forked from intuitem/ciso-assistant-community
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathbs-it-gs-2023-con-konzeption-und-vorgehensweisen.yaml
5945 lines (5945 loc) · 296 KB
/
bs-it-gs-2023-con-konzeption-und-vorgehensweisen.yaml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
urn: urn:intuitem:risk:library:bs-it-gs-2023-con-konzeption-und-vorgehensweisen
locale: de
ref_id: bs-it-gs-2023-con-konzeption-und-vorgehensweisen
name: "IT-Grundschutz-Kompendium \u2013 Werkzeug f\xFCr Informationssicherheit - CON:\
\ Konzeption und Vorgehensweisen"
description: "Das IT-Grundschutz-Kompendium ist die grundlegende Ver\xF6ffentlichung\
\ des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis f\xFC\
r alle, die sich umfassend mit dem Thema Informationssicherheit befassen m\xF6chten."
copyright: Deutschland BSI
version: 1
provider: BSI
packager: intuitem
objects:
framework:
urn: urn:intuitem:risk:framework:bs-it-gs-2023-con-konzeption-und-vorgehensweisen
ref_id: bs-it-gs-2023-con-konzeption-und-vorgehensweisen
name: "IT-Grundschutz-Kompendium \u2013 Werkzeug f\xFCr Informationssicherheit\
\ - CON: Konzeption und Vorgehensweisen"
description: "Das IT-Grundschutz-Kompendium ist die grundlegende Ver\xF6ffentlichung\
\ des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis f\xFC\
r alle, die sich umfassend mit dem Thema Informationssicherheit befassen m\xF6\
chten."
implementation_groups_definition:
- ref_id: B
name: Basis
description: null
- ref_id: S
name: Standard
description: null
- ref_id: E
name: "Erh\xF6hter Schutzbedarf"
description: null
requirement_nodes:
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
assessable: false
depth: 1
ref_id: CON.1
name: Kryptokonzept
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A1
name: Auswahl geeigneter kryptografischer Verfahren
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1
ref_id: CON.1.A1.1
description: "Es M\xDCSSEN geeignete kryptografische Verfahren ausgew\xE4hlt\
\ werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1
ref_id: CON.1.A1.2
description: "Dabei MUSS sichergestellt sein, dass etablierte Algorithmen verwendet\
\ werden, die von der Fachwelt intensiv untersucht wurden und von denen keine\
\ Sicherheitsl\xFCcken bekannt sind."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1
ref_id: CON.1.A1.3
description: "Ebenso M\xDCSSEN aktuell empfohlene Schl\xFCssell\xE4ngen verwendet\
\ werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1.4
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1
ref_id: CON.1.A1.4
description: "Um eine geeignete Schl\xFCssell\xE4nge auszuw\xE4hlen, SOLLTE\
\ ber\xFCcksichtigt werden, wie lange das kryptografische Verfahren eingesetzt\
\ werden soll."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1.5
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a1
ref_id: CON.1.A1.5
description: "Bei einer l\xE4ngeren Einsatzdauer SOLLTEN entsprechend l\xE4\
ngere Schl\xFCssell\xE4ngen eingesetzt werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A2
name: Datensicherung beim Einsatz kryptografischer Verfahren
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2
ref_id: CON.1.A2.1
description: "In Datensicherungen M\xDCSSEN kryptografische Schl\xFCssel vom\
\ IT-Betrieb derart gespeichert oder aufbewahrt werden, dass Unbefugte nicht\
\ darauf zugreifen k\xF6nnen."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2
ref_id: CON.1.A2.2
description: "Langlebige kryptografische Schl\xFCssel M\xDCSSEN offline, au\xDF\
erhalb der eingesetzten IT-Systeme, aufbewahrt werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2
ref_id: CON.1.A2.3
description: "Bei einer Langzeitspeicherung verschl\xFCsselter Informationen\
\ SOLLTE regelm\xE4\xDFig gepr\xFCft werden, ob die verwendeten kryptografischen\
\ Algorithmen und die Schl\xFCssell\xE4ngen noch f\xFCr die jeweiligen Informationen\
\ geeignet sind."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2.4
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2
ref_id: CON.1.A2.4
description: "Der IT-Betrieb MUSS sicherstellen, dass auf verschl\xFCsselt gespeicherte\
\ Informationen auch nach l\xE4ngeren Zeitr\xE4umen noch zugegriffen werden\
\ kann."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2.5
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a2
ref_id: CON.1.A2.5
description: Verwendete Hard- oder Software mit kryptografischen Funktionen
SOLLTE archiviert werden.
