-616)\n - [2.3 Diebstahl oder Verlust von Wechseldatenträgern](#page-616)\n - [2.4 Defekte Datenträger](#page-616)\n - [2.5 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-616)\n - [2.6 Verbreitung von Schadprogrammen](#page-616)\n - [3 Anforderungen](#page-616)\n - [3.1 Basis-Anforderungen](#page-616)\n - [SYS.4.5.A1 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit Wechseldatenträgern (B)](#page-616)\n - [SYS.4.5.A2 Verlust- bzw. Manipulationsmeldung [Benutzer] (B)](#page-617)\n - [SYS.4.5.A3 ENTFALLEN (B)](#page-617)\n - [SYS.4.5.A10 Datenträgerverschlüsselung (B)](#page-617)\n - [SYS.4.5.A12 Schutz vor Schadsoftware [Benutzer] (B)](#page-617)\n - [3.2 Standard-Anforderungen](#page-617)\n - [SYS.4.5.A4 Erstellung einer Richtlinie zum sicheren Umgang mit Wechseldatenträgern (S)](#page-617)\n - [SYS.4.5.A5 Regelung zur Mitnahme von Wechseldatenträgern (S)](#page-617)\n - [SYS.4.5.A6 Datenträgerverwaltung [Fachverantwortliche] (S)](#page-617)\n - [SYS.4.5.A7 Sicheres Löschen der Datenträger vor und nach der Verwendung [Fachverantwortliche] (S)](#page-618)\n - [SYS.4.5.A8 ENTFALLEN (S)](#page-618)\n - [SYS.4.5.A13 Angemessene Kennzeichnung der Datenträger beim Versand [Benutzer] (S)](#page-618)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-618)\n - [SYS.4.5.A9 ENTFALLEN (H)](#page-618)\n - [SYS.4.5.A11 Integritätsschutz durch Checksummen oder digitale Signaturen (H)](#page-618)\n - [SYS.4.5.A14 Sichere Versandart und Verpackung (H)](#page-618)\n - [SYS.4.5.A15 Zertifizierte Produkte (H)](#page-618)\n - [SYS.4.5.A16 Nutzung dedizierter Systeme zur Datenprüfung (H)](#page-618)\n - [4 Weiterführende Informationen](#page-618)\n - [4.1 Wissenswertes](#page-618)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-619)\n- [IND: Industrielle IT](#page-621)\n - [IND.1: Prozessleit- und Automatisierungstechnik](#page-623)\n - [1 Beschreibung](#page-623)\n - [1.1 Einleitung](#page-623)\n - [1.2 Zielsetzung](#page-623)\n - [1.3 Abgrenzung und Modellierung](#page-623)\n - [2 Gefährdungslage](#page-624)\n - [2.1 Beeinträchtigung durch schädliche Umgebungseinflüsse](#page-624)\n - [2.2 Ungeeignete Einbindung der OT in die Sicherheitsorganisation](#page-624)\n - [2.3 Ungeeignete Einbindung der OT in betriebliche Abläufe](#page-624)\n - [2.4 Unzureichender Zugangsschutz](#page-624)\n - [2.5 Unsicherer Projektierungsprozess/Anwendungsentwicklungsprozess](#page-625)\n - [2.6 Unsicheres Administrationskonzept und Fernadministration](#page-625)\n - [2.7 Unzureichende Überwachungs- und Detektionsverfahren](#page-625)\n - [2.8 Unzureichendes Testkonzept](#page-625)\n - [2.9 Mangelnde Life-Cycle-Konzepte](#page-625)\n - [2.10 Unzureichende Sicherheitsanforderungen bei der Beschaffung](#page-626)\n - [2.11 Einsatz unsicherer Protokolle](#page-626)\n - [2.12 Unsichere Konfigurationen von ICS-Komponenten](#page-626)\n - [2.13 Abhängigkeiten der OT von IT-Netzen](#page-626)\n - [3 Anforderungen](#page-627)\n - [3.1 Basis-Anforderungen](#page-627)\n - [IND.1.A1 Einbindung in die Sicherheitsorganisation (B)](#page-627)\n - [IND.1.A2 ENTFALLEN (B)](#page-627)\n - [IND.1.A3 Schutz vor Schadprogrammen (B)](#page-627)\n - [IND.1.A18 Protokollierung [OT-Betrieb (Operational Technology, OT)] (B)](#page-627)\n - [IND.1.A19 Erstellung von Datensicherungen [Mitarbeiter, OT-Betrieb (Operational Technology, OT)] (B)](#page-627)\n - [3.2 Standard-Anforderungen](#page-627)\n - [IND.1.A4 Dokumentation der OT-Infrastruktur (S)](#page-627)\n - [IND.1.A5 Entwicklung eines geeigneten Zonenkonzepts [Planer] (S)](#page-628)\n - [IND.1.A6 Änderungsmanagement im OT-Betrieb (S)](#page-628)\n - [IND.1.A7 Etablieren einer übergreifenden Berechtigungsverwaltung zwischen der OT und in der Office-IT (S)](#page-628)\n - [IND.1.A8 Sichere Administration [IT-Betrieb] (S)](#page-628)\n - [IND.1.A9 Restriktiver Einsatz von Wechseldatenträgern und mobilen Endgeräten in ICS-Umgebungen (S)](#page-628)\n - [IND.1.A10 Monitoring, Protokollierung und Detektion [OT-Betrieb (Operational Technology, OT)] (S)](#page-628)\n - [IND.1.A11 Sichere Beschaffung und Systementwicklung (S)](#page-629)\n - [IND.1.A12 Etablieren eines Schwachstellen-Managements (S)](#page-629)\n - [IND.1.A20 Systemdokumentation [Mitarbeiter, OT-Betrieb (Operational Technology, OT)] (S)](#page-629)\n - [IND.1.A21 Dokumentation der Kommunikationsbeziehungen [OT-Betrieb (Operational Technology, OT)] (S)](#page-629)\n - [IND.1.A22 Zentrale Systemprotokollierung und -überwachung [OT-Betrieb (Operational Technology, OT)] (S)](#page-629)\n - [IND.1.A23 Aussonderung von ICS-Komponenten [OT-Betrieb (Operational Technology, OT)] (S)](#page-629)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-629)\n - [IND.1.A13 Notfallplanung für OT (H)](#page-629)\n - [IND.1.A14 Starke Authentisierung an OT-Komponenten (H)](#page-630)\n - [IND.1.A15 Überwachung von weitreichenden Berechtigungen (H)](#page-630)\n - [IND.1.A16 Stärkere Abschottung der Zonen (H)](#page-630)\n - [IND.1.A17 Regelmäßige Sicherheitsüberprüfung (H)](#page-630)\n - [IND.1.A24 Kommunikation im Störfall [Mitarbeiter, OT-Betrieb (Operational Technology, OT)] (H)](#page-630)\n - [4 Weiterführende Informationen](#page-630)\n - [4.1 Wissenswertes](#page-630)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-631)\n - [IND.2.1: Allgemeine ICS-Komponente](#page-633)\n - [1 Beschreibung](#page-633)\n - [1.1 Einleitung](#page-633)\n - [1.2 Zielsetzung](#page-633)\n - [1.3 Abgrenzung und Modellierung](#page-633)\n - [2 Gefährdungslage](#page-634)\n - [2.1 Unsichere Systemkonfiguration](#page-634)\n - [2.2 Unzureichendes Benutzer- und Berechtigungsmanagement](#page-634)\n - [2.3 Unzureichende Protokollierung](#page-634)\n - [2.4 Manipulation und Sabotage einer ICS-Komponente](#page-634)\n - [2.5 Einsatz unsicherer Protokolle](#page-634)\n - [2.6 Denial-of-Service-(DoS)-Angriffe](#page-634)\n - [2.7 Schadprogramme](#page-635)\n - [2.8 Ausspionieren von Informationen](#page-635)\n - [2.9 Manipulierte Firmware](#page-635)\n - [3 Anforderungen](#page-635)\n - [3.1 Basis-Anforderungen](#page-635)\n - [IND.2.1.A1 Einschränkung des Zugriffs auf Konfigurations- und Wartungsschnittstellen [OT-Betrieb (Operational Technology, OT)] (B)](#page-635)\n - [IND.2.1.A2 Nutzung sicherer Übertragungs-Protokolle für die Konfiguration und Wartung [Wartungspersonal, OT-Betrieb (Operational Technology, OT)] (B)](#page-636)\n - [IND.2.1.A3 ENTFALLEN (B)](#page-636)\n - [IND.2.1.A4 Deaktivierung oder Deinstallation nicht genutzter Dienste, Funktionen und Schnittstellen [Wartungspersonal, OT-Betrieb (Operational Technology, OT)] (B)](#page-636)\n - [IND.2.1.A5 ENTFALLEN (B)](#page-636)\n - [IND.2.1.A6 Netzsegmentierung [OT-Betrieb (Operational Technology, OT), Planer] (B)](#page-636)\n - [3.2 Standard-Anforderungen](#page-636)\n - [IND.2.1.A7 Erstellung von Datensicherungen [OT-Betrieb (Operational Technology, OT)] (S)](#page-636)\n - [IND.2.1.A8 Schutz vor Schadsoftware [OT-Betrieb (Operational Technology, OT)] (S)](#page-636)\n - [IND.2.1.A9 ENTFALLEN (S)](#page-636)\n - [IND.2.1.A10 ENTFALLEN (S)](#page-636)\n - [IND.2.1.A11 Wartung der ICS-Komponenten [Mitarbeiter, OT-Betrieb (Operational Technology, OT), Wartungspersonal] (S)](#page-636)\n - [IND.2.1.A12 ENTFALLEN (S)](#page-637)\n - [IND.2.1.A13 Geeignete Inbetriebnahme von ICS-Komponenten [OT-Betrieb (Operational Technology, OT)] (S)](#page-637)\n - [IND.2.1.A14 ENTFALLEN (S)](#page-637)\n - [IND.2.1.A15 ENTFALLEN (S)](#page-637)\n - [IND.2.1.A16 Schutz externer Schnittstellen [OT-Betrieb (Operational Technology, OT)] (S)](#page-637)\n - [IND.2.1.A17 Nutzung sicherer Protokolle für die Übertragung von Mess- und Steuerdaten [OT-Betrieb (Operational Technology, OT)] (S)](#page-637)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-637)\n - [IND.2.1.A18 Kommunikation im Störfall [OT-Betrieb (Operational Technology, OT), Mitarbeiter] (H)](#page-637)\n - [IND.2.1.A19 Security-Tests [OT-Betrieb (Operational Technology, OT)] (H)](#page-637)\n - [IND.2.1.A20 Vertrauenswürdiger Code [OT-Betrieb (Operational Technology, OT)] (H)](#page-637)\n - [4 Weiterführende Informationen](#page-637)\n - [4.1 Wissenswertes](#page-637)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-638)\n - [IND.2.2: Speicherprogrammierbare Steuerung (SPS)](#page-641)\n - [1 Beschreibung](#page-641)\n - [1.1 Einleitung](#page-641)\n - [1.2 Zielsetzung](#page-641)\n - [1.3 Abgrenzung und Modellierung](#page-641)\n - [2 Gefährdungslage](#page-642)\n - [2.1 Unvollständige Dokumentation](#page-642)\n - [3 Anforderungen](#page-642)\n - [3.1 Basis-Anforderungen](#page-642)\n - [3.2 Standard-Anforderungen](#page-642)\n - [IND.2.2.A1 Erweiterte Systemdokumentation für Speicherprogrammierbare Steuerungen [OT-Betrieb (Operational Technology, OT)] (S)](#page-642)\n - [IND.2.2.A2 ENTFALLEN (S)](#page-642)\n - [IND.2.2.A3 Zeitsynchronisation [OT-Betrieb (Operational Technology, OT)] (S)](#page-642)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-642)\n - [4 Weiterführende Informationen](#page-643)\n - [4.1 Wissenswertes](#page-643)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-643)\n - [IND.2.3: Sensoren und Aktoren](#page-645)\n - [1 Beschreibung](#page-645)\n - [1.1 Einleitung](#page-645)\n - [1.2 Zielsetzung](#page-645)\n - [1.3 Abgrenzung und Modellierung](#page-645)\n - [2 Gefährdungslage](#page-645)\n - [2.1 Unzureichende Sicherheitsanforderungen bei der Beschaffung](#page-645)\n - [3 Anforderungen](#page-646)\n - [3.1 Basis-Anforderungen](#page-646)\n - [IND.2.3.A1 Installation von Sensoren [OT-Betrieb (Operational Technology, OT), Wartungspersonal] (B)](#page-646)\n - [3.2 Standard-Anforderungen](#page-646)\n - [IND.2.3.A2 Kalibrierung von Sensoren [Wartungspersonal] (S)](#page-646)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-646)\n - [IND.2.3.A3 Drahtlose Kommunikation (H)](#page-646)\n - [4 Weiterführende Informationen](#page-646)\n - [4.1 Wissenswertes](#page-646)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-647)\n - [IND.2.4: Maschine](#page-649)\n - [1 Beschreibung](#page-649)\n - [1.1 Einleitung](#page-649)\n - [1.2 Zielsetzung](#page-649)\n - [1.3 Abgrenzung und Modellierung](#page-649)\n - [2 Gefährdungslage](#page-649)\n - [2.1 Ausfall oder Störung durch ungenügende Wartung](#page-649)\n - [2.2 Gezielte Manipulationen](#page-650)\n - [3 Anforderungen](#page-650)\n - [3.1 Basis-Anforderungen](#page-650)\n - [IND.2.4.A1 Fernwartung durch Maschinen- und Anlagenbauer [OT-Betrieb (Operational Technology, OT)] (B)](#page-650)\n - [IND.2.4.A2 Betrieb nach Ende der Gewährleistung [OT-Betrieb (Operational Technology, OT)] (B)](#page-650)\n - [3.2 Standard-Anforderungen](#page-650)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-650)\n - [4 Weiterführende Informationen](#page-650)\n - [4.1 Wissenswertes](#page-650)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-651)\n - [IND.2.7: Safety Instrumented Systems](#page-653)\n - [1 Beschreibung](#page-653)\n - [1.1 Einleitung](#page-653)\n - [1.2 Zielsetzung](#page-653)\n - [1.3 Abgrenzung und Modellierung](#page-653)\n - [2 Gefährdungslage](#page-653)\n - [2.1 Manipulation des Logiksystems](#page-653)\n - [2.2 Unzureichende Überwachungs- und Detektionsverfahren](#page-654)\n - [3 Anforderungen](#page-654)\n - [3.1 Basis-Anforderungen](#page-655)\n - [IND.2.7.A1 Erfassung und Dokumentation [Planer, Wartungspersonal] (B)](#page-655)\n - [IND.2.7.A2 Zweckgebundene Nutzung der Hard- und Softwarekomponenten [Wartungspersonal] (B)](#page-655)\n - [IND.2.7.A3 Änderung des Anwendungsprogramms auf dem Logiksystem [Wartungspersonal] (B)](#page-655)\n - [3.2 Standard-Anforderungen](#page-655)\n - [IND.2.7.A4 Verankerung von Informationssicherheit im Functional Safety Management [ICS-Informationssicherheitsbeauftragter] (S)](#page-655)\n - [IND.2.7.A5 Notfallmanagement von SIS [ICS-Informationssicherheitsbeauftragter] (S)](#page-655)\n - [IND.2.7.A6 Sichere Planung und Spezifikation des SIS [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-655)\n - [IND.2.7.A7 Trennung und Unabhängigkeit des SIS von der Umgebung [Planer, Wartungspersonal] (S)](#page-655)\n - [IND.2.7.A8 Sichere Übertragung von Engineering Daten auf SIS [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-655)\n - [IND.2.7.A9 Absicherung der Daten- und Signalverbindungen [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-655)\n - [IND.2.7.A10 Anzeige und Alarmierung von simulierten oder gebrückten Variablen [Planer] (S)](#page-655)\n - [IND.2.7.A11 Umgang mit integrierten Systemen [Planer, Wartungspersonal, ICS-Informationssicherheitsbeauftragter] (S)](#page-656)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-656)\n - [IND.2.7.A12 Sicherstellen der Integrität und Authentizität von Anwendungsprogrammen und Konfigurationsdaten [Planer] (H)](#page-656)\n - [4 Weiterführende Informationen](#page-656)\n - [4.1 Wissenswertes](#page-656)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-657)\n- [NET: Netze und Kommunikation](#page-659)\n - [NET.1.1: Netzarchitektur und -design](#page-661)\n - [1 Beschreibung](#page-661)\n - [1.1 Einleitung](#page-661)\n - [1.2 Zielsetzung](#page-661)\n - [1.3 Abgrenzung und Modellierung](#page-661)\n - [2 Gefährdungslage](#page-662)\n - [2.1 Ausfall oder unzureichende Performance von Kommunikationsverbindungen](#page-662)\n - [2.2 Ungenügend abgesicherte Netzzugänge](#page-662)\n - [2.3 Unsachgemäßer Aufbau von Netzen](#page-662)\n - [3 Anforderungen](#page-662)\n - [3.1 Basis-Anforderungen](#page-662)\n - [NET.1.1.A1 Sicherheitsrichtlinie für das Netz [IT-Betrieb] (B)](#page-662)\n - [NET.1.1.A2 Dokumentation des Netzes [IT-Betrieb] (B)](#page-663)\n - [NET.1.1.A3 Anforderungsspezifikation für das Netz (B)](#page-663)\n - [NET.1.1.A4 Netztrennung in Zonen (B)](#page-663)\n - [NET.1.1.A5 Client-Server-Segmentierung (B)](#page-663)\n - [NET.1.1.A6 Endgeräte-Segmentierung im internen Netz (B)](#page-663)\n - [NET.1.1.A7 Absicherung von schützenswerten Informationen (B)](#page-663)\n - [NET.1.1.A8 Grundlegende Absicherung des Internetzugangs (B)](#page-664)\n - [NET.1.1.A9 Grundlegende Absicherung der Kommunikation mit nicht vertrauenswürdigen Netzen (B)](#page-664)\n - [NET.1.1.A10 DMZ-Segmentierung für Zugriffe aus dem Internet (B)](#page-664)\n - [NET.1.1.A11 Absicherung eingehender Kommunikation vom Internet in das interne Netz (B)](#page-664)\n - [NET.1.1.A12 Absicherung ausgehender interner Kommunikation zum Internet (B)](#page-664)\n - [NET.1.1.A13 Netzplanung (B)](#page-664)\n - [NET.1.1.A14 Umsetzung der Netzplanung (B)](#page-664)\n - [NET.1.1.A15 Regelmäßiger Soll-Ist-Vergleich (B)](#page-665)\n - [3.2 Standard-Anforderungen](#page-665)\n - [NET.1.1.A16 Spezifikation der Netzarchitektur (S)](#page-665)\n - [NET.1.1.A17 Spezifikation des Netzdesigns (S)](#page-665)\n - [NET.1.1.A18 P-A-P-Struktur für die Internet-Anbindung (S)](#page-665)\n - [NET.1.1.A19 Separierung der Infrastrukturdienste (S)](#page-666)\n - [NET.1.1.A20 Zuweisung dedizierter Subnetze für IPv4/IPv6-Endgerätegruppen (S)](#page-666)\n - [NET.1.1.A21 Separierung des Management-Bereichs (S)](#page-666)\n - [NET.1.1.A22 Spezifikation des Segmentierungskonzepts (S)](#page-667)\n - [NET.1.1.A23 Trennung von Netzsegmenten (S)](#page-667)\n - [NET.1.1.A24 Sichere logische Trennung mittels VLAN (S)](#page-667)\n - [NET.1.1.A25 Fein- und Umsetzungsplanung von Netzarchitektur und -design (S)](#page-667)\n - [NET.1.1.A26 Spezifikation von Betriebsprozessen für das Netz (S)](#page-667)\n - [NET.1.1.A27 Einbindung der Netzarchitektur in die Notfallplanung [IT-Betrieb] (S)](#page-667)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-668)\n - [NET.1.1.A28 Hochverfügbare Netz- und Sicherheitskomponenten (H)](#page-668)\n - [NET.1.1.A29 Hochverfügbare Realisierung von Netzanbindungen (H)](#page-668)\n - [NET.1.1.A30 Schutz vor Distributed-Denial-of-Service (H)](#page-668)\n - [NET.1.1.A31 Physische Trennung von Netzsegmenten (H)](#page-668)\n - [NET.1.1.A32 Physische Trennung von Management-Netzsegmenten (H)](#page-668)\n - [NET.1.1.A33 Mikrosegmentierung des Netzes (H)](#page-668)\n - [NET.1.1.A34 Einsatz kryptografischer Verfahren auf Netzebene (H)](#page-668)\n - [NET.1.1.A35 Einsatz von netzbasiertem DLP (H)](#page-668)\n - [NET.1.1.A36 Trennung mittels VLAN bei sehr hohem Schutzbedarf (H)](#page-668)\n - [4 Weiterführende Informationen](#page-669)\n - [4.1 Wissenswertes](#page-669)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-669)\n - [NET.1.2: Netzmanagement](#page-671)\n - [1 Beschreibung](#page-671)\n - [1.1 Einleitung](#page-671)\n - [1.2 Zielsetzung](#page-671)\n - [1.3 Abgrenzung und Modellierung](#page-671)\n - [2 Gefährdungslage](#page-672)\n - [2.1 Unberechtigter Zugriff auf zentrale Netzmanagement-Komponenten](#page-672)\n - [2.2 Unberechtigter Zugriff auf einzelne Netzkomponenten](#page-672)\n - [2.3 Unberechtigte Eingriffe in die Netzmanagement-Kommunikation](#page-672)\n - [2.4 Unzureichende Zeitsynchronisation der Netzmanagement-Komponenten](#page-672)\n - [3 Anforderungen](#page-672)\n - [3.1 Basis-Anforderungen](#page-672)\n - [NET.1.2.A1 Planung des Netzmanagements (B)](#page-672)\n - [NET.1.2.A2 Anforderungsspezifikation für das Netzmanagement (B)](#page-673)\n - [NET.1.2.A3 ENTFALLEN (B)](#page-673)\n - [NET.1.2.A4 ENTFALLEN (B)](#page-673)\n - [NET.1.2.A5 ENTFALLEN (B)](#page-673)\n - [NET.1.2.A6 Regelmäßige Datensicherung (B)](#page-673)\n - [NET.1.2.A7 Grundlegende Protokollierung von Ereignissen (B)](#page-673)\n - [NET.1.2.A8 Zeit-Synchronisation (B)](#page-673)\n - [NET.1.2.A9 Absicherung der Netzmanagement-Kommunikation und des Zugriffs auf Netz-Management-Werkzeuge (B)](#page-673)\n - [NET.1.2.A10 Beschränkung der SNMP-Kommunikation (B)](#page-674)\n - [3.2 Standard-Anforderungen](#page-674)\n - [NET.1.2.A11 Festlegung einer Sicherheitsrichtlinie für das Netzmanagement (S)](#page-674)\n - [NET.1.2.A12 Ist-Aufnahme und Dokumentation des Netzmanagements (S)](#page-674)\n - [NET.1.2.A13 Erstellung eines Netzmanagement-Konzepts (S)](#page-674)\n - [NET.1.2.A14 Fein- und Umsetzungsplanung (S)](#page-675)\n - [NET.1.2.A15 Konzept für den sicheren Betrieb der Netzmanagement-Infrastruktur (S)](#page-675)\n - [NET.1.2.A16 Einrichtung und Konfiguration von Netzmanagement-Lösungen (S)](#page-675)\n - [NET.1.2.A17 Regelmäßiger Soll-Ist-Vergleich im Rahmen des Netzmanagements (S)](#page-675)\n - [NET.1.2.A18 Schulungen für Management-Lösungen [Vorgesetzte] (S)](#page-675)\n - [NET.1.2.A19 ENTFALLEN (S)](#page-675)\n - [NET.1.2.A20 ENTFALLEN (S)](#page-675)\n - [NET.1.2.A21 Entkopplung der Netzmanagement-Kommunikation (S)](#page-675)\n - [NET.1.2.A22 Beschränkung der Management-Funktionen (S)](#page-675)\n - [NET.1.2.A23 ENTFALLEN (S)](#page-675)\n - [NET.1.2.A24 Zentrale Konfigurationsverwaltung für Netzkomponenten (S)](#page-676)\n - [NET.1.2.A25 Statusüberwachung der Netzkomponenten (S)](#page-676)\n - [NET.1.2.A26 Alarming und Logging (S)](#page-676)\n - [NET.1.2.A27 Einbindung des Netzmanagements in die Notfallplanung (S)](#page-676)\n - [NET.1.2.A28 Platzierung der Management-Clients für das In-Band-Management (S)](#page-676)\n - [NET.1.2.A29 Einsatz von VLANs im Management-Netz (S)](#page-676)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-676)\n - [NET.1.2.A30 Hochverfügbare Realisierung der Management-Lösung (H)](#page-676)\n - [NET.1.2.A31 Grundsätzliche Nutzung von sicheren Protokollen (H)](#page-677)\n - [NET.1.2.A32 Physische Trennung des Managementnetzes [Planer] (H)](#page-677)\n - [NET.1.2.A33 Physische Trennung von Management-Segmenten [Planer] (H)](#page-677)\n - [NET.1.2.A34 ENTFALLEN (H)](#page-677)\n - [NET.1.2.A35 Festlegungen zur Beweissicherung (H)](#page-677)\n - [NET.1.2.A36 Einbindung der Protokollierung des Netzmanagements in eine SIEM-Lösung (H)](#page-677)\n - [NET.1.2.A37 Standort übergreifende Zeitsynchronisation (H)](#page-677)\n - [NET.1.2.A38 Festlegung von Notbetriebsformen für die Netzmanagement-Infrastruktur (H)](#page-677)\n - [4 Weiterführende Informationen](#page-677)\n - [4.1 Wissenswertes](#page-677)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-677)\n - [NET.2.1: WLAN-Betrieb](#page-681)\n - [1 Beschreibung](#page-681)\n - [1.1 Einleitung](#page-681)\n - [1.2 Zielsetzung](#page-681)\n - [1.3 Abgrenzung und Modellierung](#page-681)\n - [2 Gefährdungslage](#page-682)\n - [2.1 Ausfall oder Störung eines Funknetzes](#page-682)\n - [2.2 Fehlende oder unzureichende Planung des WLAN-Einsatzes](#page-682)\n - [2.3 Fehlende oder unzureichende Regelungen zum WLAN-Einsatz](#page-682)\n - [2.4 Ungeeignete Auswahl von Authentisierungsverfahren](#page-682)\n - [2.5 Fehlerhafte Konfiguration der WLAN-Infrastruktur](#page-682)\n - [2.6 Unzureichende oder fehlende WLAN-Sicherheitsmechanismen](#page-682)\n - [2.7 Abhören der WLAN-Kommunikation](#page-683)\n - [2.8 Vortäuschung eines gültigen Access Points (Rogue Access Point)](#page-683)\n - [2.9 Ungeschützter LAN-Zugang am Access Point](#page-683)\n - [2.10 Hardware-Schäden](#page-683)\n - [2.11 Diebstahl eines Access Points](#page-683)\n - [3 Anforderungen](#page-683)\n - [3.1 Basis-Anforderungen](#page-684)\n - [NET.2.1.A1 Festlegung einer Strategie für den Einsatz von WLANs (B)](#page-684)\n - [NET.2.1.A2 Auswahl eines geeigneten WLAN-Standards [Planer] (B)](#page-684)\n - [NET.2.1.A3 Auswahl geeigneter Kryptoverfahren für WLAN [Planer] (B)](#page-684)\n - [NET.2.1.A4 Geeignete Aufstellung von Access Points [Haustechnik] (B)](#page-684)\n - [NET.2.1.A5 Sichere Basis-Konfiguration der Access Points (B)](#page-684)\n - [NET.2.1.A6 Sichere Konfiguration der WLAN-Infrastruktur (B)](#page-684)\n - [NET.2.1.A7 Aufbau eines Distribution Systems [Planer] (B)](#page-684)\n - [NET.2.1.A8 Verhaltensregeln bei WLAN-Sicherheitsvorfällen (B)](#page-685)\n - [3.2 Standard-Anforderungen](#page-685)\n - [NET.2.1.A9 Sichere Anbindung von WLANs an ein LAN [Planer] (S)](#page-685)\n - [NET.2.1.A10 Erstellung einer Sicherheitsrichtlinie für den Betrieb von WLANs (S)](#page-685)\n - [NET.2.1.A11 Geeignete Auswahl von WLAN-Komponenten (S)](#page-685)\n - [NET.2.1.A12 Einsatz einer geeigneten WLAN-Management-Lösung (S)](#page-685)\n - [NET.2.1.A13 Regelmäßige Sicherheitschecks in WLANs (S)](#page-685)\n - [NET.2.1.A14 Regelmäßige Audits der WLAN-Komponenten (S)](#page-685)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-686)\n - [NET.2.1.A15 Verwendung eines VPN zur Absicherung von WLANs (H)](#page-686)\n - [NET.2.1.A16 Zusätzliche Absicherung bei der Anbindung von WLANs an ein LAN (H)](#page-686)\n - [NET.2.1.A17 Absicherung der Kommunikation zwischen Access Points (H)](#page-686)\n - [NET.2.1.A18 Einsatz von Wireless Intrusion Detection/Wireless Intrusion Prevention Systemen (H)](#page-686)\n - [4 Weiterführende Informationen](#page-686)\n - [4.1 Wissenswertes](#page-686)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-686)\n - [NET.2.2: WLAN-Nutzung](#page-689)\n - [1 Beschreibung](#page-689)\n - [1.1 Einleitung](#page-689)\n - [1.2 Zielsetzung](#page-689)\n - [1.3 Abgrenzung und Modellierung](#page-689)\n - [2 Gefährdungslage](#page-689)\n - [2.1 Unzureichende Kenntnis über Regelungen](#page-689)\n - [2.2 Nichtbeachtung von Sicherheitsmaßnahmen](#page-690)\n - [2.3 Abhören der WLAN-Kommunikation](#page-690)\n - [2.4 Auswertung von Verbindungsdaten bei der drahtlosen Kommunikation](#page-690)\n - [2.5 Vortäuschung eines gültigen Access Points (Rogue Access Point)](#page-690)\n - [3 Anforderungen](#page-690)\n - [3.1 Basis-Anforderungen](#page-690)\n - [NET.2.2.A1 Erstellung einer Benutzerrichtlinie für WLAN [IT-Betrieb] (B)](#page-690)\n - [NET.2.2.A2 Sensibilisierung und Schulung der WLAN-Benutzer [Vorgesetzte, IT-Betrieb] (B)](#page-691)\n - [NET.2.2.A3 Absicherung der WLAN-Nutzung an Hotspots [IT-Betrieb] (B)](#page-691)\n - [3.2 Standard-Anforderungen](#page-691)\n - [NET.2.2.A4 Verhaltensregeln bei WLAN-Sicherheitsvorfällen (S)](#page-691)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-692)\n - [4 Weiterführende Informationen](#page-692)\n - [4.1 Wissenswertes](#page-692)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-692)\n - [NET.3.1: Router und Switches](#page-693)\n - [1 Beschreibung](#page-693)\n - [1.1 Einleitung](#page-693)\n - [1.2 Zielsetzung](#page-693)\n - [1.3 Abgrenzung und Modellierung](#page-693)\n - [2 Gefährdungslage](#page-694)\n - [2.1 Distributed Denial of Service (DDoS)](#page-694)\n - [2.2 Manipulation](#page-694)\n - [2.3 Fehlerhafte Konfiguration eines Routers oder Switches](#page-694)\n - [2.4 Fehlerhafte Planung und Konzeption](#page-694)\n - [2.5 Inkompatible aktive Netzkomponenten](#page-694)\n - [2.6 MAC-Flooding](#page-694)\n - [2.7 Spanning-Tree-Angriffe](#page-694)\n - [2.8 GARP-Attacken](#page-695)\n - [3 Anforderungen](#page-695)\n - [3.1 Basis-Anforderungen](#page-695)\n - [NET.3.1.A1 Sichere Grundkonfiguration eines Routers oder Switches (B)](#page-695)\n - [NET.3.1.A2 ENTFALLEN (B)](#page-695)\n - [NET.3.1.A3 ENTFALLEN (B)](#page-695)\n - [NET.3.1.A4 Schutz der Administrationsschnittstellen (B)](#page-695)\n - [NET.3.1.A5 Schutz vor Fragmentierungsangriffen (B)](#page-696)\n - [NET.3.1.A6 Notfallzugriff