From ace77c13e4892ff2f49df6d8f5b56ac7691164d4 Mon Sep 17 00:00:00 2001 From: Abderrahmane Smimite Date: Sun, 12 May 2024 13:58:03 +0200 Subject: [PATCH] Add support for BSI IT-grundschutz-kompendium edition 2023 --- .../it-grundschutz-kompendium-2023.yaml | 79555 ++++++++++++++++ tools/bsi/it-grundschutz-kompendium-2023.xlsx | Bin 0 -> 596936 bytes 2 files changed, 79555 insertions(+) create mode 100644 backend/library/libraries/it-grundschutz-kompendium-2023.yaml create mode 100644 tools/bsi/it-grundschutz-kompendium-2023.xlsx diff --git a/backend/library/libraries/it-grundschutz-kompendium-2023.yaml b/backend/library/libraries/it-grundschutz-kompendium-2023.yaml new file mode 100644 index 000000000..680506c42 --- /dev/null +++ b/backend/library/libraries/it-grundschutz-kompendium-2023.yaml @@ -0,0 +1,79555 @@ +urn: urn:intuitem:risk:library:it-grundschutz-kompendium-2023 +locale: de +ref_id: it-grundschutz-kompendium +name: "IT-Grundschutz-Kompendium \u2013 Werkzeug f\xFCr Informationssicherheit" +description: "Das IT-Grundschutz-Kompendium ist die grundlegende Ver\xF6ffentlichung\ + \ des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis f\xFC\ + r alle, die sich umfassend mit dem Thema Informationssicherheit befassen m\xF6chten." +copyright: Deutschland BSI +version: 1 +provider: BSI +packager: intuitem +objects: + framework: + urn: urn:intuitem:risk:framework:it-grundschutz-kompendium-2023 + ref_id: it-grundschutz-kompendium + name: "IT-Grundschutz-Kompendium \u2013 Werkzeug f\xFCr Informationssicherheit" + description: "Das IT-Grundschutz-Kompendium ist die grundlegende Ver\xF6ffentlichung\ + \ des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis f\xFC\ + r alle, die sich umfassend mit dem Thema Informationssicherheit befassen m\xF6\ + chten." + implementation_groups_definition: + - ref_id: B + name: Basis + description: null + - ref_id: S + name: Standard + description: null + - ref_id: E + name: "Erh\xF6hter Schutzbedarf" + description: null + requirement_nodes: + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + assessable: false + depth: 1 + ref_id: APP + name: Anwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.1.1 + name: Office-Produkte + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A2 + name: "Einschr\xE4nken von Aktiven Inhalten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a2 + ref_id: APP.1.1.A2.1 + description: "Die Funktion, dass eingebettete Aktive Inhalte automatisch ausgef\xFC\ + hrt werden, MUSS deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a2 + ref_id: APP.1.1.A2.2 + description: "Falls es dennoch notwendig ist, Aktive Inhalte auszuf\xFChren,\ + \ MUSS darauf geachtet werden, dass Aktive Inhalte nur ausgef\xFChrt werden,\ + \ wenn sie aus vertrauensw\xFCrdigen Quellen stammen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a2 + ref_id: APP.1.1.A2.3 + description: "Alle Benutzenden M\xDCSSEN hinsichtlich der Funktionen, die Aktive\ + \ Inhalte einschr\xE4nken, eingewiesen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A3 + name: "Sicheres \xD6ffnen von Dokumenten aus externen Quellen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a3 + ref_id: APP.1.1.A3.1 + description: "Alle aus externen Quellen bezogenen Dokumente M\xDCSSEN auf Schadsoftware\ + \ \xFCberpr\xFCft werden, bevor sie ge\xF6ffnet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a3 + ref_id: APP.1.1.A3.2 + description: "Alle als problematisch eingestuften und alle innerhalb der Institution\ + \ nicht ben\xF6tigten Dateiformate M\xDCSSEN verboten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a3 + ref_id: APP.1.1.A3.3 + description: "Falls m\xF6glich, SOLLTEN sie blockiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a3 + ref_id: APP.1.1.A3.4 + description: "Durch technische Ma\xDFnahmen SOLLTE erzwungen werden, dass Dokumente\ + \ aus externen Quellen gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A6 + name: Testen neuer Versionen von Office-Produkten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a6 + ref_id: APP.1.1.A6.1 + description: "Neue Versionen von Office-Produkten SOLLTEN vor dem produktiven\ + \ Einsatz auf Kompatibilit\xE4t mit etablierten Arbeitsmitteln wie Makros,\ + \ Dokumentenvorlagen oder Formularen der Institution gepr\xFCft werden (Siehe\ + \ hierzu OPS.1.1.6 Software-Tests und -Freigaben)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a6 + ref_id: APP.1.1.A6.2 + description: Es SOLLTE sichergestellt sein, dass wichtige Arbeitsmittel auch + mit der neuen Software-Version einwandfrei funktionieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a6 + ref_id: APP.1.1.A6.3 + description: "Bei entdeckten Inkompatibilit\xE4ten SOLLTEN geeignete L\xF6sungen\ + \ f\xFCr die betroffenen Arbeitsmittel gefunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A10 + name: Regelung der Software-Entwicklung durch Endbenutzende + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10 + ref_id: APP.1.1.A10.1 + description: "F\xFCr die Software-Entwicklung auf Basis von Office-Anwendungen,\ + \ z. B. mit Makros, SOLLTEN verbindliche Regelungen getroffen werden (siehe\ + \ auch APP.1.1.A2 Einschr\xE4nken von Aktiven Inhalten)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10 + ref_id: APP.1.1.A10.2 + description: "Zun\xE4chst SOLLTE in jeder Institution die Grundsatzentscheidung\ + \ getroffen werden, ob solche Eigenentwicklungen \xFCberhaupt erw\xFCnscht\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10 + ref_id: APP.1.1.A10.3 + description: Die Entscheidung SOLLTE in den betroffenen Sicherheitsrichtlinien + dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10 + ref_id: APP.1.1.A10.4 + description: "Werden Eigenentwicklungen erlaubt, SOLLTE ein Verfahren f\xFC\ + r den Umgang mit entsprechenden Funktionen der Office-Produkte f\xFCr die\ + \ Endbenutzenden erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10 + ref_id: APP.1.1.A10.5 + description: "Zust\xE4ndigkeiten SOLLTEN klar definiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10 + ref_id: APP.1.1.A10.6 + description: "Alle notwendigen Informationen \xFCber die erstellten Anwendungen\ + \ SOLLTEN angemessen dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a10 + ref_id: APP.1.1.A10.7 + description: "Aktuelle Versionen der Regelungen SOLLTEN allen betroffenen Benutzenden\ + \ zeitnah zug\xE4nglich gemacht und von diesen beachtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A11 + name: "Geregelter Einsatz von Erweiterungen f\xFCr Office-Produkte" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11 + ref_id: APP.1.1.A11.1 + description: Alle Erweiterungen von Office-Produkten, wie Add-ons und Extensions, + SOLLTEN vor dem produktiven Einsatz genauso getestet werden wie neue Versionen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11 + ref_id: APP.1.1.A11.2 + description: "Hierbei SOLLTE ausschlie\xDFlich auf isolierten Testsystemen getestet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11 + ref_id: APP.1.1.A11.3 + description: "Die Tests SOLLTEN pr\xFCfen, ob Erweiterungen negative Auswirkungen\ + \ auf die Office-Produkte und die laufenden IT-Systeme haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11 + ref_id: APP.1.1.A11.4 + description: Die Tests der eingesetzten Erweiterungen SOLLTEN einem definierten + Testplan folgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a11 + ref_id: APP.1.1.A11.5 + description: "Dieser Testplan SOLLTE so gestaltet sein, dass Dritte das Vorgehen\ + \ nachvollziehen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A12 + name: Verzicht auf Cloud-Speicherung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12 + ref_id: APP.1.1.A12.1 + description: "Die in einigen Office-Produkten integrierten Funktionen f\xFC\ + r Cloud-Speicher SOLLTEN grunds\xE4tzlich deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12 + ref_id: APP.1.1.A12.2 + description: Alle Cloud-Laufwerke SOLLTEN deaktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12 + ref_id: APP.1.1.A12.3 + description: Alle Dokumente SOLLTEN durch die Benutzenden auf zentral verwalteten + Fileservern der Institution gespeichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12 + ref_id: APP.1.1.A12.4 + description: "Um Dokumente f\xFCr Dritte freizugeben, SOLLTEN spezialisierte\ + \ Anwendungen eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a12 + ref_id: APP.1.1.A12.5 + description: "Diese Anwendungen SOLLTEN mindestens \xFCber eine verschl\xFC\ + sselte Datenablage und -versendung sowie ein geeignetes System zur Konten-\ + \ und Rechteverwaltung verf\xFCgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A13 + name: Verwendung von Viewer-Funktionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13 + ref_id: APP.1.1.A13.1 + description: "Daten aus potenziell unsicheren Quellen SOLLTEN automatisch in\ + \ einem gesch\xFCtzten Modus ge\xF6ffnet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13 + ref_id: APP.1.1.A13.2 + description: Diese Funktion SOLLTE NICHT durch die Benutzenden deaktivierbar + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13 + ref_id: APP.1.1.A13.3 + description: "Eine Liste vertrauensw\xFCrdiger Quellen SOLLTE definiert werden,\ + \ von denen Inhalte unmittelbar ge\xF6ffnet und bearbeitet werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13 + ref_id: APP.1.1.A13.4 + description: "In dem gesch\xFCtzten Modus SOLLTEN Daten NICHT unmittelbar bearbeitet\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13 + ref_id: APP.1.1.A13.5 + description: "Aktive Inhalte, wie Makros und Skripte, SOLLTEN im gesch\xFCtzten\ + \ Modus NICHT automatisch ausgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13 + ref_id: APP.1.1.A13.6 + description: "Nur eine allgemeine Navigation SOLLTE erm\xF6glicht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a13 + ref_id: APP.1.1.A13.7 + description: "Wenn die Dokumente lediglich betrachtet werden sollen, SOLLTEN\ + \ entsprechende Viewer-Anwendungen verwendet werden, wenn diese verf\xFCgbar\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A14 + name: "Schutz gegen nachtr\xE4gliche Ver\xE4nderungen von Dokumenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a14 + ref_id: APP.1.1.A14.1 + description: "Je nach geplantem Verwendungszweck von Dokumenten SOLLTEN Dokumente\ + \ geeignet gegen nachtr\xE4gliche Ver\xE4nderung gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A15 + name: "Einsatz von Verschl\xFCsselung und Digitalen Signaturen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a15 + ref_id: APP.1.1.A15.1 + description: "Daten mit erh\xF6htem Schutzbedarf SOLLTEN nur verschl\xFCsselt\ + \ gespeichert bzw. \xFCbertragen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a15 + ref_id: APP.1.1.A15.2 + description: "Bevor ein in ein Office-Produkt integriertes Verschl\xFCsselungsverfahren\ + \ genutzt wird, SOLLTE gepr\xFCft werden, ob es einen ausreichenden Schutz\ + \ bietet." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a15 + ref_id: APP.1.1.A15.3 + description: "Zus\xE4tzlich SOLLTE ein Verfahren eingesetzt werden, mit dem\ + \ Makros und Dokumente digital signiert werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A16 + name: "Integrit\xE4tspr\xFCfung von Dokumenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a16 + ref_id: APP.1.1.A16.1 + description: "Wenn Daten mit erh\xF6htem Schutzbedarf gespeichert oder \xFC\ + bertragen werden, SOLLTEN geeignete Verfahren zur Integrit\xE4tspr\xFCfung\ + \ eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a16 + ref_id: APP.1.1.A16.2 + description: "Falls Daten vor Manipulation gesch\xFCtzt werden sollen, SOLLTEN\ + \ dar\xFCber hinaus kryptografische Verfahren eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1 + ref_id: APP.1.1.A17 + name: Sensibilisierung zu spezifischen Office-Eigenschaften + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17 + ref_id: APP.1.1.A17.1 + description: "Alle Benutzenden M\xDCSSEN geeignet bez\xFCglich der Gef\xE4hrdungen\ + \ durch Aktive Inhalte in Office-Dateien sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17 + ref_id: APP.1.1.A17.2 + description: "Die Benutzenden M\xDCSSEN zum Umgang mit Dokumenten aus externen\ + \ Quellen geeignet sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17 + ref_id: APP.1.1.A17.3 + description: "Die Benutzenden SOLLTEN \xFCber die M\xF6glichkeiten und Grenzen\ + \ von Sicherheitsfunktionen der eingesetzten Software und der genutzten Speicherformate\ + \ informiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17 + ref_id: APP.1.1.A17.4 + description: "Den Benutzenden SOLLTE vermittelt werden, mit welchen Funktionen\ + \ sie Dokumente vor nachtr\xE4glicher Ver\xE4nderung und Bearbeitung sch\xFC\ + tzen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.1.a17 + ref_id: APP.1.1.A17.5 + description: "Benutzende SOLLTEN im Umgang mit den Verschl\xFCsselungsfunktionen\ + \ in Office-Produkten sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.1.2 + name: Webbrowser + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A1 + name: Verwendung von grundlegenden Sicherheitsmechanismen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1 + ref_id: APP.1.2.A1.1 + description: Der eingesetzte Webbrowser MUSS sicherstellen, dass jede Instanz + und jeder Verarbeitungsprozess nur auf die eigenen Ressourcen zugreifen kann + (Sandboxing). + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1 + ref_id: APP.1.2.A1.2 + description: "Webseiten M\xDCSSEN als eigenst\xE4ndige Prozesse oder mindestens\ + \ als eigene Threads voneinander isoliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1 + ref_id: APP.1.2.A1.3 + description: "Plug-ins und Erweiterungen M\xDCSSEN ebenfalls in isolierten Bereichen\ + \ ausgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1 + ref_id: APP.1.2.A1.4 + description: Der verwendete Webbrowser MUSS die Content Security Policy (CSP) + umsetzen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1 + ref_id: APP.1.2.A1.5 + description: "Der aktuell h\xF6chste Level der CSP SOLLTE erf\xFCllt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a1 + ref_id: APP.1.2.A1.6 + description: "Der Browser MUSS Ma\xDFnahmen zur Same-Origin-Policy und Subresource\ + \ Integrity unterst\xFCtzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A2 + name: "Unterst\xFCtzung sicherer Verschl\xFCsselung der Kommunikation" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a2 + ref_id: APP.1.2.A2.1 + description: "Der Webbrowser MUSS Transport Layer Security (TLS) in einer sicheren\ + \ Version unterst\xFCtzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a2 + ref_id: APP.1.2.A2.2 + description: "Verbindungen zu Webservern M\xDCSSEN mit TLS verschl\xFCsselt\ + \ werden, falls dies vom Webserver unterst\xFCtzt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a2 + ref_id: APP.1.2.A2.3 + description: Unsichere Versionen von TLS SOLLTEN deaktiviert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a2 + ref_id: APP.1.2.A2.4 + description: "Der Webbrowser MUSS den Sicherheitsmechanismus HTTP Strict Transport\ + \ Security (HSTS) gem\xE4\xDF RFC 6797 unterst\xFCtzen und einsetzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A3 + name: "Verwendung von vertrauensw\xFCrdigen Zertifikaten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.1 + description: "Falls der Webbrowser eine eigene Liste von vertrauensw\xFCrdigen\ + \ Wurzelzertifikaten bereitstellt, MUSS sichergestellt werden, dass nur der\ + \ IT-Betrieb diese \xE4ndern kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.2 + description: "Falls dies nicht durch technische Ma\xDFnahmen m\xF6glich ist,\ + \ MUSS den Benutzenden verboten werden, diese Liste zu \xE4ndern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.3 + description: "Au\xDFerdem MUSS sichergestellt werden, dass der Webbrowser Zertifikate\ + \ lokal widerrufen kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.4 + description: "Der Webbrowser MUSS die G\xFCltigkeit der Server-Zertifikate mithilfe\ + \ des \xF6ffentlichen Schl\xFCssels und unter Ber\xFCcksichtigung des G\xFC\ + ltigkeitszeitraums vollst\xE4ndig pr\xFCfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.5 + description: "Auch der Sperrstatus der Server-Zertifikate MUSS vom Webbrowser\ + \ gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.6 + description: "Die Zertifikatskette einschlie\xDFlich des Wurzelzertifikats MUSS\ + \ verifiziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.7 + description: "Der Webbrowser MUSS den Benutzenden eindeutig und gut sichtbar\ + \ darstellen, ob die Kommunikation im Klartext oder verschl\xFCsselt erfolgt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.8 + description: "Der Webbrowser SOLLTE den Benutzenden auf Anforderung das verwendete\ + \ Serverzertifikat anzeigen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.9 + description: "Der Webbrowser MUSS den Benutzenden signalisieren, wenn Zertifikate\ + \ fehlen, ung\xFCltig sind oder widerrufen wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a3 + ref_id: APP.1.2.A3.10 + description: "Der Webbrowser MUSS in diesem Fall die Verbindung abbrechen, bis\ + \ die Benutzenden diese ausdr\xFCcklich best\xE4tigt haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A6 + name: Kennwortmanagement im Webbrowser + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6 + ref_id: APP.1.2.A6.1 + description: "Wird ein Kennwortmanager im Webbrowser verwendet, MUSS er eine\ + \ direkte und eindeutige Beziehung zwischen Webseite und hierf\xFCr gespeichertem\ + \ Kennwort herstellen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6 + ref_id: APP.1.2.A6.2 + description: "Der Kennwortspeicher MUSS die Passw\xF6rter verschl\xFCsselt speichern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6 + ref_id: APP.1.2.A6.3 + description: "Es MUSS sichergestellt werden, dass auf die im Kennwortmanager\ + \ gespeicherten Passw\xF6rter nur nach Eingabe eines Master-Kennworts zugegriffen\ + \ werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6 + ref_id: APP.1.2.A6.4 + description: "Au\xDFerdem MUSS sichergestellt sein, dass die Authentisierung\ + \ f\xFCr den kennwortgesch\xFCtzten Zugriff nur f\xFCr die aktuelle Sitzung\ + \ g\xFCltig ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a6 + ref_id: APP.1.2.A6.5 + description: "Der IT-Betrieb MUSS sicherstellen, dass der verwendete Browser\ + \ den Benutzenden die M\xF6glichkeit bietet, gespeicherte Passw\xF6rter zu\ + \ l\xF6schen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A7 + name: Datensparsamkeit in Webbrowsern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + ref_id: APP.1.2.A7.1 + description: Cookies von fremden Institutionen SOLLTEN im Webbrowser abgelehnt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + ref_id: APP.1.2.A7.2 + description: "Gespeicherte Cookies SOLLTEN durch die Benutzenden gel\xF6scht\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + ref_id: APP.1.2.A7.3 + description: "Die Funktion zur Autovervollst\xE4ndigung von Daten SOLLTE deaktiviert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + ref_id: APP.1.2.A7.4 + description: "Wird die Funktion dennoch genutzt, SOLLTEN die Benutzenden diese\ + \ Daten l\xF6schen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + ref_id: APP.1.2.A7.5 + description: "Die Benutzenden SOLLTE au\xDFerdem die Historiendaten des Webbrowsers\ + \ l\xF6schen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + ref_id: APP.1.2.A7.6 + description: Sofern vorhanden, SOLLTE eine Synchronisation des Webbrowsers mit + Cloud-Diensten deaktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + ref_id: APP.1.2.A7.7 + description: "Telemetriefunktionen