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A4
name: "Geeignetes Schl\xFCsselmanagement"
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.1
description: "In einem geeigneten Schl\xFCsselmanagement f\xFCr kryptografische\
\ Hard oder Software MUSS festgelegt werden, wie Schl\xFCssel und Zertifikate\
\ erzeugt, gespeichert, ausgetauscht und wieder gel\xF6scht oder vernichtet\
\ werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.2
description: "Es MUSS ferner festgelegt werden, wie die Integrit\xE4t und Authentizit\xE4\
t der Schl\xFCssel sichergestellt wird."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.3
description: "Kryptografische Schl\xFCssel SOLLTEN immer mit geeigneten Schl\xFC\
sselgeneratoren und in einer sicheren Umgebung erzeugt werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.4
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.4
description: "In Hard- oder Software mit kryptografischen Funktionen SOLLTEN\
\ voreingestellte Schl\xFCssel (ausgenommen \xF6ffentliche Zertifikate) ersetzt\
\ werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.5
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.5
description: "Ein Schl\xFCssel SOLLTE m\xF6glichst nur einem Einsatzzweck dienen."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.6
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.6
description: "Insbesondere SOLLTEN f\xFCr die Verschl\xFCsselung und Signaturbildung\
\ unterschiedliche Schl\xFCssel benutzt werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.7
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.7
description: "Kryptografische Schl\xFCssel SOLLTEN mit sicher geltenden Verfahren\
\ ausgetauscht werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.8
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.8
description: "Wenn \xF6ffentliche Schl\xFCssel von Dritten verwendet werden,\
\ MUSS sichergestellt sein, dass die Schl\xFCssel authentisch sind und die\
\ Integrit\xE4t der Schl\xFCsseldaten gew\xE4hrleistet ist."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.9
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.9
description: "Geheime Schl\xFCssel M\xDCSSEN sicher gespeichert und vor unbefugtem\
\ Zugriff gesch\xFCtzt werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.10
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.10
description: "Alle kryptografischen Schl\xFCssel SOLLTEN hinreichend h\xE4ufig\
\ gewechselt werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.11
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.11
description: "Grunds\xE4tzlich SOLLTE geregelt werden, wie mit abgelaufenen\
\ Schl\xFCsseln und damit verbundenen Signaturen verfahren wird."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.12
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.12
description: "Falls die G\xFCltigkeit von Schl\xFCsseln oder Zertifikaten zeitlich\
\ eingeschr\xE4nkt wird, dann MUSS durch die Institution sichergestellt werden,\
\ dass die zeitlich eingeschr\xE4nkten Zertifikate oder Schl\xFCssel rechtzeitig\
\ erneuert werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.13
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.13
description: "Eine Vorgehensweise SOLLTE f\xFCr den Fall festgelegt werden,\
\ dass ein privater Schl\xFCssel offengelegt wird."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4.14
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a4
ref_id: CON.1.A4.14
description: "Alle erzeugten kryptografischen Schl\xFCssel SOLLTEN sicher aufbewahrt\
\ und verwaltet werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a5
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A5
name: "Sicheres L\xF6schen und Vernichten von kryptografischen Schl\xFCsseln"
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a5.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a5
ref_id: CON.1.A5.1
description: "Nicht mehr ben\xF6tigte private Schl\xFCssel SOLLTEN sicher gel\xF6\
scht oder vernichtet werden."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a5.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a5
ref_id: CON.1.A5.2
description: "Die Vorgehensweisen und eingesetzten Methoden, um nicht mehr ben\xF6\
tigte private Schl\xFCssel zu l\xF6schen oder zu vernichten, SOLLTEN im Kryptokonzept\
\ dokumentiert werden."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A9
name: "Festlegung von Kriterien f\xFCr die Auswahl von Hard- oder Software mit\
\ kryptografischen Funktionen"
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.1
description: Im Kryptokonzept SOLLTE festgelegt werden, anhand welcher Kriterien
und Anforderungen Hard- oder Software mit kryptografischen Funktionen ausgesucht
wird.