auf Router und Switches (B)](#page-696)\n - [NET.3.1.A7 Protokollierung bei Routern und Switches (B)](#page-696)\n - [NET.3.1.A8 Regelmäßige Datensicherung (B)](#page-696)\n - [NET.3.1.A9 Betriebsdokumentationen (B)](#page-696)\n - [3.2 Standard-Anforderungen](#page-696)\n - [NET.3.1.A10 Erstellung einer Sicherheitsrichtlinie (S)](#page-696)\n - [NET.3.1.A11 Beschaffung eines Routers oder Switches (S)](#page-696)\n - [NET.3.1.A12 Erstellung einer Konfigurations-Checkliste für Router und Switches (S)](#page-697)\n - [NET.3.1.A13 Administration über ein gesondertes Managementnetz (S)](#page-697)\n - [NET.3.1.A14 Schutz vor Missbrauch von ICMP-Nachrichten (S)](#page-697)\n - [NET.3.1.A15 Bogon- und Spoofing-Filterung (S)](#page-697)\n - [NET.3.1.A16 Schutz vor IPv6 Routing Header Type-0-Angriffen (S)](#page-697)\n - [NET.3.1.A17 Schutz vor DoS- und DDoS-Angriffen (S)](#page-697)\n - [NET.3.1.A18 Einrichtung von Access Control Lists (S)](#page-697)\n - [NET.3.1.A19 Sicherung von Switch-Ports (S)](#page-697)\n - [NET.3.1.A20 Sicherheitsaspekte von Routing-Protokollen (S)](#page-697)\n - [NET.3.1.A21 Identitäts- und Berechtigungsmanagement in der Netzinfrastruktur (S)](#page-697)\n - [NET.3.1.A22 Notfallvorsorge bei Routern und Switches (S)](#page-697)\n - [NET.3.1.A23 Revision und Penetrationstests (S)](#page-698)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-698)\n - [NET.3.1.A24 Einsatz von Netzzugangskontrollen (H)](#page-698)\n - [NET.3.1.A25 Erweiterter Integritätsschutz für die Konfigurationsdateien (H)](#page-698)\n - [NET.3.1.A26 Hochverfügbarkeit (H)](#page-698)\n - [NET.3.1.A27 Bandbreitenmanagement für kritische Anwendungen und Dienste (H)](#page-698)\n - [NET.3.1.A28 Einsatz von zertifizierten Produkten (H)](#page-698)\n - [4 Weiterführende Informationen](#page-698)\n - [4.1 Wissenswertes](#page-698)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-699)\n - [NET.3.2: Firewall](#page-701)\n - [1 Beschreibung](#page-701)\n - [1.1 Einleitung](#page-701)\n - [1.2 Zielsetzung](#page-701)\n - [1.3 Abgrenzung und Modellierung](#page-701)\n - [2 Gefährdungslage](#page-702)\n - [2.1 Distributed Denial of Service (DDoS)](#page-702)\n - [2.2 Manipulation](#page-702)\n - [2.3 Umgehung der Firewall-Regeln](#page-702)\n - [2.4 Fehlerhafte Konfiguration und Bedienungsfehler einer Firewall](#page-702)\n - [3 Anforderungen](#page-702)\n - [3.1 Basis-Anforderungen](#page-703)\n - [NET.3.2.A1 Erstellung einer Sicherheitsrichtlinie (B)](#page-703)\n - [NET.3.2.A2 Festlegen der Firewall-Regeln (B)](#page-703)\n - [NET.3.2.A3 Einrichten geeigneter Filterregeln am Paketfilter (B)](#page-703)\n - [NET.3.2.A4 Sichere Konfiguration der Firewall (B)](#page-703)\n - [NET.3.2.A5 ENTFALLEN (B)](#page-703)\n - [NET.3.2.A6 Schutz der Administrationsschnittstellen (B)](#page-704)\n - [NET.3.2.A7 Notfallzugriff auf die Firewall (B)](#page-704)\n - [NET.3.2.A8 Unterbindung von dynamischem Routing (B)](#page-704)\n - [NET.3.2.A9 Protokollierung (B)](#page-704)\n - [NET.3.2.A10 Abwehr von Fragmentierungsangriffen am Paketfilter (B)](#page-704)\n - [NET.3.2.A11 ENTFALLEN (B)](#page-704)\n - [NET.3.2.A12 ENTFALLEN (B)](#page-704)\n - [NET.3.2.A13 ENTFALLEN (B)](#page-704)\n - [NET.3.2.A14 Betriebsdokumentationen (B)](#page-705)\n - [NET.3.2.A15 Beschaffung einer Firewall (B)](#page-705)\n - [3.2 Standard-Anforderungen](#page-705)\n - [NET.3.2.A16 Aufbau einer P-A-P-Struktur (S)](#page-705)\n - [NET.3.2.A17 Deaktivierung von IPv4 oder IPv6 (S)](#page-705)\n - [NET.3.2.A18 Administration über ein gesondertes Managementnetz (S)](#page-705)\n - [NET.3.2.A19 Schutz vor TCP SYN Flooding, UDP Paket Storm und Sequence Number Guessing am Paketfilter (S)](#page-705)\n - [NET.3.2.A20 Absicherung von grundlegenden Internetprotokollen (S)](#page-705)\n - [NET.3.2.A21 Temporäre Entschlüsselung des Datenverkehrs (S)](#page-706)\n - [NET.3.2.A22 Sichere Zeitsynchronisation (S)](#page-706)\n - [NET.3.2.A23 Systemüberwachung und -Auswertung (S)](#page-706)\n - [NET.3.2.A24 Revision und Penetrationstests (S)](#page-706)\n - [NET.3.2.A32 Notfallvorsorge für die Firewall (S)](#page-706)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-706)\n - [NET.3.2.A25 Erweiterter Integritätsschutz für die Konfigurationsdateien (H)](#page-706)\n - [NET.3.2.A26 Auslagerung von funktionalen Erweiterungen auf dedizierte Hardware (H)](#page-706)\n - [NET.3.2.A27 Einsatz verschiedener Firewall-Betriebssysteme und -Produkte in einer mehrstufigen Firewall-Architektur (H)](#page-707)\n - [NET.3.2.A28 Zentrale Filterung von aktiven Inhalten (H)](#page-707)\n - [NET.3.2.A29 Einsatz von Hochverfügbarkeitslösungen (H)](#page-707)\n - [NET.3.2.A30 Bandbreitenmanagement für kritische Anwendungen und Dienste (H)](#page-707)\n - [NET.3.2.A31 Einsatz von zertifizierten Produkten (H)](#page-707)\n - [4 Weiterführende Informationen](#page-707)\n - [4.1 Wissenswertes](#page-707)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-708)\n - [NET.3.3: VPN](#page-711)\n - [1 Beschreibung](#page-711)\n - [1.1 Einleitung](#page-711)\n - [1.2 Zielsetzung](#page-711)\n - [1.3 Abgrenzung und Modellierung](#page-711)\n - [2 Gefährdungslage](#page-711)\n - [2.1 Fehlende oder unzureichende Planung des VPN-Einsatzes](#page-711)\n - [2.2 Unsichere VPN-Dienstleister](#page-712)\n - [2.3 Unsichere Konfiguration der VPN-Clients für den Fernzugriff](#page-712)\n - [2.4 Unsichere Standard-Einstellungen auf VPN-Komponenten](#page-712)\n - [3 Anforderungen](#page-712)\n - [3.1 Basis-Anforderungen](#page-712)\n - [NET.3.3.A1 Planung des VPN-Einsatzes (B)](#page-712)\n - [NET.3.3.A2 Auswahl eines VPN-Dienstleisters (B)](#page-712)\n - [NET.3.3.A3 Sichere Installation von VPN-Endgeräten (B)](#page-713)\n - [NET.3.3.A4 Sichere Konfiguration eines VPN (B)](#page-713)\n - [NET.3.3.A5 Sperrung nicht mehr benötigter VPN-Zugänge (B)](#page-713)\n - [3.2 Standard-Anforderungen](#page-713)\n - [NET.3.3.A6 Durchführung einer VPN-Anforderungsanalyse (S)](#page-713)\n - [NET.3.3.A7 Planung der technischen VPN-Realisierung (S)](#page-713)\n - [NET.3.3.A8 Erstellung einer Sicherheitsrichtlinie zur VPN-Nutzung (S)](#page-713)\n - [NET.3.3.A9 Geeignete Auswahl von VPN-Produkten (S)](#page-713)\n - [NET.3.3.A10 Sicherer Betrieb eines VPN (S)](#page-714)\n - [NET.3.3.A11 Sichere Anbindung eines externen Netzes (S)](#page-714)\n - [NET.3.3.A12 Benutzer- und Zugriffsverwaltung bei Fernzugriff-VPNs (S)](#page-714)\n - [NET.3.3.A13 Integration von VPN-Komponenten in eine Firewall (S)](#page-714)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-714)\n - [4 Weiterführende Informationen](#page-714)\n - [4.1 Wissenswertes](#page-714)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-714)\n - [NET.4.1: TK-Anlagen](#page-717)\n - [1 Beschreibung](#page-717)\n - [1.1 Einleitung](#page-717)\n - [1.2 Zielsetzung](#page-717)\n - [1.3 Abgrenzung und Modellierung](#page-717)\n - [2 Gefährdungslage](#page-717)\n - [2.1 Abhören von TK-Anlagen](#page-717)\n - [2.2 Abhören von Räumen über TK-Anlagen](#page-718)\n - [2.3 Gebührenbetrug](#page-718)\n - [2.4 Missbrauch frei zugänglicher Telefonanschlüsse](#page-718)\n - [3 Anforderungen](#page-718)\n - [3.1 Basis-Anforderungen](#page-719)\n - [NET.4.1.A1 Anforderungsanalyse und Planung für TK-Anlagen [IT-Betrieb] (B)](#page-719)\n - [NET.4.1.A2 Auswahl von TK-Diensteanbietern [IT-Betrieb] (B)](#page-719)\n - [NET.4.1.A3 ENTFALLEN (B)](#page-719)\n - [NET.4.1.A4 ENTFALLEN (B)](#page-719)\n - [NET.4.1.A5 Protokollierung bei TK-Anlagen (B)](#page-719)\n - [3.2 Standard-Anforderungen](#page-719)\n - [NET.4.1.A6 Erstellung einer Sicherheitsrichtlinie für TK-Anlagen [IT-Betrieb] (S)](#page-719)\n - [NET.4.1.A7 Geeignete Aufstellung der TK-Anlage (S)](#page-719)\n - [NET.4.1.A8 Einschränkung und Sperrung nicht benötigter oder sicherheitskritischer Leistungsmerkmale (S)](#page-719)\n - [NET.4.1.A9 Schulung zur sicheren Nutzung von TK-Anlagen [Vorgesetzte] (S)](#page-720)\n - [NET.4.1.A10 Dokumentation und Revision der TK-Anlagenkonfiguration [IT-Betrieb] (S)](#page-720)\n - [NET.4.1.A11 Außerbetriebnahme von TK-Anlagen und -geräten [IT-Betrieb] (S)](#page-720)\n - [NET.4.1.A12 Datensicherung der Konfigurationsdateien (S)](#page-720)\n - [NET.4.1.A13 Beschaffung von TK-Anlagen (S)](#page-720)\n - [NET.4.1.A14 Notfallvorsorge für TK-Anlagen (S)](#page-720)\n - [NET.4.1.A15 Notrufe bei einem Ausfall der TK-Anlage (S)](#page-720)\n - [NET.4.1.A16 Sicherung von Endgeräten in frei zugänglichen Räumen (S)](#page-720)\n - [NET.4.1.A17 Wartung von TK-Anlagen (S)](#page-720)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-721)\n - [NET.4.1.A18 Erhöhter Zugangsschutz (H)](#page-721)\n - [NET.4.1.A19 Redundanter Anschluss (H)](#page-721)\n - [4 Weiterführende Informationen](#page-721)\n - [4.1 Wissenswertes](#page-721)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-721)\n - [NET.4.2: VoIP](#page-723)\n - [1 Beschreibung](#page-723)\n - [1.1 Einleitung](#page-723)\n - [1.2 Zielsetzung](#page-723)\n - [1.3 Abgrenzung und Modellierung](#page-723)\n - [2 Gefährdungslage](#page-723)\n - [2.1 Fehlerhafte Konfiguration der VoIP-Middleware](#page-723)\n - [2.2 Fehlerhafte Konfiguration der VoIP-Komponenten](#page-724)\n - [2.3 Abhören von Telefongesprächen](#page-724)\n - [2.4 Missbrauch frei zugänglicher Telefonanschlüsse](#page-724)\n - [3 Anforderungen](#page-725)\n - [3.1 Basis-Anforderungen](#page-725)\n - [NET.4.2.A1 Planung des VoIP-Einsatzes (B)](#page-725)\n - [NET.4.2.A2 ENTFALLEN (B)](#page-725)\n - [NET.4.2.A3 Sichere Administration und Konfiguration von VoIP-Endgeräten (B)](#page-725)\n - [NET.4.2.A4 Einschränkung der Erreichbarkeit über VoIP (B)](#page-725)\n - [NET.4.2.A5 Sichere Konfiguration der VoIP-Middleware (B)](#page-725)\n - [NET.4.2.A6 ENTFALLEN (B)](#page-725)\n - [3.2 Standard-Anforderungen](#page-726)\n - [NET.4.2.A7 Erstellung einer Sicherheitsrichtlinie für VoIP (S)](#page-726)\n - [NET.4.2.A8 Verschlüsselung von VoIP (S)](#page-726)\n - [NET.4.2.A9 Geeignete Auswahl von VoIP-Komponenten (S)](#page-726)\n - [NET.4.2.A10 ENTFALLEN (S)](#page-726)\n - [NET.4.2.A11 Sicherer Umgang mit VoIP-Endgeräten [Benutzer] (S)](#page-726)\n - [NET.4.2.A12 Sichere Außerbetriebnahme von VoIP-Komponenten (S)](#page-726)\n - [NET.4.2.A13 Anforderungen an eine Firewall für den Einsatz von VoIP (S)](#page-726)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-726)\n - [NET.4.2.A14 Verschlüsselung der Signalisierung (H)](#page-726)\n - [NET.4.2.A15 Sicherer Medientransport mit SRTP (H)](#page-727)\n - [NET.4.2.A16 Trennung des Daten- und VoIP-Netzes (H)](#page-727)\n - [4 Weiterführende Informationen](#page-727)\n - [4.1 Wissenswertes](#page-727)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-727)\n - [NET.4.3: Faxgeräte und Faxserver](#page-729)\n - [1 Beschreibung](#page-729)\n - [1.1 Einleitung](#page-729)\n - [1.2 Zielsetzung](#page-729)\n - [1.3 Abgrenzung und Modellierung](#page-729)\n - [2 Gefährdungslage](#page-730)\n - [2.1 Unzureichende oder falsche Versorgung mit Verbrauchsgütern](#page-730)\n - [2.2 Fehlerhafte Faxübertragung](#page-730)\n - [2.3 Manipulation von Adressbüchern und Verteilerlisten](#page-730)\n - [2.4 Unbefugtes Lesen von Faxsendungen](#page-730)\n - [2.5 Auswertung von Restinformationen in Faxgeräten und Faxservern](#page-730)\n - [2.6 Vortäuschen eines falschen Absenders bei Faxsendungen](#page-731)\n - [3 Anforderungen](#page-731)\n - [3.1 Basis-Anforderungen](#page-731)\n - [NET.4.3.A1 Geeignete Aufstellung eines Faxgerätes [Haustechnik] (B)](#page-731)\n - [NET.4.3.A2 Informationen für Mitarbeiter über die Faxnutzung (B)](#page-731)\n - [NET.4.3.A3 Sicherer Betrieb eines Faxservers [IT-Betrieb] (B)](#page-731)\n - [3.2 Standard-Anforderungen](#page-732)\n - [NET.4.3.A4 Erstellung einer Sicherheitsrichtlinie für die Faxnutzung (S)](#page-732)\n - [NET.4.3.A5 ENTFALLEN (S)](#page-732)\n - [NET.4.3.A6 Beschaffung geeigneter Faxgeräte und Faxserver [Beschaffungsstelle] (S)](#page-732)\n - [NET.4.3.A7 Geeignete Kennzeichnung ausgehender Faxsendungen [Benutzer] (S)](#page-732)\n - [NET.4.3.A8 Geeignete Entsorgung von Fax-Verbrauchsgütern und -Ersatzteilen (S)](#page-732)\n - [NET.4.3.A9 Nutzung von Sende- und Empfangsprotokollen (S)](#page-732)\n - [NET.4.3.A10 Kontrolle programmierbarer Zieladressen, Protokolle und Verteilerlisten (S)](#page-733)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-733)\n - [NET.4.3.A11 Schutz vor Überlastung des Faxgerätes [IT-Betrieb] (H)](#page-733)\n - [NET.4.3.A12 Sperren bestimmter Empfänger- und Absender-Faxnummern (H)](#page-733)\n - [NET.4.3.A13 Festlegung berechtigter Faxbediener [Benutzer] (H)](#page-733)\n - [NET.4.3.A14 Fertigung von Kopien eingehender Faxsendungen [Benutzer] (H)](#page-733)\n - [NET.4.3.A15 Ankündigung und Rückversicherung im Umgang mit Faxsendungen [Benutzer] (H)](#page-733)\n - [4 Weiterführende Informationen](#page-733)\n - [4.1 Wissenswertes](#page-733)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-734)\n- [INF: Infrastruktur](#page-735)\n - [INF.1: Allgemeines Gebäude](#page-737)\n - [1 Beschreibung](#page-737)\n - [1.1 Einleitung](#page-737)\n - [1.2 Zielsetzung](#page-737)\n - [1.3 Abgrenzung und Modellierung](#page-737)\n - [2 Gefährdungslage](#page-737)\n - [2.1 Feuer](#page-737)\n - [2.2 Blitz](#page-738)\n - [2.3 Wasser](#page-738)\n - [2.4 Elementarschäden und Naturkatastrophen](#page-738)\n - [2.5 Umfeld-Gefährdungen](#page-738)\n - [2.6 Unbefugter Zutritt](#page-738)\n - [2.7 Verstoß gegen Gesetze oder Regelungen](#page-738)\n - [2.8 Unzureichende Brandschottungen](#page-739)\n - [2.9 Ausfall der Stromversorgung](#page-739)\n - [3 Anforderungen](#page-739)\n - [3.1 Basis-Anforderungen](#page-739)\n - [INF.1.A1 Planung der Gebäudeabsicherung [Planer] (B)](#page-739)\n - [INF.1.A2 Angepasste Aufteilung der Stromkreise (B)](#page-739)\n - [INF.1.A3 Einhaltung von Brandschutzvorschriften (B)](#page-739)\n - [INF.1.A4 Branderkennung in Gebäuden [Planer] (B)](#page-740)\n - [INF.1.A5 Handfeuerlöscher (B)](#page-740)\n - [INF.1.A6 Geschlossene Fenster und Türen [Mitarbeiter] (B)](#page-740)\n - [INF.1.A7 Zutrittsregelung und -kontrolle [Zentrale Verwaltung] (B)](#page-740)\n - [INF.1.A8 Rauchverbot (B)](#page-740)\n - [INF.1.A10 Einhaltung einschlägiger Normen und Vorschriften [Errichterfirma, Bauleiter] (B)](#page-740)\n - [3.2 Standard-Anforderungen](#page-740)\n - [INF.1.A9 Sicherheitskonzept für die Gebäudenutzung [Planer] (S)](#page-740)\n - [INF.1.A11 ENTFALLEN (S)](#page-741)\n - [INF.1.A12 Schlüsselverwaltung (S)](#page-741)\n - [INF.1.A13 Regelungen für Zutritt zu Verteilern (S)](#page-741)\n - [INF.1.A14 Blitzschutzeinrichtungen (S)](#page-741)\n - [INF.1.A15 Lagepläne der Versorgungsleitungen (S)](#page-741)\n - [INF.1.A16 Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile (S)](#page-741)\n - [INF.1.A17 Baulicher Rauchschutz [Planer] (S)](#page-741)\n - [INF.1.A18 Brandschutzbegehungen (S)](#page-741)\n - [INF.1.A19 Information des Brandschutzbeauftragten (S)](#page-741)\n - [INF.1.A20 Alarmierungsplan und Brandschutzübungen (S)](#page-741)\n - [INF.1.A27 Einbruchschutz (S)](#page-741)\n - [INF.1.A36 Regelmäßige Aktualisierungen der Dokumentation (S)](#page-742)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-742)\n - [INF.1.A21 ENTFALLEN (H)](#page-742)\n - [INF.1.A22 Sichere Türen und Fenster (H)](#page-742)\n - [INF.1.A23 Bildung von Sicherheitszonen [Planer] (H)](#page-742)\n - [INF.1.A24 Selbsttätige Entwässerung (H)](#page-742)\n - [INF.1.A25 Geeignete Standortauswahl [Institutionsleitung] (H)](#page-742)\n - [INF.1.A26 Pförtner- oder Sicherheitsdienst (H)](#page-742)\n - [INF.1.A28 ENTFALLEN (H)](#page-742)\n - [INF.1.A29 ENTFALLEN (H)](#page-742)\n - [INF.1.A30 Auswahl eines geeigneten Gebäudes (H)](#page-742)\n - [INF.1.A31 Auszug aus Gebäuden [Zentrale Verwaltung] (H)](#page-743)\n - [INF.1.A32 Brandschott-Kataster (H)](#page-743)\n - [INF.1.A33 ENTFALLEN (H)](#page-743)\n - [INF.1.A34 Gefahrenmeldeanlage (H)](#page-743)\n - [INF.1.A35 Perimeterschutz [Planer] (H)](#page-743)\n - [4 Weiterführende Informationen](#page-743)\n - [4.1 Wissenswertes](#page-743)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-744)\n - [INF.2: Rechenzentrum sowie Serverraum](#page-747)\n - [1 Beschreibung](#page-747)\n - [1.1 Einleitung](#page-747)\n - [1.2 Zielsetzung](#page-748)\n - [1.3 Abgrenzung und Modellierung](#page-748)\n - [2 Gefährdungslage](#page-748)\n - [2.1 Fehlerhafte Planung](#page-748)\n - [2.2 Fehlende oder fehlerhafte Zutrittskontrollen](#page-748)\n - [2.3 Unzureichende Überwachung](#page-748)\n - [2.4 Unzureichende Klimatisierung im Rechenzentrum](#page-748)\n - [2.5 Feuer](#page-749)\n - [2.6 Wasser](#page-749)\n - [2.7 Fehlender oder unzureichender Einbruchschutz](#page-749)\n - [2.8 Ausfall der Stromversorgung](#page-749)\n - [2.9 Verschmutzung](#page-749)\n - [3 Anforderungen](#page-749)\n - [3.1 Basis-Anforderungen](#page-749)\n - [INF.2.A1 Festlegung von Anforderungen [Haustechnik, Planer] (B)](#page-749)\n - [INF.2.A2 Bildung von Brandabschnitten [Planer] (B)](#page-750)\n - [INF.2.A3 Einsatz einer unterbrechungsfreien Stromversorgung [Haustechnik] (B)](#page-750)\n - [INF.2.A4 Notabschaltung der Stromversorgung [Haustechnik] (B)](#page-750)\n - [INF.2.A5 Einhaltung der Lufttemperatur und -feuchtigkeit [Haustechnik] (B)](#page-750)\n - [INF.2.A6 Zutrittskontrolle [Haustechnik] (B)](#page-750)\n - [INF.2.A7 Verschließen und Sichern [Mitarbeiter, Haustechnik] (B)](#page-751)\n - [INF.2.A8 Einsatz einer Brandmeldeanlage [Planer] (B)](#page-751)\n - [INF.2.A9 Einsatz einer Lösch- oder Brandvermeidungsanlage [Haustechnik] (B)](#page-751)\n - [INF.2.A10 Inspektion und Wartung der Infrastruktur [Wartungspersonal, Haustechnik] (B)](#page-751)\n - [INF.2.A11 Automatische Überwachung der Infrastruktur [Haustechnik] (B)](#page-751)\n - [INF.2.A17 Einsatz einer Brandfrüherkennung [Planer, Haustechnik] (B)](#page-751)\n - [INF.2.A29 Vermeidung und Überwachung nicht erforderlicher Leitungen [Haustechnik, Planer] (B)](#page-752)\n - [3.2 Standard-Anforderungen](#page-752)\n - [INF.2.A12 Perimeterschutz für das Rechenzentrum [Planer, Haustechnik] (S)](#page-752)\n - [INF.2.A13 Planung und Installation von Gefahrenmeldeanlagen [Haustechnik] (S)](#page-752)\n - [INF.2.A14 Einsatz einer Netzersatzanlage [Planer, Haustechnik] (S)](#page-752)\n - [INF.2.A15 Überspannungsschutzeinrichtung [Planer, Haustechnik] (S)](#page-753)\n - [INF.2.A16 Klimatisierung im Rechenzentrum [Planer] (S)](#page-753)\n - [INF.2.A18 ENTFALLEN (S)](#page-753)\n - [INF.2.A19 Durchführung von Funktionstests der technischen Infrastruktur [Haustechnik] (S)](#page-753)\n - [INF.2.A20 ENTFALLEN (S)](#page-753)\n - [INF.2.A30 Anlagen zur, Löschung oder Vermeidung von Bränden [Haustechnik, Planer] (S)](#page-753)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-753)\n - [INF.2.A21 Ausweichrechenzentrum (H)](#page-753)\n - [INF.2.A22 Durchführung von Staubschutzmaßnahmen [Haustechnik] (H)](#page-753)\n - [INF.2.A23 Zweckmäßiger Aufbau der Verkabelung im Rechenzentrum [Haustechnik] (H)](#page-754)\n - [INF.2.A24 Einsatz von Videoüberwachungsanlagen [Datenschutzbeauftragter, Haustechnik, Planer] (H)](#page-754)\n - [INF.2.A25 Redundante Auslegung von unterbrechungsfreien Stromversorgungen [Planer] (H)](#page-754)\n - [INF.2.A26 Redundante Auslegung von Netzersatzanlagen [Planer] (H)](#page-754)\n - [INF.2.A27 ENTFALLEN (H)](#page-754)\n - [INF.2.A28 Einsatz von höherwertigen Gefahrenmeldeanlagen [Planer] (H)](#page-754)\n - [4 Weiterführende Informationen](#page-754)\n - [4.1 Wissenswertes](#page-754)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-755)\n - [INF.5: Raum sowie Schrank für technische Infrastruktur](#page-757)\n - [1 Beschreibung](#page-757)\n - [1.1 Einleitung](#page-757)\n - [1.2 Zielsetzung](#page-757)\n - [1.3 Abgrenzung und Modellierung](#page-757)\n - [2 Gefährdungslage](#page-758)\n - [2.1 Fehlerhafte Planung](#page-758)\n - [2.2 Unberechtigter Zutritt](#page-758)\n - [2.3 Unzureichende Lüftung](#page-758)\n - [2.4 Feuer](#page-758)\n - [2.5 Wasser](#page-758)\n - [2.6 Ausfall der Stromversorgung](#page-758)\n - [2.7 Blitzschlag und Überspannungen](#page-759)\n - [2.8 Elektromagnetische Störfelder](#page-759)\n - [2.9 Elektrostatische Aufladung](#page-759)\n - [3 Anforderungen](#page-759)\n - [3.1 Basis-Anforderungen](#page-759)\n - [INF.5.A1 Planung der Raumabsicherung [Planer] (B)](#page-759)\n - [INF.5.A2 Lage und Größe des Raumes für technische Infrastruktur [Planer] (B)](#page-759)\n - [INF.5.A3 Zutrittsregelung und -kontrolle [Haustechnik, IT-Betrieb] (B)](#page-759)\n - [INF.5.A4 Schutz vor Einbruch [Planer, Haustechnik] (B)](#page-760)\n - [INF.5.A5 Vermeidung sowie Schutz vor elektromagnetischen Störfeldern [Planer] (B)](#page-760)\n - [INF.5.A6 Minimierung von Brandlasten [Mitarbeiter, Planer] (B)](#page-760)\n - [INF.5.A7 Verhinderung von Zweckentfremdung [Mitarbeiter, Planer] (B)](#page-760)\n - [INF.5.A9 Stromversorgung [Haustechnik] (B)](#page-760)\n - [3.2 Standard-Anforderungen](#page-760)\n - [INF.5.A8 Vermeidung von unkontrollierter elektrostatischer Entladung [Planer] (S)](#page-760)\n - [INF.5.A10 Einhaltung der Lufttemperatur und -feuchtigkeit [Haustechnik] (S)](#page-760)\n - [INF.5.A11 Vermeidung von Leitungen mit gefährdenden Flüssigkeiten und Gasen [Planer, Haustechnik] (S)](#page-760)\n - [INF.5.A12 Schutz vor versehentlicher Beschädigung von Zuleitungen [Planer] (S)](#page-760)\n - [INF.5.A13 Schutz vor Schädigung durch Brand und Rauchgase [Planer, Haustechnik] (S)](#page-760)\n - [INF.5.A14 Minimierung von Brandgefahren aus Nachbarbereichen [Planer, Haustechnik] (S)](#page-760)\n - [INF.5.A15 Blitz- und Überspannungsschutz [Planer, Haustechnik] (S)](#page-761)\n - [INF.5.A16 Einsatz einer unterbrechungsfreien Stromversorgung [Haustechnik] (S)](#page-761)\n - [INF.5.A17 Inspektion und Wartung der Infrastruktur [Haustechnik, IT-Betrieb, Wartungspersonal] (S)](#page-761)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-761)\n - [INF.5.A18 Lage des Raumes für technische Infrastruktur [Planer] (H)](#page-761)\n - [INF.5.A19 Redundanz des Raumes für technische Infrastruktur [Planer] (H)](#page-761)\n - [INF.5.A20 Erweiterter Schutz vor Einbruch und Sabotage [Planer] (H)](#page-761)\n - [INF.5.A21 ENTFALLEN (H)](#page-762)\n - [INF.5.A22 Redundante Auslegung der Stromversorgung [Planer] (H)](#page-762)\n - [INF.5.A23 Netzersatzanlage [Planer, Haustechnik, Wartungspersonal] (H)](#page-762)\n - [INF.5.A24 Lüftung und Kühlung [Planer, Haustechnik, Wartungspersonal] (H)](#page-762)\n - [INF.5.A25 Erhöhter Schutz vor Schädigung durch Brand und Rauchgase [Planer] (H)](#page-762)\n - [INF.5.A26 Überwachung der Energieversorgung [Planer, Haustechnik] (H)](#page-762)\n - [4 Weiterführende Informationen](#page-762)\n - [4.1 Wissenswertes](#page-762)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-763)\n - [INF.6: Datenträgerarchiv](#page-765)\n - [1 Beschreibung](#page-765)\n - [1.1 Einleitung](#page-765)\n - [1.2 Zielsetzung](#page-765)\n - [1.3 Abgrenzung und Modellierung](#page-765)\n - [2 Gefährdungslage](#page-765)\n - [2.1 Unzulässige Temperatur und Luftfeuchtigkeit](#page-765)\n - [2.2 Fehlende oder unzureichende Regelungen](#page-765)\n - [2.3 Unbefugter Zutritt zu schutzbedürftigen Räumen](#page-766)\n - [2.4 Diebstahl](#page-766)\n - [3 Anforderungen](#page-766)\n - [3.1 Basis-Anforderungen](#page-766)\n - [INF.6.A1 Handfeuerlöscher [Brandschutzbeauftragter] (B)](#page-766)\n - [INF.6.A2 Zutrittsregelung und -kontrolle [Haustechnik] (B)](#page-766)\n - [INF.6.A3 Schutz vor Staub und anderer Verschmutzung (B)](#page-766)\n - [INF.6.A4 Geschlossene Fenster und abgeschlossene Türen [Mitarbeiter] (B)](#page-766)\n - [3.2 Standard-Anforderungen](#page-767)\n - [INF.6.A5 Verwendung von Schutzschränken [Mitarbeiter] (S)](#page-767)\n - [INF.6.A6 Vermeidung von wasserführenden Leitungen [Haustechnik] (S)](#page-767)\n - [INF.6.A7 Einhaltung von klimatischen Bedingungen [Haustechnik] (S)](#page-767)\n - [INF.6.A8 Sichere Türen und Fenster [Planer] (S)](#page-767)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-767)\n - [INF.6.A9 Gefahrenmeldeanlage [Haustechnik] (H)](#page-767)\n - [4 Weiterführende Informationen](#page-767)\n - [4.1 Wissenswertes](#page-767)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-768)\n - [INF.7: Büroarbeitsplatz](#page-769)\n - [1 Beschreibung](#page-769)\n - [1.1 Einleitung](#page-769)\n - [1.2 Zielsetzung](#page-769)\n - [1.3 Abgrenzung und Modellierung](#page-769)\n - [2 Gefährdungslage](#page-769)\n - [2.1 Unbefugter Zutritt](#page-769)\n - [2.2 Beeinträchtigung durch ungünstige Arbeitsbedingungen](#page-769)\n - [2.3 Manipulationen durch Reinigungs- und Fremdpersonal oder Besucher](#page-770)\n - [2.4 Manipulation oder Zerstörung von IT, Zubehör, Informationen und Software im Büroraum](#page-770)\n - [2.5 Diebstahl](#page-770)\n - [2.6 Fliegende Verkabelung](#page-770)\n - [3 Anforderungen](#page-770)\n - [3.1 Basis-Anforderungen](#page-771)\n - [INF.7.A1 Geeignete Auswahl und Nutzung eines Büroraumes [Vorgesetzte] (B)](#page-771)\n - [INF.7.A2 Geschlossene