sowie das automatische Senden von Absturzberichten,\ + \ URL-Eingaben und Sucheingaben aus der Institution heraus oder an Externe\ + \ SOLLTEN soweit wie m\xF6glich deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + ref_id: APP.1.2.A7.8 + description: "Peripherieger\xE4te wie Mikrofon oder Webcam sowie Standortfreigaben\ + \ SOLLTEN nur f\xFCr Webseiten aktiviert werden, bei denen sie unbedingt ben\xF6\ + tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a7 + ref_id: APP.1.2.A7.9 + description: "Der Browser SOLLTE eine M\xF6glichkeit bieten, WebRTC, HSTS und\ + \ JavaScript zu konfigurieren bzw. abzuschalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A9 + name: Einsatz einer isolierten Webbrowser-Umgebung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a9 + ref_id: APP.1.2.A9.1 + description: Die Institution SOLLTE speziell abgesicherte, isolierte Browserumgebungen + einsetzen, wie z. B. ReCoBS oder virtualisierte Instanzen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A10 + name: Verwendung des privaten Modus + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a10 + ref_id: APP.1.2.A10.1 + description: "Der Webbrowser SOLLTE bei erh\xF6hten Anforderungen bez\xFCglich\ + \ der Vertraulichkeit im sogenannten privaten Modus ausgef\xFChrt werden,\ + \ sodass keine Informationen oder Inhalte dauerhaft auf dem IT-System der\ + \ Benutzenden gespeichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a10 + ref_id: APP.1.2.A10.2 + description: "Der Browser SOLLTE so konfiguriert werden, dass lokale Inhalte\ + \ beim Beenden gel\xF6scht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A11 + name: "\xDCberpr\xFCfung auf sch\xE4dliche Inhalte" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a11 + ref_id: APP.1.2.A11.1 + description: "Aufgerufene Internetadressen SOLLTEN durch den Webbrowser auf\ + \ potenziell sch\xE4dliche Inhalte gepr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a11 + ref_id: APP.1.2.A11.2 + description: "Der Webbrowser SOLLTE die Benutzenden warnen, wenn Informationen\ + \ \xFCber sch\xE4dliche Inhalte vorliegen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a11 + ref_id: APP.1.2.A11.3 + description: "Eine als sch\xE4dlich klassifizierte Verbindung SOLLTE NICHT aufgerufen\ + \ werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a11 + ref_id: APP.1.2.A11.4 + description: "Das verwendete Verfahren zur \xDCberpr\xFCfung DARF NICHT gegen\ + \ Datenschutz- oder Geheimschutz-Vorgaben versto\xDFen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A12 + name: Zwei-Browser-Strategie + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a12 + ref_id: APP.1.2.A12.1 + description: "F\xFCr den Fall von ungel\xF6sten Sicherheitsproblemen mit dem\ + \ verwendeten Webbrowser SOLLTE ein alternativer Browser mit einer anderen\ + \ Plattform installiert sein, der den Benutzenden als Ausweichm\xF6glichkeit\ + \ dient." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2 + ref_id: APP.1.2.A13 + name: Nutzung von DNS-over-HTTPS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a13 + ref_id: APP.1.2.A13.1 + description: Die Institution MUSS entscheiden, ob die verwendeten Browser DNS-over-HTTPS + (DoH) verwenden sollen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a13 + ref_id: APP.1.2.A13.2 + description: "Die Browser M\xDCSSEN entsprechend dieser Entscheidung konfiguriert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.2.a13 + ref_id: APP.1.2.A13.3 + description: Falls ein interner DNS-Resolver verwendet wird, MUSS dieser auch + vom Browser verwendet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.1.4 + name: Mobile Anwendungen (Apps) + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + ref_id: APP.1.4.A1 + name: "Anforderungsanalyse f\xFCr die Nutzung von Apps" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a1 + ref_id: APP.1.4.A1.1 + description: "In der Anforderungsanalyse M\xDCSSEN insbesondere Risiken betrachtet\ + \ werden, die sich aus der mobilen Nutzung ergeben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a1 + ref_id: APP.1.4.A1.2 + description: "Die Institution MUSS pr\xFCfen, ob ihre Kontroll- und Einflussm\xF6\ + glichkeiten auf die Betriebssystemumgebung mobiler Endger\xE4te ausreichend\ + \ sind, um sie sicher nutzen zu k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + ref_id: APP.1.4.A3 + name: "Verteilung schutzbed\xFCrftiger Apps" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a3 + ref_id: APP.1.4.A3.1 + description: "Interne Apps der Institution und Apps, die schutzbed\xFCrftige\ + \ Informationen verarbeiten, SOLLTEN \xFCber einen institutionseigenen App\ + \ Store oder via MDM verteilt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + ref_id: APP.1.4.A5 + name: Minimierung und Kontrolle von App-Berechtigungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a5 + ref_id: APP.1.4.A5.1 + description: "Sicherheitsrelevante Berechtigungseinstellungen M\xDCSSEN so fixiert\ + \ werden, dass sie nicht durch Personen oder Apps ge\xE4ndert werden k\xF6\ + nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a5 + ref_id: APP.1.4.A5.2 + description: "Wo dies technisch nicht m\xF6glich ist, M\xDCSSEN die Berechtigungseinstellungen\ + \ regelm\xE4\xDFig gepr\xFCft und erneut gesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a5 + ref_id: APP.1.4.A5.3 + description: "Bevor eine App in einer Institution eingef\xFChrt wird, MUSS sichergestellt\ + \ werden, dass sie nur die minimal ben\xF6tigten App-Berechtigungen f\xFC\ + r ihre Funktion erh\xE4lt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a5 + ref_id: APP.1.4.A5.4 + description: "Nicht unbedingt notwendige Berechtigungen M\xDCSSEN hinterfragt\ + \ und gegebenenfalls unterbunden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + ref_id: APP.1.4.A7 + name: Sichere Speicherung lokaler App-Daten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a7 + ref_id: APP.1.4.A7.1 + description: "Wenn Apps auf interne Dokumente der Institution zugreifen k\xF6\ + nnen, MUSS sichergestellt sein, dass die lokale Datenhaltung der App angemessen\ + \ abgesichert ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a7 + ref_id: APP.1.4.A7.2 + description: "Insbesondere M\xDCSSEN Zugriffsschl\xFCssel verschl\xFCsselt abgelegt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a7 + ref_id: APP.1.4.A7.3 + description: "Au\xDFerdem D\xDCRFEN vertrauliche Daten NICHT vom Betriebssystem\ + \ an anderen Ablageorten zwischengespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + ref_id: APP.1.4.A8 + name: Verhinderung von