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.2
description: Hierbei SOLLTEN Aspekte wie
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.3
description: "\u2022 Funktionsumfang,"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.4
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.4
description: "\u2022 Interoperabilit\xE4t,"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.5
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.5
description: "\u2022 Wirtschaftlichkeit,"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.6
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.6
description: "\u2022 Fehlbedienungs- und Fehlfunktionssicherheit,"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.7
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.7
description: "\u2022 technische Aspekte,"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.8
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.8
description: "\u2022 personelle und organisatorische Aspekte,"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.9
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.9
description: "\u2022 Lebensdauer von kryptografischen Verfahren und der eingesetzten\
\ Schl\xFCssell\xE4ngen sowie"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.10
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.10
description: "\u2022 gesetzliche Rahmenbedingungen"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.11
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.11
description: "\u2022 internationale rechtliche Aspekte wie Export- und Importbeschr\xE4\
nkungen f\xFCr Hard- oder Software mit kryptografischen Funktionen, wenn die\
\ kryptografischen Verfahren auch im Ausland eingesetzt werden"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.12
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.12
description: "\u2022 Datenschutz ber\xFCcksichtigt und im Kryptokonzept dokumentiert\
\ werden."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9.13
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a9
ref_id: CON.1.A9.13
description: "Dabei SOLLTE grunds\xE4tzlich zertifizierte Hard- oder Software\
\ mit kryptografischen Funktionen, deren Zertifizierung die jeweils relevanten\
\ Aspekte der Kryptografie umfasst, bevorzugt ausgew\xE4hlt werden."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A10
name: Erstellung eines Kryptokonzepts
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.1
description: "Ausgehend von dem allgemeinen Sicherheitskonzept der Institution\
\ SOLLTE ein Kryptokonzept f\xFCr Hard- oder Software mit kryptografischen\
\ Funktionen erstellt werden."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.2
description: Im Kryptokonzept SOLLTE beschrieben werden,
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.3
description: "\u2022 wie die Datensicherungen von kryptografischen Schl\xFC\
sseln durchgef\xFChrt werden,"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.4
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.4
description: "\u2022 wie das Schl\xFCsselmanagement von kryptografischen Schl\xFC\
sseln ausgestaltet ist sowie"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.5
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.5
description: "\u2022 wie das Krypto-Kastaster erhoben wird."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.6
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.6
description: Weiterhin SOLLTE im Kryptokonzept beschrieben werden, wie sichergestellt
wird, dass kryptografische Funktionen von Hard- oder Software sicher konfiguriert
und korrekt eingesetzt werden.
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.7
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.7
description: "Im Kryptokonzept SOLLTEN alle technischen Vorgaben f\xFCr Hard-\
\ und Software mit kryptografischen Funktionen beschrieben werden (z. B. Anforderungen,\
\ Konfiguration oder Parameter)."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.8
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.8
description: "Um geeignete kryptografische Verfahren auszuw\xE4hlen, SOLLTE\
\ die BSI TR 02102 ber\xFCcksichtigt werden."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.9
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.9
description: "Wird das Kryptokonzept ver\xE4ndert oder von ihm abgewichen, SOLLTE\
\ dies mit dem oder der ISB abgestimmt und dokumentiert werden."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.10
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.10
description: Das Kryptokonzept SOLLTE allen bekannt sein, die kryptografische
Verfahren einsetzen.
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.11
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.11
description: "Au\xDFerdem SOLLTE es bindend f\xFCr ihre Arbeit sein."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10.12
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a10
ref_id: CON.1.A10.12
description: Insbesondere der IT-Betrieb SOLLTE die kryptografischen Vorgaben
des Kryptokonzepts umsetzen.
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a11
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A11
name: Test von Hardware mit kryptografischen Funktionen
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a11.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a11
ref_id: CON.1.A11.1
description: "Im Kryptokonzept SOLLTEN Testverfahren f\xFCr Hardware mit kryptografischen\
\ Funktionen festgelegt werden."
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a11.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a11
ref_id: CON.1.A11.2
description: Bevor Hardware mit kryptografischen Funktionen eingesetzt wird,
sollte getestet werden, ob die kryptografischen Funktionen korrekt funktionieren.
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a11.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a11
ref_id: CON.1.A11.3
description: "Wenn ein IT-System ge\xE4ndert wird, SOLLTE getestet werden, ob\
\ die eingesetzte kryptografische Hardware noch ordnungsgem\xE4\xDF funktioniert."
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a11.4
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a11
ref_id: CON.1.A11.4
description: "Die Konfiguration der kryptografischen Hardware SOLLTE regelm\xE4\
\xDFig \xFCberpr\xFCft werden."