Fenster und abgeschlossene Türen [Mitarbeiter, Haustechnik] (B)](#page-771)\n - [3.2 Standard-Anforderungen](#page-771)\n - [INF.7.A3 Fliegende Verkabelung (S)](#page-771)\n - [INF.7.A4 ENTFALLEN (S)](#page-771)\n - [INF.7.A5 Ergonomischer Arbeitsplatz [Zentrale Verwaltung, Vorgesetzte] (S)](#page-771)\n - [INF.7.A6 Aufgeräumter Arbeitsplatz [Mitarbeiter, Vorgesetzte] (S)](#page-771)\n - [INF.7.A7 Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger [Mitarbeiter, Haustechnik] (S)](#page-771)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-772)\n - [INF.7.A8 Einsatz von Diebstahlsicherungen [Mitarbeiter] (H)](#page-772)\n - [4 Weiterführende Informationen](#page-772)\n - [4.1 Wissenswertes](#page-772)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-772)\n - [INF.8: Häuslicher Arbeitsplatz](#page-775)\n - [1 Beschreibung](#page-775)\n - [1.1 Einleitung](#page-775)\n - [1.2 Zielsetzung](#page-775)\n - [1.3 Abgrenzung und Modellierung](#page-775)\n - [2 Gefährdungslage](#page-775)\n - [2.1 Fehlende oder unzureichende Regelungen für den häuslichen Arbeitsplatz](#page-775)\n - [2.2 Unbefugter Zutritt zu schutzbedürftigen Räumen des häuslichen Arbeitsplatzes](#page-776)\n - [2.3 Beeinträchtigung der IT-Nutzung durch ungünstige Arbeitsbedingungen am häuslichen Arbeitsplatz](#page-776)\n - [2.4 Ungesicherter Akten- und Datenträgertransport](#page-776)\n - [2.5 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-776)\n - [2.6 Manipulation oder Zerstörung von IT, Zubehör, Informationen und Software am häuslichen Arbeitsplatz](#page-776)\n - [2.7 Erhöhte Diebstahlgefahr am häuslichen Arbeitsplatz](#page-777)\n - [3 Anforderungen](#page-777)\n - [3.1 Basis-Anforderungen](#page-777)\n - [INF.8.A1 Sichern von dienstlichen Unterlagen am häuslichen Arbeitsplatz (B)](#page-777)\n - [INF.8.A2 Transport von Arbeitsmaterial zum häuslichen Arbeitsplatz (B)](#page-777)\n - [INF.8.A3 Schutz vor unbefugtem Zutritt am häuslichen Arbeitsplatz (B)](#page-777)\n - [3.2 Standard-Anforderungen](#page-777)\n - [INF.8.A4 Geeignete Einrichtung des häuslichen Arbeitsplatzes (S)](#page-777)\n - [INF.8.A5 Entsorgung von vertraulichen Informationen am häuslichen Arbeitsplatz (S)](#page-778)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-778)\n - [INF.8.A6 Umgang mit dienstlichen Unterlagen bei erhöhtem Schutzbedarf am häuslichen Arbeitsplatz (H)](#page-778)\n - [4 Weiterführende Informationen](#page-778)\n - [4.1 Wissenswertes](#page-778)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-778)\n - [INF.9: Mobiler Arbeitsplatz](#page-781)\n - [1 Beschreibung](#page-781)\n - [1.1 Einleitung](#page-781)\n - [1.2 Zielsetzung](#page-781)\n - [1.3 Abgrenzung und Modellierung](#page-781)\n - [2 Gefährdungslage](#page-781)\n - [2.1 Fehlende oder unzureichende Regelungen für mobile Arbeitsplätze](#page-781)\n - [2.2 Beeinträchtigung durch wechselnde Einsatzumgebung](#page-782)\n - [2.3 Manipulation oder Zerstörung von IT-Systemen, Zubehör, Informationen und Software am mobilen Arbeitsplatz](#page-782)\n - [2.4 Verzögerungen durch temporär eingeschränkte Erreichbarkeit](#page-782)\n - [2.5 Ungesicherter Akten- und Datenträgertransport](#page-782)\n - [2.6 Ungeeignete Entsorgung der Datenträger und Dokumente](#page-782)\n - [2.7 Vertraulichkeitsverlust schützenswerter Informationen](#page-782)\n - [2.8 Diebstahl oder Verlust von Datenträgern oder Dokumenten](#page-783)\n - [3 Anforderungen](#page-783)\n - [3.1 Basis-Anforderungen](#page-783)\n - [INF.9.A1 Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes [IT-Betrieb] (B)](#page-783)\n - [INF.9.A2 Regelungen für mobile Arbeitsplätze [Personalabteilung] (B)](#page-783)\n - [INF.9.A3 Zutritts- und Zugriffsschutz [Zentrale Verwaltung, Mitarbeiter] (B)](#page-784)\n - [INF.9.A4 Arbeiten mit fremden IT-Systemen [IT-Betrieb, Mitarbeiter] (B)](#page-784)\n - [3.2 Standard-Anforderungen](#page-784)\n - [INF.9.A5 Zeitnahe Verlustmeldung [Mitarbeiter] (S)](#page-784)\n - [INF.9.A6 Entsorgung von vertraulichen Informationen [Mitarbeiter] (S)](#page-784)\n - [INF.9.A7 Rechtliche Rahmenbedingungen für das mobile Arbeiten [Personalabteilung] (S)](#page-784)\n - [INF.9.A8 Sicherheitsrichtlinie für mobile Arbeitsplätze [IT-Betrieb] (S)](#page-784)\n - [INF.9.A9 Verschlüsselung tragbarer IT-Systeme und Datenträger [IT-Betrieb] (S)](#page-784)\n - [INF.9.A12 Nutzung eines Bildschirmschutzes [Mitarbeiter] (S)](#page-784)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-785)\n - [INF.9.A10 Einsatz von Diebstahlsicherungen [Mitarbeiter] (H)](#page-785)\n - [INF.9.A11 Verbot der Nutzung unsicherer Umgebungen [IT-Betrieb] (H)](#page-785)\n - [4 Weiterführende Informationen](#page-785)\n - [4.1 Wissenswertes](#page-785)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-785)\n - [INF.10: Besprechungs-, Veranstaltungs- und Schulungsräume](#page-789)\n - [1 Beschreibung](#page-789)\n - [1.1 Einleitung](#page-789)\n - [1.2 Zielsetzung](#page-789)\n - [1.3 Abgrenzung und Modellierung](#page-789)\n - [2 Gefährdungslage](#page-789)\n - [2.1 Fehlende oder unzureichende Regelungen](#page-789)\n - [2.2 Inkompatibilität zwischen fremder und eigener IT](#page-790)\n - [2.3 Gefährdung durch Besucher](#page-790)\n - [2.4 Fliegende Verkabelung](#page-790)\n - [2.5 Diebstahl](#page-790)\n - [2.6 Vertraulichkeitsverlust schützenswerter Informationen](#page-790)\n - [3 Anforderungen](#page-791)\n - [3.1 Basis-Anforderungen](#page-791)\n - [INF.10.A1 Sichere Nutzung von Besprechungs-, Veranstaltungs- und Schulungsräumen [Haustechnik, IT-Betrieb] (B)](#page-791)\n - [INF.10.A2 ENTFALLEN (B)](#page-791)\n - [INF.10.A3 Geschlossene Fenster und Türen [Mitarbeiter] (B)](#page-791)\n - [3.2 Standard-Anforderungen](#page-791)\n - [INF.10.A4 Planung von Besprechungs-, Veranstaltungs- und Schulungsräumen (S)](#page-791)\n - [INF.10.A5 Fliegende Verkabelung (S)](#page-791)\n - [INF.10.A6 Einrichtung sicherer Netzzugänge [IT-Betrieb] (S)](#page-792)\n - [INF.10.A7 Sichere Konfiguration von Schulungs- und Präsentationsrechnern [IT-Betrieb] (S)](#page-792)\n - [INF.10.A8 Erstellung eines Nutzungsnachweises für Räume (S)](#page-792)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-792)\n - [INF.10.A9 Zurücksetzen von Schulungs- und Präsentationsrechnern [IT-Betrieb] (H)](#page-792)\n - [INF.10.A10 Mitführverbot von Mobiltelefonen (H)](#page-792)\n - [4 Weiterführende Informationen](#page-792)\n - [4.1 Wissenswertes](#page-792)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-793)\n - [INF.11: Allgemeines Fahrzeug](#page-795)\n - [1 Beschreibung](#page-795)\n - [1.1 Einleitung](#page-795)\n - [1.2 Zielsetzung](#page-795)\n - [1.3 Abgrenzung und Modellierung](#page-795)\n - [2 Gefährdungslage](#page-796)\n - [2.1 Fehlende oder unzureichende Regelungen für Fahrzeuge](#page-796)\n - [2.2 Fehlendes Sicherheitsbewusstsein und Sorglosigkeit beim Umgang mit dem Fahrzeug](#page-796)\n - [2.3 Ungeregelte Datenübertragung an Dritte und unsichere Kommunikationsschnittstellen](#page-797)\n - [2.4 Unsachgemäße Veränderungen am Fahrzeug](#page-797)\n - [2.5 Manipulation, unbefugter Zutritt und Diebstahl bei Fahrzeugen](#page-797)\n - [2.6 Gefahren im Zusammenhang mit Wartung, Reparatur und Updates](#page-797)\n - [2.7 Gefahren bei der Aussonderung](#page-798)\n - [2.8 Unzulässige Temperatur und Luftfeuchte in Fahrzeugen](#page-798)\n - [3 Anforderungen](#page-798)\n - [3.1 Basis-Anforderungen](#page-798)\n - [INF.11.A1 Planung und Beschaffung [Fachverantwortliche, Beschaffungsstelle, Datenschutzbeauftragter] (B)](#page-798)\n - [INF.11.A2 Wartung, Inspektion und Updates [Fachverantwortliche, IT-Betrieb] (B)](#page-799)\n - [INF.11.A3 Regelungen für die Fahrzeugbenutzung [IT-Betrieb, Fachverantwortliche, Benutzer, Datenschutzbeauftragter] (B)](#page-799)\n - [3.2 Standard-Anforderungen](#page-799)\n - [INF.11.A4 Erstellung einer Sicherheitsrichtlinie [Fachverantwortliche, IT-Betrieb] (S)](#page-799)\n - [INF.11.A5 Erstellung einer Inventarliste (S)](#page-799)\n - [INF.11.A6 Festlegung von Handlungsanweisungen [Fachverantwortliche, Benutzer] (S)](#page-800)\n - [INF.11.A7 Sachgerechter Umgang mit Fahrzeugen und schützenswerten Informationen [Fachverantwortliche, Benutzer] (S)](#page-800)\n - [INF.11.A8 Schutz vor witterungsbedingten Einflüssen [Benutzer, Fachverantwortliche] (S)](#page-800)\n - [INF.11.A9 Sicherstellung der Versorgung [Fachverantwortliche] (S)](#page-800)\n - [INF.11.A10 Aussonderung [IT-Betrieb, Fachverantwortliche] (S)](#page-800)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-801)\n - [INF.11.A11 Ersatzvorkehrungen bei Ausfällen [Fachverantwortliche] (H)](#page-801)\n - [INF.11.A12 Diebstahlsicherung bzw. Bewachung [Fachverantwortliche, Mitarbeiter] (H)](#page-801)\n - [INF.11.A13 Schädigende Fremdeinwirkung [Fachverantwortliche] (H)](#page-801)\n - [INF.11.A14 Schutz sensibler Informationen vor unbefugtem Zugriff und Kenntnisnahme [IT-Betrieb, Fachverantwortliche] (H)](#page-801)\n - [INF.11.A15 Physische Absicherung der Schnittstellen [IT-Betrieb, Fachverantwortliche] (H)](#page-801)\n - [INF.11.A16 Brandlöschanlage [Fachverantwortliche] (H)](#page-801)\n - [INF.11.A17 Netztrennung des In-Vehicle-Network mit einem Sonderfahrzeugnetz über Gateways (H)](#page-801)\n - [4 Weiterführende Informationen](#page-801)\n - [4.1 Wissenswertes](#page-801)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-802)\n - [INF.12: Verkabelung](#page-803)\n - [1 Beschreibung](#page-803)\n - [1.1 Einleitung](#page-803)\n - [1.2 Zielsetzung](#page-803)\n - [1.3 Abgrenzung und Modellierung](#page-803)\n - [2 Gefährdungslage](#page-803)\n - [2.1 Kabelbrand](#page-803)\n - [2.2 Unzureichende Dimensionierung der Verkabelung](#page-803)\n - [2.3 Unzureichende Dokumentation der Verkabelung](#page-804)\n - [2.4 Unzureichende geschützte Verteiler](#page-804)\n - [2.5 Leitungsbeschädigungen](#page-804)\n - [2.6 Spannungsschwankungen, Überspannung, Unterspannung](#page-804)\n - [2.7 Verwendung qualitativ unzureichender Steckdosenleisten](#page-804)\n - [2.8 Unzulässige Kabelverbindungen](#page-804)\n - [2.9 Leitungsbeeinträchtigungen](#page-804)\n - [2.10 Abhören und Manipulation von Kabeln](#page-804)\n - [3 Anforderungen](#page-805)\n - [3.1 Basis-Anforderungen](#page-805)\n - [INF.12.A1 Auswahl geeigneter Kabeltypen [IT-Betrieb, Haustechnik] (B)](#page-805)\n - [INF.12.A2 Planung der Kabelführung [IT-Betrieb, Haustechnik] (B)](#page-805)\n - [INF.12.A3 Fachgerechte Installation [IT-Betrieb, Haustechnik] (B)](#page-805)\n - [INF.12.A4 EMV-taugliche Stromversorgung [Haustechnik] (B)](#page-805)\n - [3.2 Standard-Anforderungen](#page-806)\n - [INF.12.A5 Anforderungsanalyse für die Verkabelung [IT-Betrieb, Haustechnik] (S)](#page-806)\n - [INF.12.A6 Abnahme der Verkabelung [IT-Betrieb, Haustechnik] (S)](#page-806)\n - [INF.12.A7 Überspannungsschutz [Haustechnik] (S)](#page-806)\n - [INF.12.A8 Entfernen und Deaktivieren nicht mehr benötigter Kabel [IT-Betrieb, Haustechnik] (S)](#page-806)\n - [INF.12.A9 Brandschutz in Trassen [Haustechnik] (S)](#page-806)\n - [INF.12.A10 Dokumentation und Kennzeichnung der Verkabelung [IT-Betrieb, Haustechnik] (S)](#page-806)\n - [INF.12.A11 Neutrale Dokumentation in den Verteilern [IT-Betrieb, Haustechnik] (S)](#page-807)\n - [INF.12.A12 Kontrolle elektrotechnischer Anlagen und bestehender Verbindungen [IT-Betrieb, Haustechnik] (S)](#page-807)\n - [INF.12.A13 Vermeidung elektrischer Zündquellen [Haustechnik] (S)](#page-807)\n - [3.3 Anforderungen bei erhöhtem Schutzbedarf](#page-807)\n - [INF.12.A14 A-B-Versorgung [Haustechnik] (H)](#page-807)\n - [INF.12.A15 Materielle Sicherung der Verkabelung [IT-Betrieb, Haustechnik] (H)](#page-807)\n - [INF.12.A16 Nutzung von Schranksystemen Haustechnik] (H)](#page-807)\n - [INF.12.A17 Redundanzen für die IT-Verkabelung [IT-Betrieb] (H)](#page-807)\n - [4 Weiterführende Informationen](#page-808)\n - [4.1 Wissenswertes](#page-808)\n - [5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen](#page-808)\n",
"properties": {
"title": "IT-Grundschutz-Kompendium Edition 2021",
"author": "Bundesamt für Sicherheit in der Informationstechnik",
"_tables": [],
"creator": "Adobe Acrobat Pro 10.1.16",
"subject": "IT-Grundschut",
"producer": "Acrobat Distiller 10.1.16 (Windows)",
"_format_webp": false
},
"uid": "bb6303cc-bda4-47ad-8c2b-1183365cadb5",
"data": {},
"pages_uri": "/api/v1/page/?document=141608",
"original": "https://fragdenstaat.de/api/v1/attachment/219070/",
"foirequest": "https://fragdenstaat.de/api/v1/request/226639/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/5275/",