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a15
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A15
name: "Reaktion auf praktische Schw\xE4chung eines Kryptoverfahrens"
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a15.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a15
ref_id: CON.1.A15.1
description: "Die Institution SOLLTE mindestens j\xE4hrlich anhand des Krypto-Katasters\
\ \xFCberpr\xFCfen, ob die eingesetzten kryptografischen Verfahren und die\
\ zugeh\xF6rigen Parameter noch ausreichend sicher sind und keine bekannten\
\ Schwachstellen aufweisen."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a15.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a15
ref_id: CON.1.A15.2
description: "Im Kryptokonzept SOLLTE ein Prozess f\xFCr den Fall definiert\
\ und dokumentiert werden, dass Schwachstellen in kryptografischen Verfahren\
\ auftreten."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a15.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a15
ref_id: CON.1.A15.3
description: "Dabei SOLLTE sichergestellt werden, dass das geschw\xE4chte kryptografische\
\ Verfahren entweder abgesichert oder durch eine geeignete Alternative abgel\xF6\
st wird, sodass hieraus kein Sicherheitsrisiko entsteht."
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a16
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A16
name: Physische Absicherung von Hardware mit kryptografischen Funktionen
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a16.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a16
ref_id: CON.1.A16.1
description: Im Kryptokonzept SOLLTE festgelegt werden, wie der IT-Betrieb sicherstellt,
dass nicht unautorisiert physisch auf Hardware mit kryptografischen Funktionen
zugegriffen werden kann.
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a17
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A17
name: Abstrahlsicherheit
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a17.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a17
ref_id: CON.1.A17.1
description: "Es SOLLTE gepr\xFCft werden, ob zus\xE4tzliche Ma\xDFnahmen hinsichtlich\
\ der Abstrahlsicherheit notwendig sind."
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a17.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a17
ref_id: CON.1.A17.2
description: "Dies SOLLTE insbesondere dann geschehen, wenn staatliche Verschlusssachen\
\ (VS) der Geheimhaltungsgrade VS-VERTRAULICH und h\xF6her verarbeitet werden."
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a17.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a17
ref_id: CON.1.A17.3
description: "Getroffene Ma\xDFnahmen hinsichtlich der Abstrahlsicherheit SOLLTEN\
\ im Kryptokonzept dokumentiert werden."
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a18
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A18
name: Kryptografische Ersatzhardware
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a18.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a18
ref_id: CON.1.A18.1
description: "Hardware mit kryptografischen Funktionen (z. B. Hardware-Token\
\ f\xFCr Zwei-Faktor-Authentifizierung) SOLLTE vorr\xE4tig sein."
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a18.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a18
ref_id: CON.1.A18.2
description: "Im Kryptokonzept SOLLTE dokumentiert werden, f\xFCr welche Hardware\
\ mit kryptografischen Funktionen Ersatzhardware zur Verf\xFCgung steht und\
\ wie diese ausgetauscht werden kann."
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A19
name: Erstellung eines Krypto-Katasters
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19
ref_id: CON.1.A19.1
description: "F\xFCr jede Gruppe von IT-Systemen SOLLTEN folgende Informationen\
\ im Krypto-Kataster festgehalten werden:"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19
ref_id: CON.1.A19.2
description: "\u2022 Einsatzzweck (z. B. Festplattenverschl\xFCsselung oder\
\ Verschl\xFCsselung einer Kommunikationsverbindung)"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19
ref_id: CON.1.A19.3
description: "\u2022 Zust\xE4ndige"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19.4
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19
ref_id: CON.1.A19.4
description: "\u2022 eingesetztes kryptografische Verfahren"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19.5
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19
ref_id: CON.1.A19.5
description: "\u2022 eingesetzte Hard- oder Software mit kryptografischen Funktionen"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19.6
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a19
ref_id: CON.1.A19.6
description: "\u2022 eingesetzte sicherheitsrelevante Parameter (z. B. Schl\xFC\
ssell\xE4ngen)"
implementation_groups:
- S
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a20
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1
ref_id: CON.1.A20
name: "Manipulationserkennung f\xFCr Hard- oder Software mit kryptografischen\
\ Funktionen"
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a20.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.1.a20
ref_id: CON.1.A20.1
description: "Hard- und Software mit kryptografischen Funktionen SOLLTE auf\
\ Manipulationsversuche hin \xFCberwacht werden."
implementation_groups:
- E
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.2
assessable: false
depth: 1
ref_id: CON.2
name: Datenschutz
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.2.a1
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.2
ref_id: CON.2.A1
name: Umsetzung Standard-Datenschutzmodell
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.2.a1.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.2.a1
ref_id: CON.2.A1.1
description: "Die gesetzlichen Bestimmungen zum Datenschutz (DSGVO, BDSG, die\
\ Datenschutzgesetze der Bundesl\xE4nder und gegebenenfalls einschl\xE4gige\
\ bereichsspezifische Datenschutzregelungen) M\xDCSSEN eingehalten werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.2.a1.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.2.a1
ref_id: CON.2.A1.2
description: "Wird die SDM-Methodik nicht ber\xFCcksichtigt, die Ma\xDFnahmen\
\ also nicht auf der Basis der Gew\xE4hrleistungsziele systematisiert und\
\ mit dem Referenzma\xDFnahmen-Katalog des SDM abgeglichen, SOLLTE dies begr\xFC\
ndet und dokumentiert werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3
assessable: false
depth: 1
ref_id: CON.3
name: Datensicherungskonzept
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3
ref_id: CON.3.A1
name: "Erhebung der Einflussfaktoren f\xFCr Datensicherungen"
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.1
description: "Der IT-Betrieb MUSS f\xFCr jedes IT-System und darauf ausgef\xFC\
hrten Anwendungen die Rahmenbedingungen f\xFCr die Datensicherung erheben."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.2
description: "Dazu M\xDCSSEN die Fachverantwortlichen f\xFCr die Anwendungen\
\ ihre Anforderungen an die Datensicherung definieren."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.3
description: 'Der IT-Betrieb MUSS mindestens die nachfolgenden Rahmenbedingungen
mit den Fachverantwortlichen abstimmen:'
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.4
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.4
description: "\u2022 zu sichernde Daten,"
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.5
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.5
description: "\u2022 Speichervolumen,"
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.6
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.6
description: "\u2022 \xC4nderungsvolumen,"
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.7
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.7
description: "\u2022 \xC4nderungszeitpunkte,"
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.8
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.8
description: "\u2022 Verf\xFCgbarkeitsanforderungen,"
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.9
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.9
description: "\u2022 Vertraulichkeitsanforderungen,"
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.10
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.10
description: "\u2022 Integrit\xE4tsbedarf,"
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.11
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.11
description: "\u2022 rechtliche Anforderungen,"
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.12
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.12
description: "\u2022 Anforderungen an das L\xF6schen und Vernichten der Daten\
\ sowie"
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.13
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.13
description: "\u2022 Zust\xE4ndigkeiten f\xFCr die Datensicherung."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.14
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.14
description: "Die Einflussfaktoren M\xDCSSEN nachvollziehbar und auf geeignete\
\ Weise festgehalten werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1.15
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a1
ref_id: CON.3.A1.15
description: "Neue Anforderungen M\xDCSSEN zeitnah ber\xFCcksichtigt werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2
assessable: false
depth: 2
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3
ref_id: CON.3.A2
name: "Festlegung der Verfahrensweisen f\xFCr die Datensicherung"
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2.1
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2
ref_id: CON.3.A2.1
description: Der IT-Betrieb MUSS Verfahren festlegen, wie die Daten gesichert
werden.
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2.2
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2
ref_id: CON.3.A2.2
description: "F\xFCr die Datensicherungsverfahren M\xDCSSEN Art, H\xE4ufigkeit\
\ und Zeitpunkte der Datensicherungen bestimmt werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2.3
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2
ref_id: CON.3.A2.3
description: Dies MUSS wiederum auf Basis der erhobenen Einflussfaktoren und
in Abstimmung mit den jeweiligen Fachverantwortlichen geschehen.
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2.4
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2
ref_id: CON.3.A2.4
description: "Auch MUSS definiert sein, welche Speichermedien benutzt werden\
\ und wie die Transport- und Aufbewahrungsmodalit\xE4ten ausgestaltet sein\
\ m\xFCssen."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2.5
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2
ref_id: CON.3.A2.5
description: "Datensicherungen M\xDCSSEN immer auf separaten Speichermedien\
\ f\xFCr die Datensicherung gespeichert werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2.6
assessable: true
depth: 3
parent_urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2
ref_id: CON.3.A2.6
description: "Besonders sch\xFCtzenswerte Speichermedien f\xFCr die Datensicherung\
\ SOLLTEN nur w\xE4hrend der Datensicherung und Datenwiederherstellung mit\
\ dem Netz der Institution oder dem Ursprungssystem verbunden werden."
implementation_groups:
- B
- urn: urn:intuitem:risk:req_node:bs-it-gs-2023-con-konzeption-und-vorgehensweisen:con.3.a2.7
assessable: true
depth: 3