"last_modified_at": "2021-10-12 18:14:22.425041+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/342198/",
"id": 342198,
"belongs_to": "https://fragdenstaat.de/api/v1/message/821261/",
"name": "bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten.pdf",
"filetype": "application/pdf",
"size": 2141183,
"site_url": "https://fragdenstaat.de/anfrage/vortrag-beim-19-deutschen-it-sicherheitskongress/821261/anhang/bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/vortrag-beim-19-deutschen-it-sicherheitskongress/#nachricht-821261",
"file_url": "https://media.frag-den-staat.de/files/foi/821261/bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten.pdf?token=1u0SXH%3A1sEIwfClGreQwdj1Y0iHG_6f4zrtImbs5b3dyBnEYLY",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/239404/",
"id": 239404,
"site_url": "https://fragdenstaat.de/dokumente/239404-bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten/",
"title": "bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten",
"slug": "bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten",
"description": "",
"published_at": null,
"num_pages": 14,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/821261/bsi-it-sicherheitskongress2023-hmdisprsentationzukunftgestalten.pdf",
"file_size": 2141183,
"cover_image": "https://media.frag-den-staat.de/files/docs/b8/00/47/b80047f547d7445cbf0983f98ab83724/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/b8/00/47/b80047f547d7445cbf0983f98ab83724/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": "PowerPoint-Präsentation",
"author": "Malte Kuckel",
"_tables": [],
"creator": "Microsoft® PowerPoint® 2016",
"subject": null,
"producer": "Microsoft® PowerPoint® 2016",
"_format_webp": true
},
"uid": "b80047f5-47d7-445c-bf09-83f98ab83724",
"data": {},
"pages_uri": "/api/v1/page/?document=239404",
"original": "https://fragdenstaat.de/api/v1/attachment/342198/",
"foirequest": "https://fragdenstaat.de/api/v1/request/278570/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/9930/",
"last_modified_at": "2023-08-22 10:18:49.628875+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/198184/",
"id": 198184,
"belongs_to": "https://fragdenstaat.de/api/v1/message/595912/",
"name": "bsi-kommunikation_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 652956,
"site_url": "https://fragdenstaat.de/anfrage/kommunikation-zwischen-bsi-und-itzbund-zum-2-lenkungskreis-informationssicherheit-bsiitzbund-vom-26112020/595912/anhang/bsi-kommunikation_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/kommunikation-zwischen-bsi-und-itzbund-zum-2-lenkungskreis-informationssicherheit-bsiitzbund-vom-26112020/#nachricht-595912",
"file_url": "https://media.frag-den-staat.de/files/foi/595912/bsi-kommunikation_geschwaerzt.pdf?token=1u0SXH%3AgIhem-91S4kdsD3Blo99O4L6p3wYFU7IQ36wZhN2ES8",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/252908/",
"id": 252908,
"belongs_to": "https://fragdenstaat.de/api/v1/message/686637/",
"name": "BSI_Kongress_Call_for_Papers.pdf",
"filetype": "application/pdf",
"size": 1101309,
"site_url": "https://fragdenstaat.de/anfrage/pgpsmime-vs-rfc-7672-und-dkim/686637/anhang/BSI_Kongress_Call_for_Papers.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/pgpsmime-vs-rfc-7672-und-dkim/#nachricht-686637",
"file_url": "https://media.frag-den-staat.de/files/foi/686637/BSI_Kongress_Call_for_Papers.pdf?token=1u0SXH%3AxySgc5pOxUjreT-UvlIU_o8lFTAoiknFUPc8-Wd-t9U",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/253027/",
"id": 253027,
"belongs_to": "https://fragdenstaat.de/api/v1/message/686898/",
"name": "BSI_Kongress_Call_for_Papers.pdf",
"filetype": "application/pdf",
"size": 1101309,
"site_url": "https://fragdenstaat.de/anfrage/it-sicherheitskongress-programmkommittee-auswahl-von-beitragen-etc/686898/anhang/BSI_Kongress_Call_for_Papers.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/it-sicherheitskongress-programmkommittee-auswahl-von-beitragen-etc/#nachricht-686898",
"file_url": "https://media.frag-den-staat.de/files/foi/686898/BSI_Kongress_Call_for_Papers.pdf?token=1u0SXH%3A5Z0IgyCYq5i26niJrdruPya3pHHU_lzFTHzlbJ22rxk",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/858/",
"id": 858,
"belongs_to": "https://fragdenstaat.de/api/v1/message/2637/",
"name": "bsi.pdf",
"filetype": "application/pdf",
"size": 523247,
"site_url": "https://fragdenstaat.de/anfrage/spezifikationen-der-kryptographieinfrastruktur-des-bos-digitalfunknetzes/2637/anhang/bsi.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/spezifikationen-der-kryptographieinfrastruktur-des-bos-digitalfunknetzes/#nachricht-2637",
"file_url": "https://media.frag-den-staat.de/files/foi/2637/bsi.pdf?token=1u0SXH%3AjXNrhSX8Zgt2aRAIi1dcqpZMcbJjVm26lkEfesZiYQ0",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/266290/",
"id": 266290,
"belongs_to": "https://fragdenstaat.de/api/v1/message/704076/",
"name": "bsi-polizeikongress-2022-praesentation-arne-schoenbohm_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 2198485,
"site_url": "https://fragdenstaat.de/anfrage/vortraege-des-bsi-beim-25-europaeischen-polizeikongress-am-12-05-2022-in-berlin/704076/anhang/bsi-polizeikongress-2022-praesentation-arne-schoenbohm_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/vortraege-des-bsi-beim-25-europaeischen-polizeikongress-am-12-05-2022-in-berlin/#nachricht-704076",
"file_url": "https://media.frag-den-staat.de/files/foi/704076/bsi-polizeikongress-2022-praesentation-arne-schoenbohm_geschwaerzt.pdf?token=1u0SXH%3Au3GVuKk39qwrQukI82Ula9V3NhdMLih0A7SwJhD8tso",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/247559/",
"id": 247559,
"belongs_to": "https://fragdenstaat.de/api/v1/message/617693/",
"name": "bsi-sicherheitsaudits_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 975410,
"site_url": "https://fragdenstaat.de/anfrage/sicherheitsaudits-des-projekts-sichere-implementierung-einer-allgemeinen-kryptobibliothek-1413/617693/anhang/bsi-sicherheitsaudits_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/sicherheitsaudits-des-projekts-sichere-implementierung-einer-allgemeinen-kryptobibliothek-1413/#nachricht-617693",
"file_url": "https://media.frag-den-staat.de/files/foi/617693/bsi-sicherheitsaudits_geschwaerzt.pdf?token=1u0SXH%3AQ1i8jTfAVVhQqCa9MSBgx5af87dQUqHxz14Is8PiNr8",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/219068/",
"id": 219068,
"belongs_to": "https://fragdenstaat.de/api/v1/message/636655/",
"name": "bsi-standard_100-4.pdf",
"filetype": "application/pdf",
"size": 2794576,
"site_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-standard_100-4.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655",
"file_url": "https://media.frag-den-staat.de/files/foi/636655/bsi-standard_100-4.pdf?token=1u0SXH%3AoB2TZE4waEJ5tMuv1UjwBSMF6pndkC_Wi29qrANbB_0",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/141612/",
"id": 141612,
"site_url": "https://fragdenstaat.de/dokumente/141612-bsi-standard-100-4/",
"title": "BSI-Standard 100-4",
"slug": "bsi-standard-100-4",
"description": "",
"published_at": null,
"num_pages": 123,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/636655/bsi-standard_100-4.pdf",
"file_size": 2794576,
"cover_image": "https://media.frag-den-staat.de/files/docs/16/27/c5/1627c5845ac54ea98db4ad985974940e/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/16/27/c5/1627c5845ac54ea98db4ad985974940e/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": "BSI-Standard 100-4",
"author": "Bundesamt für Sicherheit in der Informationstechnik",
"_tables": [],
"creator": "Adobe Acrobat 8.1 Combine Files",
"subject": "Notfallmanagement",
"producer": "Acrobat Distiller 8.1.0 (Windows)",
"_format_webp": true
},
"uid": "1627c584-5ac5-4ea9-8db4-ad985974940e",
"data": {},
"pages_uri": "/api/v1/page/?document=141612",
"original": "https://fragdenstaat.de/api/v1/attachment/219068/",
"foirequest": "https://fragdenstaat.de/api/v1/request/226639/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/5275/",
"last_modified_at": "2021-10-12 18:14:22.428539+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/219067/",
"id": 219067,
"belongs_to": "https://fragdenstaat.de/api/v1/message/636655/",
"name": "bsi-standard_200-1.pdf",
"filetype": "application/pdf",
"size": 1372924,
"site_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-standard_200-1.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655",
"file_url": "https://media.frag-den-staat.de/files/foi/636655/bsi-standard_200-1.pdf?token=1u0SXH%3AF5JAhMvHQcfDFWYqABlLO9kzFlfMi_b7dZXq0QcpmNU",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/141609/",
"id": 141609,
"site_url": "https://fragdenstaat.de/dokumente/141609-bsi-standard-200-1/",
"title": "BSI-Standard 200-1",
"slug": "bsi-standard-200-1",
"description": "",
"published_at": null,
"num_pages": 48,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/636655/bsi-standard_200-1.pdf",
"file_size": 1372924,
"cover_image": "https://media.frag-den-staat.de/files/docs/81/e6/0e/81e60ee839ba4f8fa162fa02a9f6eec5/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/81/e6/0e/81e60ee839ba4f8fa162fa02a9f6eec5/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": "BSI-Standard 200-1",
"author": "Bundesamt für Sicherheit in der Informationstechnik",
"_tables": [
{
"page": 1,
"order": 1,
"accuracy": 0,
"whitespace": 100.0
}
],
"creator": "3B2 Total Publishing 6.06e/W",
"subject": "BSI-Standards",
"producer": "Acrobat Distiller 17.0 (Windows)",
"_format_webp": true
},
"uid": "81e60ee8-39ba-4f8f-a162-fa02a9f6eec5",
"data": {},
"pages_uri": "/api/v1/page/?document=141609",
"original": "https://fragdenstaat.de/api/v1/attachment/219067/",
"foirequest": "https://fragdenstaat.de/api/v1/request/226639/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/5275/",
"last_modified_at": "2021-10-12 18:14:22.425007+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/219069/",
"id": 219069,
"belongs_to": "https://fragdenstaat.de/api/v1/message/636655/",
"name": "bsi-standard_200-2.pdf",
"filetype": "application/pdf",
"size": 3231761,
"site_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/636655/anhang/bsi-standard_200-2.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/sicherheit-des-burgerportals-15/#nachricht-636655",
"file_url": "https://media.frag-den-staat.de/files/foi/636655/bsi-standard_200-2.pdf?token=1u0SXH%3AiuGO67iCuezRXnTuY3qf0ME0fmVDtmn0JZrNjSVvRqg",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/141610/",
"id": 141610,
"site_url": "https://fragdenstaat.de/dokumente/141610-bsi-standard_200-2/",
"title": "bsi-standard_200-2",
"slug": "bsi-standard_200-2",
"description": "",
"published_at": null,
"num_pages": 1,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/docs/c0/f2/a3/c0f2a3bbf98148edb4a68ab342e473db/document.pdf",
"file_size": 2282,
"cover_image": "https://media.frag-den-staat.de/files/docs/c0/f2/a3/c0f2a3bbf98148edb4a68ab342e473db/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/c0/f2/a3/c0f2a3bbf98148edb4a68ab342e473db/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": null,
"author": null,
"_tables": [],
"creator": null,
"subject": null,
"producer": "GPL Ghostscript 9.50",
"_format_webp": true
},
"uid": "c0f2a3bb-f981-48ed-b4a6-8ab342e473db",
"data": {},
"pages_uri": "/api/v1/page/?document=141610",
"original": "https://fragdenstaat.de/api/v1/attachment/219069/",
"foirequest": "https://fragdenstaat.de/api/v1/request/226639/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/5275/",
"last_modified_at": "2021-10-12 18:14:22.425644+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/98137/",
"id": 98137,
"belongs_to": "https://fragdenstaat.de/api/v1/message/389688/",
"name": "BSI_Twitter_Leitlinien.pdf",
"filetype": "application/pdf",
"size": 106036,
"site_url": "https://fragdenstaat.de/anfrage/twitter-account-richtlinien/389688/anhang/BSI_Twitter_Leitlinien.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/twitter-account-richtlinien/#nachricht-389688",
"file_url": "https://media.frag-den-staat.de/files/foi/389688/BSI_Twitter_Leitlinien.pdf?token=1u0SXH%3AcTaQXbEV268GLzUFro8jEJdh3uOmhdIyvmwsaTFIjXk",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/123047/",
"id": 123047,
"belongs_to": "https://fragdenstaat.de/api/v1/message/440466/",
"name": "BSI-VSA-10187_signed_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 1960329,
"site_url": "https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/440466/anhang/BSI-VSA-10187_signed_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/#nachricht-440466",
"file_url": "https://media.frag-den-staat.de/files/foi/440466/BSI-VSA-10187_signed_geschwaerzt.pdf?token=1u0SXH%3AjuD1e3R_-Pbq8WairBfifPT9qAVBXCHYpWSUTt5plE8",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/123048/",
"id": 123048,
"belongs_to": "https://fragdenstaat.de/api/v1/message/440466/",
"name": "BSI-VSA-10400_signed_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 2678735,
"site_url": "https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/440466/anhang/BSI-VSA-10400_signed_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/#nachricht-440466",
"file_url": "https://media.frag-den-staat.de/files/foi/440466/BSI-VSA-10400_signed_geschwaerzt.pdf?token=1u0SXH%3A_I2ATuvQPtvyTJtJeOnyc3bBU-uo6eI1FP7kmGLlGJA",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/125377/",
"id": 125377,
"belongs_to": "https://fragdenstaat.de/api/v1/message/446489/",
"name": "BSI-VSA-10412_geschwrzt_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 13979704,
"site_url": "https://fragdenstaat.de/anfrage/freigabeempfehlung-fur-gpg4-vs-nfd/446489/anhang/BSI-VSA-10412_geschwrzt_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/freigabeempfehlung-fur-gpg4-vs-nfd/#nachricht-446489",
"file_url": "https://media.frag-den-staat.de/files/foi/446489/BSI-VSA-10412_geschwrzt_geschwaerzt.pdf?token=1u0SXH%3AyOmDlGcwBAJCh1Bb5nl-ha1D2RV3pScV4yC4dT0XsM0",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/123041/",
"id": 123041,
"belongs_to": "https://fragdenstaat.de/api/v1/message/440466/",
"name": "BSI-VS-AP-0014-2018_Sichere_Uebertragung_von_E-Mails_und_Dateien_Signed.pdf",
"filetype": "application/pdf",
"size": 1100431,
"site_url": "https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/440466/anhang/BSI-VS-AP-0014-2018_Sichere_Uebertragung_von_E-Mails_und_Dateien_Signed.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/zulassung-von-gnupg-und-verwandter-software-fur-vertrauliche-dokumente-vs-nfd/#nachricht-440466",
"file_url": "https://media.frag-den-staat.de/files/foi/440466/BSI-VS-AP-0014-2018_Sichere_Uebertragung_von_E-Mails_und_Dateien_Signed.pdf?token=1u0SXH%3A1hZVvvx8Vh7YyRyo54nhKCh0s2P-Tzt0K-UZkXwX3rw",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/16431/",
"id": 16431,
"belongs_to": "https://fragdenstaat.de/api/v1/message/36333/",
"name": "bsi-widerspruchsbescheid_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 1547963,
"site_url": "https://fragdenstaat.de/anfrage/registrierte-domains-in-maschinenlesbarer-form-5/36333/anhang/bsi-widerspruchsbescheid_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/registrierte-domains-in-maschinenlesbarer-form-5/#nachricht-36333",
"file_url": "https://media.frag-den-staat.de/files/foi/36333/bsi-widerspruchsbescheid_geschwaerzt.pdf?token=1u0SXH%3AZ4tTRzOwwVZTOU7ZOuC0_TjDBFI5rgbhhmHS6lThFLM",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/18741/",
"id": 18741,
"belongs_to": "https://fragdenstaat.de/api/v1/message/48953/",
"name": "bs-koeln-vv-be-kopie.jpg",
"filetype": "image/jpeg",
"size": 616761,
"site_url": "https://fragdenstaat.de/anfrage/verwaltungsvereinbarung-ard-zdf-dr-beitragsservice-1/48953/anhang/bs-koeln-vv-be-kopie.jpg",
"anchor_url": "https://fragdenstaat.de/anfrage/verwaltungsvereinbarung-ard-zdf-dr-beitragsservice-1/#nachricht-48953",
"file_url": "https://media.frag-den-staat.de/files/foi/48953/bs-koeln-vv-be-kopie.jpg?token=1u0SXH%3At3WhdNoElj2VI4-AKJbdWCoCxlfqadfqiMsy0HMZ_Tw",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": false,
"can_delete": false,
"is_pdf": false,
"is_image": true,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/18740/",
"id": 18740,
"belongs_to": "https://fragdenstaat.de/api/v1/message/48951/",
"name": "bs-ndr-vv-be-kopie.jpg",
"filetype": "image/jpeg",
"size": 1036275,
"site_url": "https://fragdenstaat.de/anfrage/verwaltungsvereinbarung-ard-zdf-dr-beitragsservice-2/48951/anhang/bs-ndr-vv-be-kopie.jpg",
"anchor_url": "https://fragdenstaat.de/anfrage/verwaltungsvereinbarung-ard-zdf-dr-beitragsservice-2/#nachricht-48951",
"file_url": "https://media.frag-den-staat.de/files/foi/48951/bs-ndr-vv-be-kopie.jpg?token=1u0SXH%3AdxbngTyoavnWWVY5zRgzHGmKsPiOaV2Ek3k_cdd46xk",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": false,
"can_delete": false,
"is_pdf": false,
"is_image": true,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/43993/",
"id": 43993,
"belongs_to": "https://fragdenstaat.de/api/v1/message/109366/",
"name": "BSR_PK-Standorte.pdf",
"filetype": "application/pdf",
"size": 1110295,
"site_url": "https://fragdenstaat.de/anfrage/straen-papierkorbe/109366/anhang/BSR_PK-Standorte.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/straen-papierkorbe/#nachricht-109366",
"file_url": "https://media.frag-den-staat.de/files/foi/109366/BSR_PK-Standorte.pdf?token=1u0SXH%3AIcMaOWw3rQE7nwxeF1HPlDe5iRa4z-utwDODjokfCpU",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/6745/",
"id": 6745,
"belongs_to": "https://fragdenstaat.de/api/v1/message/7952/",
"name": "bstu20130218_anlage.pdf",
"filetype": "application/pdf",
"size": 7394721,
"site_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/7952/anhang/bstu20130218_anlage.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-7952",
"file_url": "https://media.frag-den-staat.de/files/foi/7952/bstu20130218_anlage.pdf?token=1u0SXH%3At_MwsG4ftbHmPwsz5krGwIqvjZ-_AF5Ldg_kTVRqtQQ",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/6717/",
"id": 6717,
"belongs_to": "https://fragdenstaat.de/api/v1/message/7952/",
"name": "bstu20130218.pdf",
"filetype": "application/pdf",
"size": 335116,
"site_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/7952/anhang/bstu20130218.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-7952",
"file_url": "https://media.frag-den-staat.de/files/foi/7952/bstu20130218.pdf?token=1u0SXH%3AMvj_p7xom1Y_-Xby3TcS_gBXnHm1CpipbeZqxA_OoMk",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/24632/",
"id": 24632,
"belongs_to": "https://fragdenstaat.de/api/v1/message/61568/",
"name": "bstu20170125_geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 29290,
"site_url": "https://fragdenstaat.de/anfrage/verschiedene-organisationsverfugungen/61568/anhang/bstu20170125_geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/verschiedene-organisationsverfugungen/#nachricht-61568",
"file_url": "https://media.frag-den-staat.de/files/foi/61568/bstu20170125_geschwaerzt.pdf?token=1u0SXH%3AkdRxfddxgm-aoirNR4IzeEv2FyJqm_cqkCxQQg8PY2I",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": true,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/7810/",
"id": 7810,
"belongs_to": "https://fragdenstaat.de/api/v1/message/10931/",
"name": "bstu_bescheid_20130619_anlage.pdf",
"filetype": "application/pdf",
"size": 8018906,
"site_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/10931/anhang/bstu_bescheid_20130619_anlage.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-10931",
"file_url": "https://media.frag-den-staat.de/files/foi/10931/bstu_bescheid_20130619_anlage.pdf?token=1u0SXH%3AWkQnQdts16FOnASy4MsLsTdAvx22Yb_D-IwH5Q0VI2g",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/239122/",
"id": 239122,
"site_url": "https://fragdenstaat.de/dokumente/239122-bstu_bescheid_20130619_anlage/",
"title": "bstu_bescheid_20130619_anlage",
"slug": "bstu_bescheid_20130619_anlage",
"description": "",
"published_at": null,
"num_pages": 66,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/10931/bstu_bescheid_20130619_anlage.pdf",
"file_size": 8018906,
"cover_image": "https://media.frag-den-staat.de/files/docs/c2/19/70/c21970dc5c69412189376f6dad47283b/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/c2/19/70/c21970dc5c69412189376f6dad47283b/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": null,
"author": null,
"_tables": [],
"creator": "pdftk 1.45 - www.pdftk.com",
"subject": null,
"producer": "itext-paulo-155 (itextpdf.sf.net-lowagie.com)",
"_format_webp": true
},
"uid": "c21970dc-5c69-4121-8937-6f6dad47283b",
"data": {},
"pages_uri": "/api/v1/page/?document=239122",
"original": "https://fragdenstaat.de/api/v1/attachment/7810/",
"foirequest": "https://fragdenstaat.de/api/v1/request/2536/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/303/",
"last_modified_at": "2023-07-30 16:48:19.664821+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/7809/",
"id": 7809,
"belongs_to": "https://fragdenstaat.de/api/v1/message/10931/",
"name": "bstu_bescheid_20130619.pdf",
"filetype": "application/pdf",
"size": 500391,
"site_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/10931/anhang/bstu_bescheid_20130619.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-10931",
"file_url": "https://media.frag-den-staat.de/files/foi/10931/bstu_bescheid_20130619.pdf?token=1u0SXH%3Ao8YV9FWIBHGhwtT7t9MC3Ib59RO86_OGrqCJfyZVfYg",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/7808/",
"id": 7808,
"belongs_to": "https://fragdenstaat.de/api/v1/message/10930/",
"name": "bstu_fragen_20130327.pdf",
"filetype": "application/pdf",
"size": 436332,
"site_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/10930/anhang/bstu_fragen_20130327.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/weitergabe-von-datenakten-an-andere-behorden/#nachricht-10930",
"file_url": "https://media.frag-den-staat.de/files/foi/10930/bstu_fragen_20130327.pdf?token=1u0SXH%3AfmZMNbEfPawHsy8MLvVllTXGy8nZc5airjoQXarlo20",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/146965/",
"id": 146965,
"belongs_to": "https://fragdenstaat.de/api/v1/message/494738/",
"name": "BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017.pdf",
"filetype": "application/pdf",
"size": 80712,
"site_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738",
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017.pdf?token=1u0SXH%3AoBag3IYF4gAx-1XVDP45m-eCFgSekqTWZ4DdtBxrQPY",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/148787/",
"id": 148787,
"site_url": "https://fragdenstaat.de/dokumente/148787-bstu_-_intranet_-_abkuerzungsverzeichnis_17102017/",
"title": "BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017",
"slug": "bstu_-_intranet_-_abkuerzungsverzeichnis_17102017",
"description": "",
"published_at": null,
"num_pages": 5,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-_Abkuerzungsverzeichnis_17.10.2017.pdf",
"file_size": 80712,
"cover_image": "https://media.frag-den-staat.de/files/docs/3a/b4/0a/3ab40a0ea5ed4f5693f64f9fb4d7d1aa/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/3a/b4/0a/3ab40a0ea5ed4f5693f64f9fb4d7d1aa/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": null,
"author": null,
"_tables": [
{
"page": 1,
"order": 1,
"accuracy": 100.0,
"whitespace": 0.0
}
],
"creator": "cairo 1.9.5 (http://cairographics.org)",
"subject": null,
"producer": "cairo 1.9.5 (http://cairographics.org)",
"_format_webp": true
},
"uid": "3ab40a0e-a5ed-4f56-93f6-4f9fb4d7d1aa",
"data": {},
"pages_uri": "/api/v1/page/?document=148787",
"original": "https://fragdenstaat.de/api/v1/attachment/146965/",
"foirequest": "https://fragdenstaat.de/api/v1/request/186566/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/303/",
"last_modified_at": "2022-03-09 22:08:03.979472+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/146966/",
"id": 146966,
"belongs_to": "https://fragdenstaat.de/api/v1/message/494738/",
"name": "BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017.pdf",
"filetype": "application/pdf",
"size": 46379,
"site_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738",
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017.pdf?token=1u0SXH%3Ak4ksOajHVEWIwyLRJfD2dERwoAmKfD_VFmxCqFYLzS4",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/148788/",
"id": 148788,
"site_url": "https://fragdenstaat.de/dokumente/148788-bstu_-_intranet_-_aenderung_der_aufbauorganisation_27062017/",
"title": "BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017",
"slug": "bstu_-_intranet_-_aenderung_der_aufbauorganisation_27062017",
"description": "",
"published_at": null,
"num_pages": 2,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-_Aenderung_der_Aufbauorganisation_27.06.2017.pdf",
"file_size": 46379,
"cover_image": "https://media.frag-den-staat.de/files/docs/d3/cc/72/d3cc72f4bc7046f1a3bb819a3ad39ac4/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/d3/cc/72/d3cc72f4bc7046f1a3bb819a3ad39ac4/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": null,
"author": null,
"_tables": [],
"creator": "cairo 1.9.5 (http://cairographics.org)",
"subject": null,
"producer": "cairo 1.9.5 (http://cairographics.org)",
"_format_webp": true
},
"uid": "d3cc72f4-bc70-46f1-a3bb-819a3ad39ac4",
"data": {},
"pages_uri": "/api/v1/page/?document=148788",
"original": "https://fragdenstaat.de/api/v1/attachment/146966/",
"foirequest": "https://fragdenstaat.de/api/v1/request/186566/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/303/",
"last_modified_at": "2022-03-09 22:08:03.985697+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/146967/",
"id": 146967,
"belongs_to": "https://fragdenstaat.de/api/v1/message/494738/",
"name": "BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019.pdf",
"filetype": "application/pdf",
"size": 65314,
"site_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738",
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019.pdf?token=1u0SXH%3Asz_HlLLI0Ss_kgS4DOvj0XrUoi-dC8CrcDLwauci27Y",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/148789/",
"id": 148789,
"site_url": "https://fragdenstaat.de/dokumente/148789-bstu_-_intranet_-arbeitsanweisungfrhandhabungtransportundlagerung_nitromaterialien_19122019/",
"title": "BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019",
"slug": "bstu_-_intranet_-arbeitsanweisungfrhandhabungtransportundlagerung_nitromaterialien_19122019",
"description": "",
"published_at": null,
"num_pages": 5,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-ArbeitsanweisungfrHandhabungTransportundLagerung_Nitromaterialien_19.12.2019.pdf",
"file_size": 65314,
"cover_image": "https://media.frag-den-staat.de/files/docs/a7/f9/a6/a7f9a65ff1f94e508fbb51440fce7b43/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/a7/f9/a6/a7f9a65ff1f94e508fbb51440fce7b43/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": null,
"author": null,
"_tables": [],
"creator": "cairo 1.9.5 (http://cairographics.org)",
"subject": null,
"producer": "cairo 1.9.5 (http://cairographics.org)",
"_format_webp": true
},
"uid": "a7f9a65f-f1f9-4e50-8fbb-51440fce7b43",
"data": {},
"pages_uri": "/api/v1/page/?document=148789",
"original": "https://fragdenstaat.de/api/v1/attachment/146967/",
"foirequest": "https://fragdenstaat.de/api/v1/request/186566/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/303/",
"last_modified_at": "2022-03-09 22:08:03.993165+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/146968/",
"id": 146968,
"belongs_to": "https://fragdenstaat.de/api/v1/message/494738/",
"name": "BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019.pdf",
"filetype": "application/pdf",
"size": 97057,
"site_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738",
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019.pdf?token=1u0SXH%3AhGIx5va60DMCxLq64uEwh9EI-tIJIx_uhPsFTW9Rpbs",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/148790/",
"id": 148790,
"site_url": "https://fragdenstaat.de/dokumente/148790-bstu_-_intranet_-it-sicherheitsleitline_17052019_23052019/",
"title": "BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019",
"slug": "bstu_-_intranet_-it-sicherheitsleitline_17052019_23052019",
"description": "",
"published_at": null,
"num_pages": 8,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-IT-Sicherheitsleitline_17.05.2019_23.05.2019.pdf",
"file_size": 97057,
"cover_image": "https://media.frag-den-staat.de/files/docs/8d/fc/0e/8dfc0ee3013d44079465aae50a6f0cf3/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/8d/fc/0e/8dfc0ee3013d44079465aae50a6f0cf3/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": null,
"author": null,
"_tables": [],
"creator": "cairo 1.9.5 (http://cairographics.org)",
"subject": null,
"producer": "cairo 1.9.5 (http://cairographics.org)",
"_format_webp": true
},
"uid": "8dfc0ee3-013d-4407-9465-aae50a6f0cf3",
"data": {},
"pages_uri": "/api/v1/page/?document=148790",
"original": "https://fragdenstaat.de/api/v1/attachment/146968/",
"foirequest": "https://fragdenstaat.de/api/v1/request/186566/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/303/",
"last_modified_at": "2022-03-09 22:08:03.996868+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/146969/",
"id": 146969,
"belongs_to": "https://fragdenstaat.de/api/v1/message/494738/",
"name": "BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013.pdf",
"filetype": "application/pdf",
"size": 42826,
"site_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738",
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013.pdf?token=1u0SXH%3Atc0IiWSnf1FdjURM1oSF0NLYvsxxVeBelNUbkN08NJY",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/148791/",
"id": 148791,
"site_url": "https://fragdenstaat.de/dokumente/148791-bstu_-_intranet_-richtliniefrdiebestandserhaltungvonunterlagendesstaatssicherheitsdienstes_19112013/",
"title": "BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013",
"slug": "bstu_-_intranet_-richtliniefrdiebestandserhaltungvonunterlagendesstaatssicherheitsdienstes_19112013",
"description": "",
"published_at": null,
"num_pages": 1,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU_-_Intranet_-RichtliniefrdieBestandserhaltungvonUnterlagendesStaatssicherheitsdienstes_19.11.2013.pdf",
"file_size": 42826,
"cover_image": "https://media.frag-den-staat.de/files/docs/80/db/53/80db53e97496428183f93bb67aaa3933/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/80/db/53/80db53e97496428183f93bb67aaa3933/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": null,
"author": null,
"_tables": [],
"creator": "cairo 1.9.5 (http://cairographics.org)",
"subject": null,
"producer": "cairo 1.9.5 (http://cairographics.org)",
"_format_webp": true
},
"uid": "80db53e9-7496-4281-83f9-3bb67aaa3933",
"data": {},
"pages_uri": "/api/v1/page/?document=148791",
"original": "https://fragdenstaat.de/api/v1/attachment/146969/",
"foirequest": "https://fragdenstaat.de/api/v1/request/186566/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/303/",
"last_modified_at": "2022-03-09 22:08:04.003282+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/146964/",
"id": 146964,
"belongs_to": "https://fragdenstaat.de/api/v1/message/494738/",
"name": "BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement.pdf",
"filetype": "application/pdf",
"size": 415381,
"site_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/494738/anhang/BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/it-strategie-und-digitalisierung-61/#nachricht-494738",
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement.pdf?token=1u0SXH%3ABKiC2bHuX907EyVXQr7yiCp0qkysqpbOxb0J5fv3Kpo",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": {
"resource_uri": "https://fragdenstaat.de/api/v1/document/148792/",
"id": 148792,
"site_url": "https://fragdenstaat.de/dokumente/148792-bstu-intranet_-_richtlinie_it-architektur__projektmanagement_it-sicherheitsmanagement/",
"title": "BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement",
"slug": "bstu-intranet_-_richtlinie_it-architektur__projektmanagement_it-sicherheitsmanagement",
"description": "",
"published_at": null,
"num_pages": 37,
"public": true,
"listed": true,
"allow_annotation": false,
"pending": false,
"file_url": "https://media.frag-den-staat.de/files/foi/494738/BStU-Intranet_-_Richtlinie_IT-Architektur__Projektmanagement_IT-Sicherheitsmanagement.pdf",
"file_size": 415381,
"cover_image": "https://media.frag-den-staat.de/files/docs/bc/c4/b8/bcc4b82b92754476ac72bdfa98b5f14f/page-p1-small.png",
"page_template": "https://media.frag-den-staat.de/files/docs/bc/c4/b8/bcc4b82b92754476ac72bdfa98b5f14f/page-p{page}-{size}.png",
"outline": "",
"properties": {
"title": null,
"author": null,
"_tables": [],
"creator": "cairo 1.9.5 (http://cairographics.org)",
"subject": null,
"producer": "cairo 1.9.5 (http://cairographics.org)",
"_format_webp": true
},
"uid": "bcc4b82b-9275-4476-ac72-bdfa98b5f14f",
"data": {},
"pages_uri": "/api/v1/page/?document=148792",
"original": "https://fragdenstaat.de/api/v1/attachment/146964/",
"foirequest": "https://fragdenstaat.de/api/v1/request/186566/",
"publicbody": "https://fragdenstaat.de/api/v1/publicbody/303/",
"last_modified_at": "2022-03-09 22:08:04.003641+00:00"
}
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/243433/",
"id": 243433,
"belongs_to": "https://fragdenstaat.de/api/v1/message/676384/",
"name": "BSV16.12.15Nr.132_2015undBeschluss.pdf",
"filetype": "application/pdf",
"size": 442088,
"site_url": "https://fragdenstaat.de/anfrage/akteneinsicht-errichtung-von-bremsschwellen/676384/anhang/BSV16.12.15Nr.132_2015undBeschluss.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/akteneinsicht-errichtung-von-bremsschwellen/#nachricht-676384",
"file_url": "https://media.frag-den-staat.de/files/foi/676384/BSV16.12.15Nr.132_2015undBeschluss.pdf?token=1u0SXH%3AfELMvk-5F4AtK23Ej_ttaz3mXuvpiEU5E1AHsg7DXK8",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/432313/",
"id": 432313,
"belongs_to": "https://fragdenstaat.de/api/v1/message/928791/",
"name": "b-s-vorgehen-sigwartstr-18-04-2024-s.pdf",
"filetype": "application/pdf",
"size": 25608,
"site_url": "https://fragdenstaat.de/anfrage/haus-und-grundstueck-sigwartstrasse-11-im-besitz-des-landes-bw-1/928791/anhang/b-s-vorgehen-sigwartstr-18-04-2024-s.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/haus-und-grundstueck-sigwartstrasse-11-im-besitz-des-landes-bw-1/#nachricht-928791",
"file_url": "https://media.frag-den-staat.de/files/foi/928791/b-s-vorgehen-sigwartstr-18-04-2024-s.pdf?token=1u0SXH%3A8hqs8hkfwYAzwnlS8YYxVp7sXnvYEP9hBL9a76OP8eo",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/367736/",
"id": 367736,
"belongs_to": "https://fragdenstaat.de/api/v1/message/860494/",
"name": "bsw-prasentation-18599-easy-geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 800539,
"site_url": "https://fragdenstaat.de/anfrage/akte-zum-gebaeudeenergiegesetz/860494/anhang/bsw-prasentation-18599-easy-geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/akte-zum-gebaeudeenergiegesetz/#nachricht-860494",
"file_url": "https://media.frag-den-staat.de/files/foi/860494/bsw-prasentation-18599-easy-geschwaerzt.pdf?token=1u0SXH%3A7umm5hjY1rOsYKq9dIC130q3IseOz3ZM0j-y3r_3Lio",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/160942/",
"id": 160942,
"belongs_to": "https://fragdenstaat.de/api/v1/message/520894/",
"name": "BSW-Vermerk_28.09.2015.pdf",
"filetype": "application/pdf",
"size": 697282,
"site_url": "https://fragdenstaat.de/anfrage/vergaberecht-bei-immobiliengeschaften/520894/anhang/BSW-Vermerk_28.09.2015.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/vergaberecht-bei-immobiliengeschaften/#nachricht-520894",
"file_url": "https://media.frag-den-staat.de/files/foi/520894/BSW-Vermerk_28.09.2015.pdf?token=1u0SXH%3AalwoLE_d_NyDeS6E2Q44bSVVoTi-rDAcz_A11Fa0xUU",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/367735/",
"id": 367735,
"belongs_to": "https://fragdenstaat.de/api/v1/message/860494/",
"name": "bsw-vorschlag-solarer-deckungsanteil-din-18599-easy-geschwaerzt.pdf",
"filetype": "application/pdf",
"size": 543483,
"site_url": "https://fragdenstaat.de/anfrage/akte-zum-gebaeudeenergiegesetz/860494/anhang/bsw-vorschlag-solarer-deckungsanteil-din-18599-easy-geschwaerzt.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/akte-zum-gebaeudeenergiegesetz/#nachricht-860494",
"file_url": "https://media.frag-den-staat.de/files/foi/860494/bsw-vorschlag-solarer-deckungsanteil-din-18599-easy-geschwaerzt.pdf?token=1u0SXH%3AC5dJkqe1EF_Tpd8CjLGqtBGgxGzDxJHxL-MgIevymv0",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/6313/",
"id": 6313,
"belongs_to": "https://fragdenstaat.de/api/v1/message/6152/",
"name": "bt101220120001.pdf",
"filetype": "application/pdf",
"size": 975328,
"site_url": "https://fragdenstaat.de/anfrage/spende-an-die-cdu-dusseldorf-in-hohevon-600000/6152/anhang/bt101220120001.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/spende-an-die-cdu-dusseldorf-in-hohevon-600000/#nachricht-6152",
"file_url": "https://media.frag-den-staat.de/files/foi/6152/bt101220120001.pdf?token=1u0SXH%3AR8Vh0RL3EILOhnakkalnbPzDqmrTrYma16BKEvDBElI",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
},
{
"resource_uri": "https://fragdenstaat.de/api/v1/attachment/212801/",
"id": 212801,
"belongs_to": "https://fragdenstaat.de/api/v1/message/622829/",
"name": "bt-126480-s-21.pdf",
"filetype": "application/pdf",
"size": 450319,
"site_url": "https://fragdenstaat.de/anfrage/impfstoffe/622829/anhang/bt-126480-s-21.pdf",
"anchor_url": "https://fragdenstaat.de/anfrage/impfstoffe/#nachricht-622829",
"file_url": "https://media.frag-den-staat.de/files/foi/622829/bt-126480-s-21.pdf?token=1u0SXH%3A5QyuVNXRkaKn6wSvRKJoQmiEjuWn8PpAk7ntkgodvVw",
"pending": false,
"is_converted": false,
"converted": null,
"approved": true,
"can_approve": true,
"can_change_approval": false,
"redacted": null,
"is_redacted": false,
"can_redact": true,
"can_delete": false,
"is_pdf": true,
"is_image": false,
"is_irrelevant": false,
"document": null
}
]
}