Datenabfluss + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a8 + ref_id: APP.1.4.A8.1 + description: "Um zu verhindern, dass Apps ungewollt vertrauliche Daten versenden\ + \ oder aus den gesendeten Daten Profile \xFCber die Benutzenden erstellt werden,\ + \ MUSS die App-Kommunikation geeignet eingeschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a8 + ref_id: APP.1.4.A8.2 + description: Dazu SOLLTE die Kommunikation im Rahmen des Test- und Freigabeverfahrens + analysiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a8 + ref_id: APP.1.4.A8.3 + description: "Weiterhin SOLLTE \xFCberpr\xFCft werden, ob eine App ungewollte\ + \ Protokollierungs- oder Hilfsdateien schreibt, die m\xF6glicherweise vertrauliche\ + \ Informationen enthalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + ref_id: APP.1.4.A12 + name: Sichere Deinstallation von Apps + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a12 + ref_id: APP.1.4.A12.1 + description: "Werden Apps deinstalliert, SOLLTEN auch Daten gel\xF6scht werden,\ + \ die auf externen Systemen, beispielsweise bei den App-Anbietenden, gespeichert\ + \ wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + ref_id: APP.1.4.A14 + name: "Unterst\xFCtzung zus\xE4tzlicher Authentisierungsmerkmale bei Apps" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a14 + ref_id: APP.1.4.A14.1 + description: "Falls m\xF6glich, SOLLTE f\xFCr die Authentisierung in Apps ein\ + \ zweiter Faktor benutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a14 + ref_id: APP.1.4.A14.2 + description: "Hierbei SOLLTE darauf geachtet werden, dass eventuell ben\xF6\ + tigte Sensoren oder Schnittstellen in allen verwendeten Ger\xE4ten vorhanden\ + \ sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a14 + ref_id: APP.1.4.A14.3 + description: "Zus\xE4tzlich SOLLTE bei biometrischen Verfahren ber\xFCcksichtigt\ + \ werden, wie resistent die Authentisierung gegen m\xF6gliche F\xE4lschungsversuche\ + \ ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + ref_id: APP.1.4.A15 + name: "Durchf\xFChrung von Penetrationstests f\xFCr Apps" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a15 + ref_id: APP.1.4.A15.1 + description: "Bevor eine App f\xFCr den Einsatz freigegeben wird, SOLLTE ein\ + \ Penetrationstest durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a15 + ref_id: APP.1.4.A15.2 + description: "Dabei SOLLTEN alle Kommunikationsschnittstellen zu Backend-Systemen\ + \ sowie die lokale Speicherung von Daten auf m\xF6gliche Sicherheitsl\xFC\ + cken untersucht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a15 + ref_id: APP.1.4.A15.3 + description: "Die Penetrationstests SOLLTEN regelm\xE4\xDFig und zus\xE4tzlich\ + \ bei gr\xF6\xDFeren \xC4nderungen an der App wiederholt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4 + ref_id: APP.1.4.A16 + name: Mobile Application Management + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.1.4.a16 + ref_id: APP.1.4.A16.1 + description: "Falls m\xF6glich, SOLLTE f\xFCr das zentrale Konfigurieren von\ + \ dienstlichen Apps ein Mobile Application Management verwendet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.2.1 + name: Allgemeiner Verzeichnisdienst + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A1 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr Verzeichnisdienste" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a1 + ref_id: APP.2.1.A1.1 + description: "Es MUSS eine Sicherheitsrichtlinie f\xFCr den Verzeichnisdienst\ + \ erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a1 + ref_id: APP.2.1.A1.2 + description: "Diese SOLLTE mit dem \xFCbergreifenden Sicherheitskonzept der\ + \ gesamten Institution abgestimmt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A2 + name: Planung des Einsatzes von Verzeichnisdiensten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2 + ref_id: APP.2.1.A2.1 + description: "Der Einsatz von Verzeichnisdiensten MUSS sorgf\xE4ltig geplant\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2 + ref_id: APP.2.1.A2.2 + description: Die konkrete Nutzung des Verzeichnisdienstes MUSS festgelegt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2 + ref_id: APP.2.1.A2.3 + description: Es MUSS sichergestellt sein, dass der Verzeichnisdienst und alle + ihn verwendenden Anwendungen kompatibel sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2 + ref_id: APP.2.1.A2.4 + description: "Zudem MUSS ein Konzept f\xFCr eine Struktur aus Objektklassen\ + \ und Attributtypen entwickelt werden, dass den Anspr\xFCchen der vorgesehenen\ + \ Nutzungsarten gen\xFCgt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2 + ref_id: APP.2.1.A2.5 + description: "Bei der Planung eines Verzeichnisdienstes, der personenbezogene\ + \ Daten beinhaltet, M\xDCSSEN Personalvertretung und Datenschutzbeauftragte\ + \ beteiligt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2 + ref_id: APP.2.1.A2.6 + description: Es MUSS ein bedarfsgerechtes Berechtigungskonzept zum Verzeichnisdienst + entworfen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2 + ref_id: APP.2.1.A2.7 + description: "Generell SOLLTE die geplante Verzeichnisdienststruktur vollst\xE4\ + ndig dokumentiert und die Dokumentation bei \xC4nderungen fortgeschrieben\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a2 + ref_id: APP.2.1.A2.8 + description: "Ma\xDFnahmen SOLLTEN geplant und umgesetzt werden, die es unterbinden,\ + \ aus dem Verzeichnisdienst unbefugt Daten sammeln zu k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A3 + name: Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a3 + ref_id: APP.2.1.A3.1 + description: "Die Administration des Verzeichnisdienstes selbst und die eigentliche\ + \ Verwaltung der Daten M\xDCSSEN getrennt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a3 + ref_id: APP.2.1.A3.2 + description: Alle administrativen Aufgabenbereiche und Berechtigungen SOLLTEN + ausreichend dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a3 + ref_id: APP.2.1.A3.3 + description: "Bei einer eventuellen Zusammenf\xFChrung mehrerer Verzeichnisdienstb\xE4\ + ume M\xDCSSEN die daraus resultierenden effektiven Rechte kontrolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A5 + name: "Sichere Konfiguration und Konfigurations\xE4nderungen von Verzeichnisdiensten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a5 + ref_id: APP.2.1.A5.1 + description: Der Verzeichnisdienst MUSS sicher konfiguriert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a5 + ref_id: APP.2.1.A5.2 + description: "F\xFCr die sichere Konfiguration einer Verzeichnisdienste-Infrastruktur\ + \ M\xDCSSEN neben dem Server auch die Clients (IT-Systeme und Anwendungen)\ + \ einbezogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a5 + ref_id: APP.2.1.A5.3 + description: "Wird die Konfiguration des Verzeichnisdienstes oder der mit ihm\ + \ vernetzten IT-Systeme ge\xE4ndert, SOLLTEN die Benutzenden rechtzeitig \xFC\ + ber Wartungsarbeiten informiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A6 + name: Sicherer Betrieb von Verzeichnisdiensten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a6 + ref_id: APP.2.1.A6.1 + description: Die Sicherheit des Verzeichnisdienstes MUSS im Betrieb permanent + aufrechterhalten werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a6 + ref_id: APP.2.1.A6.2 + description: Alle den Betrieb eines Verzeichnisdienst-Systems betreffenden Richtlinien, + Regelungen und Prozesse SOLLTEN nachvollziehbar dokumentiert und aktuell gehalten + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a6 + ref_id: APP.2.1.A6.3 + description: "Sofern der Verzeichnisdienst zur Verwaltung von Anmeldedaten verwendet\ + \ wird, M\xDCSSEN dedizierte Clients bei der Fernwartung eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a6 + ref_id: APP.2.1.A6.4 + description: "Der Zugriff auf alle Administrationswerkzeuge MUSS f\xFCr normale\ + \ Benutzende unterbunden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A8 + name: Planung einer Partitionierung im Verzeichnisdienst + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a8 + ref_id: APP.2.1.A8.1 + description: "Sofern eine Partitionierung geplant ist, SOLLTE sich diese an\ + \ den Schutzzielen des Verzeichnisdienstes orientieren und diese geeignet\ + \ unterst\xFCtzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a8 + ref_id: APP.2.1.A8.2 + description: "Eine Partitionierung SOLLTE so geplant werden, dass sie die Schadensauswirkungen\ + \ bei Sicherheitsvorf\xE4llen begrenzt, die unabh\xE4ngige Administration\ + \ verschiedener Partitionen erm\xF6glicht und organisatorischen bzw. Sicherheitsgrenzen\ + \ folgt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A9 + name: "Geeignete Auswahl von Komponenten f\xFCr Verzeichnisdienste" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a9 + ref_id: APP.2.1.A9.1 + description: "F\xFCr den Einsatz eines Verzeichnisdienstes SOLLTEN geeignete\ + \ Komponenten identifiziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a9 + ref_id: APP.2.1.A9.2 + description: "Es SOLLTE unter Ber\xFCcksichtigung von APP.6 Allgemeine Software\ + \ ein Anforderungskatalog erstellt werden, nach dem die Komponenten f\xFC\ + r den Verzeichnisdienst ausgew\xE4hlt und beschafft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a9 + ref_id: APP.2.1.A9.3 + description: Im Rahmen der Planung und Konzeption des Verzeichnisdienstes SOLLTEN + passend zum Einsatzzweck Anforderungen an dessen Sicherheit formuliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a9 + ref_id: APP.2.1.A9.4 + description: "Insbesondere SOLLTE bereits bei der Produktauswahl ber\xFCcksichtigt\ + \ werden, wie weitere Sicherheitsanforderungen unter Einsatz der jeweiligen\ + \ Komponente umgesetzt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A11 + name: Einrichtung des Zugriffs auf Verzeichnisdienste + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a11 + ref_id: APP.2.1.A11.1 + description: Der Zugriff auf den Verzeichnisdienst SOLLTE entsprechend der Sicherheitsrichtlinie + konfiguriert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a11 + ref_id: APP.2.1.A11.2 + description: "Wird der Verzeichnisdienst als Server im Internet eingesetzt,\ + \ SOLLTE er entsprechend durch ein Sicherheitsgateway gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A12 + name: "\xDCberwachung von Verzeichnisdiensten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a12 + ref_id: APP.2.1.A12.1 + description: Verzeichnisdienste SOLLTEN gemeinsam mit dem Server beobachtet + und protokolliert werden, auf dem sie betrieben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a12 + ref_id: APP.2.1.A12.2 + description: "Insbesondere \xC4nderungen innerhalb des Verzeichnisdienstes sowie\ + \ Konfigurations\xE4nderungen des Verzeichnisdienstes SOLLTEN vorrangig protokolliert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A13 + name: Absicherung der Kommunikation mit Verzeichnisdiensten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a13 + ref_id: APP.2.1.A13.1 + description: "Werden vertrauliche Informationen \xFCbertragen, SOLLTE die gesamte\ + \ Kommunikation mit dem Verzeichnisdienst \xFCber ein sicheres Protokoll entsprechend\ + \ der Technischen Richtlinie TR-02102 des BSI (z. B. TLS) verschl\xFCsselt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a13 + ref_id: APP.2.1.A13.2 + description: Der Datenaustausch zwischen Client und Verzeichnisdienst-Server + SOLLTE abgesichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a13 + ref_id: APP.2.1.A13.3 + description: Es SOLLTE definiert werden, auf welche Daten zugegriffen werden + darf. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A14 + name: "Geregelte Au\xDFerbetriebnahme eines Verzeichnisdienstes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a14 + ref_id: APP.2.1.A14.1 + description: "Bei einer Au\xDFerbetriebnahme des Verzeichnisdienstes SOLLTE\ + \ sichergestellt sein, dass weiterhin ben\xF6tigte Rechte bzw. Informationen\ + \ in ausreichendem Umfang zur Verf\xFCgung stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a14 + ref_id: APP.2.1.A14.2 + description: "Alle anderen Rechte und Informationen SOLLTEN gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a14 + ref_id: APP.2.1.A14.3 + description: "Zudem SOLLTEN die Benutzenden dar\xFCber informiert werden, wenn\ + \ ein Verzeichnisdienst au\xDFer Betrieb genommen wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a14 + ref_id: APP.2.1.A14.4 + description: "Bei der Au\xDFerbetriebnahme einzelner Partitionen eines Verzeichnisdienstes\ + \ SOLLTE darauf geachtet werden, dass dadurch andere Partitionen nicht beeintr\xE4\ + chtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A15 + name: Migration von Verzeichnisdiensten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15 + ref_id: APP.2.1.A15.1 + description: Bei einer geplanten Migration von Verzeichnisdiensten SOLLTE vorab + ein Migrationskonzept erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15 + ref_id: APP.2.1.A15.2 + description: "In dem Migrationskonzept SOLLTE ber\xFCcksichtigt werden, ob das\ + \ Berechtigungsmanagement von altem und neuem Verzeichnisdienst analog funktioniert\ + \ oder ob neue Berechtigungsstrukturen erforderlich sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15 + ref_id: APP.2.1.A15.3 + description: "Die Schema-\xC4nderungen, die am Verzeichnisdienst vorgenommen\ + \ wurden, SOLLTEN vor der Migration analysiert und dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15 + ref_id: APP.2.1.A15.4 + description: "Weitreichende Berechtigungen, die dazu verwendet wurden, die Migration\ + \ des Verzeichnisdienstes durchzuf\xFChren, SOLLTEN wieder zur\xFCckgesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a15 + ref_id: APP.2.1.A15.5 + description: "Bei der Migration SOLLTE ber\xFCcksichtigt werden, dass IT-Systeme,\ + \ die auf den Verzeichnisdienst zugreifen, gegebenenfalls lokale Caches vorhalten\ + \ oder aus anderen Gr\xFCnden dort eine Aktualisierung der migrierten Verzeichnisdienstinhalte\ + \ initiiert werden muss." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A16 + name: "Erstellung eines Notfallplans f\xFCr den Ausfall eines Verzeichnisdienstes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a16 + ref_id: APP.2.1.A16.1 + description: "Im Rahmen der Notfallvorsorge SOLLTE es eine bedarfsgerechte Notfallplanung\ + \ f\xFCr Verzeichnisdienste geben." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a16 + ref_id: APP.2.1.A16.2 + description: "F\xFCr den Ausfall wichtiger Verzeichnisdienst-Systeme SOLLTEN\ + \ Notfallpl\xE4ne vorliegen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a16 + ref_id: APP.2.1.A16.3 + description: "Alle Notfall-Prozeduren f\xFCr die gesamte Systemkonfiguration\ + \ der Verzeichnisdienst-Komponenten SOLLTEN dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A17 + name: "Absicherung von schutzbed\xFCrftigen Anmeldeinformationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a17 + ref_id: APP.2.1.A17.1 + description: "F\xFCr Attribute, die schutzbed\xFCrftige Anmeldeinformationen\ + \ wie beispielsweise Passw\xF6rter enthalten, MUSS der Zugriff stark eingeschr\xE4\ + nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A18 + name: Planung einer Replikation im Verzeichnisdienst + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a18 + ref_id: APP.2.1.A18.1 + description: Bei jeder Replikation MUSS festgelegt werden, welches Ziel diese + Replikation verfolgt. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a18 + ref_id: APP.2.1.A18.2 + description: "Daf\xFCr SOLLTEN eine Replikationstopologie und -strategie gew\xE4\ + hlt werden, die zum Ziel bzw. Einsatzszenario passen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a18 + ref_id: APP.2.1.A18.3 + description: "Bei Replikationen, die nicht der Hochverf\xFCgbarkeit des Dienstes\ + \ dienen, MUSS der replizierte Inhalt des Verzeichnisdienstes auf die erforderlichen\ + \ Objekte beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a18 + ref_id: APP.2.1.A18.4 + description: "Um die Replikationen zeitgerecht ausf\xFChren zu k\xF6nnen, SOLLTE\ + \ eine ausreichende Bandbreite sichergestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A19 + name: Umgang mit anonymen Zugriffen auf Verzeichnisdienste + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19 + ref_id: APP.2.1.A19.1 + description: "Sollen anonymen Benutzenden auf einzelne Teilbereiche des Verzeichnisbaums\ + \ Zugriffe einger\xE4umt werden, so SOLLTE hierf\xFCr ein Proxy-Dienst vorgelagert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19 + ref_id: APP.2.1.A19.2 + description: "Dieser Proxy-Dienst SOLLTE \xFCber ein gesondertes Konto, einen\ + \ sogenannten Proxy-User, auf den eigentlichen Verzeichnisdienst zugreifen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19 + ref_id: APP.2.1.A19.3 + description: "Die Zugriffsrechte f\xFCr diesen Proxy-User SOLLTEN hinreichend\ + \ restriktiv vergeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19 + ref_id: APP.2.1.A19.4 + description: Sie SOLLTEN zudem wieder komplett entzogen werden, wenn der Account + nicht mehr gebraucht wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a19 + ref_id: APP.2.1.A19.5 + description: "Damit nicht versehentlich schutzbed\xFCrftige Informationen herausgegeben\ + \ werden, SOLLTE die Suchfunktion des Verzeichnisdienstes dem Einsatzzweck\ + \ angemessen eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A20 + name: Absicherung der Replikation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a20 + ref_id: APP.2.1.A20.1 + description: "Replikationen von vertraulichen Inhalten SOLLTEN zus\xE4tzlich\ + \ zu einer Verschl\xFCsselung auf Applikations- oder Transportebene durch\ + \ z. B. IPsec gesichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a20 + ref_id: APP.2.1.A20.2 + description: "F\xFCr die Authentisierung im Rahmen der Replikation SOLLTEN m\xF6\ + glichst starke Authentisierungsverfahren verwendet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1 + ref_id: APP.2.1.A21 + name: "Hochverf\xFCgbarkeit des Verzeichnisdienstes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a21 + ref_id: APP.2.1.A21.1 + description: "Es SOLLTE eine geeignete Strategie zur Hochverf\xFCgbarkeit gew\xE4\ + hlt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a21 + ref_id: APP.2.1.A21.2 + description: "Hierbei SOLLTE entschieden werden, ob eine Master-Master-Replikation\ + \ oder Master-Replica-Replikation (fr\xFCher als Master-Slave-Replikation\ + \ bezeichnet) geeigneter ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.1.a21 + ref_id: APP.2.1.A21.3 + description: "Es SOLLTEN auch Randbedingungen wie verteilte Standorte oder Verhalten\ + \ bei Inkonsistenzen ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.2.2 + name: 'Active Directory Domain Services ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A1 + name: Planung von Active Directory Domain Services + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1 + ref_id: APP.2.2.A1.1 + description: "Es MUSS eine Funktionsebene f\xFCr die Dom\xE4ne(n) und die Gesamtstruktur\ + \ von mindestens Windows Server 2016 gew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1 + ref_id: APP.2.2.A1.2 + description: "Ein bedarfsgerechtes Berechtigungskonzept f\xFCr die Dom\xE4ne(n)\ + \ und die Gesamtstruktur MUSS entworfen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1 + ref_id: APP.2.2.A1.3 + description: "Dabei MUSS ber\xFCcksichtigt werden, dass zwischen den einzelnen\ + \ Dom\xE4nen einer Gesamtstruktur produktbedingt keine Sicherheitsgrenzen\ + \ bestehen und daher keine sichere Begrenzung der administrativen Bereiche\ + \ innerhalb einer Gesamtstruktur m\xF6glich ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1 + ref_id: APP.2.2.A1.4 + description: "Administrative Delegationen M\xDCSSEN mit restriktiven und bedarfsgerechten\ + \ Berechtigungen ausgestattet sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a1 + ref_id: APP.2.2.A1.5 + description: "Die geplante Struktur einschlie\xDFlich etwaiger Schema-\xC4nderungen\ + \ MUSS nachvollziehbar dokumentiert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A3 + name: Planung der Gruppenrichtlinien unter Windows + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3 + ref_id: APP.2.2.A3.1 + description: Es MUSS ein Konzept zur Einrichtung von Gruppenrichtlinien vorliegen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3 + ref_id: APP.2.2.A3.2 + description: "Mehrfach\xFCberdeckungen M\xDCSSEN beim Gruppenrichtlinienkonzept\ + \ m\xF6glichst vermieden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3 + ref_id: APP.2.2.A3.3 + description: "In der Dokumentation des Gruppenrichtlinienkonzepts M\xDCSSEN\ + \ Ausnahmeregelungen erkannt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3 + ref_id: APP.2.2.A3.4 + description: "Alle Gruppenrichtlinienobjekte M\xDCSSEN durch restriktive Zugriffsrechte\ + \ gesch\xFCtzt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a3 + ref_id: APP.2.2.A3.5 + description: "F\xFCr die Parameter in allen Gruppenrichtlinienobjekten M\xDC\ + SSEN sichere Vorgaben festgelegt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A5 + name: "Absicherung des Dom\xE4nencontrollers" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a5 + ref_id: APP.2.2.A5.1 + description: "Aufgrund der zentralen Rolle und der Schadensauswirkung bei Kompromittierung\ + \ des AD DS f\xFCr die Infrastruktur SOLLTE eine Risikobetrachtung durchgef\xFC\ + hrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a5 + ref_id: APP.2.2.A5.2 + description: "Der Notfallzugriff auf den Dom\xE4nencontroller mit dem lokalen\ + \ Restore-Konto DSRM (Directory Services Restore Mode) MUSS im Rahmen des\ + \ Notfallmanagements geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a5 + ref_id: APP.2.2.A5.3 + description: "Auf dem Dom\xE4nencontroller MUSS eine ausreichende Gr\xF6\xDF\ + e f\xFCr das Sicherheitsprotokoll auf Grundlage des in DER.1 Detektion von\ + \ sicherheitsrelevanten Ereignissen festgelegten Zeitraums eingestellt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a5 + ref_id: APP.2.2.A5.4 + description: "Aufgrund der zentralen Bedeutung des Dom\xE4nencontrollers SOLLTEN\ + \ auf diesem Server keine weiteren Dienste betrieben werden, sofern diese\ + \ nicht zwingend auf dem gleichen Server zum Betrieb des AD DS erforderlich\ + \ sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A6 + name: Sichere Konfiguration von Vertrauensbeziehungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6 + ref_id: APP.2.2.A6.1 + description: "Alle Vertrauensbeziehungen zwischen Dom\xE4nen und zwischen Gesamtstrukturen\ + \ M\xDCSSEN regelm\xE4\xDFig auf ihre Notwendigkeit und Absicherungsma\xDF\ + nahmen evaluiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6 + ref_id: APP.2.2.A6.2 + description: "Dabei MUSS gepr\xFCft werden, ob eine bidirektionale Vertrauensbeziehung\ + \ notwendig ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6 + ref_id: APP.2.2.A6.3 + description: "Wenn eine Dom\xE4ne keine bidirektionale Vertrauensbeziehung zu\ + \ anderen Dom\xE4nen in der Gesamtstruktur ben\xF6tigt, SOLLTE diese Dom\xE4\ + ne in eine eigene Gesamtstruktur ausgelagert werden, da innerhalb einer Gesamtstruktur\ + \ produktbedingt keine Anpassung der Vertrauensbeziehungen m\xF6glich ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6 + ref_id: APP.2.2.A6.4 + description: Die SID-(Security Identifier)-Filterung bei Vertrauensstellungen + zwischen Gesamtstrukturen DARF NICHT deaktiviert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6 + ref_id: APP.2.2.A6.5 + description: "Die voreingestellten SIDs D\xDCRFEN NICHT entfernt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a6 + ref_id: APP.2.2.A6.6 + description: "Hat der in der Gesamtstruktur abgebildete Informationsverbund,\ + \ dem vertraut wird, kein ausreichendes Sicherheitsniveau, MUSS f\xFCr die\ + \ Vertrauensbeziehung zu dieser Gesamtstruktur \u201ESelective Authentication\u201C\ + \ verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A7 + name: "Umsetzung sicherer Verwaltungsmethoden f\xFCr Active Directory" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a7 + ref_id: APP.2.2.A7.1 + description: "Es MUSS sichergestellt sein, dass die Konten von Dienste-Administrierenden\ + \ ausschlie\xDFlich von Mitgliedern der Gruppe der Dienste-Administrierenden\ + \ verwaltet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a7 + ref_id: APP.2.2.A7.2 + description: "Bevor Konten vordefinierten AD-DS-Gruppen hinzugef\xFCgt werden,\ + \ SOLLTE gepr\xFCft werden, ob alle der Gruppe zugeh\xF6rigen Rechte f\xFC\ + r die mit den Konten verbundenen T\xE4tigkeiten erforderlich sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a7 + ref_id: APP.2.2.A7.3 + description: "Den Gruppen \u201ESchema-Admins\u201C / \u201ESchema-Administratoren\u201C\ + \ sowie der Gruppe \u201EEnterprise Admins\u201C / \u201EOrganisations-Administratoren\u201C\ + \ und \u201EDomain Admins\u201C / \u201EDom\xE4nen-Administratoren\u201C SOLLTEN\ + \ neben dem AD-DS-Built-In-Konto f\xFCr Administrierende weitere administrative\ + \ Konten nur tempor\xE4r f\xFCr den Zeitraum zugewiesen werden, in dem sie\ + \ diese Berechtigungen ben\xF6tigen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A8 + name: "Absicherung des \u201ESicheren Kanals\u201C" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a8 + ref_id: APP.2.2.A8.1 + description: "Der \u201ESichere Kanal\u201C SOLLTE so konfiguriert sein, dass\ + \ alle \xFCbertragenen Daten immer verschl\xFCsselt und signiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A9 + name: Schutz der Authentisierung beim Einsatz von AD DS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9 + ref_id: APP.2.2.A9.1 + description: In der Gesamtstruktur SOLLTE konsequent das Authentisierungsprotokoll + Kerberos eingesetzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9 + ref_id: APP.2.2.A9.2 + description: "Dabei SOLLTE f\xFCr die Absicherung AES128_HMAC_SHA1 oder AES256_HMAC_SHA1\ + \ verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9 + ref_id: APP.2.2.A9.3 + description: "Wenn aus Kompatibilit\xE4tsgr\xFCnden \xFCbergangsweise NTLMv2\ + \ eingesetzt wird, SOLLTE die Migration auf Kerberos geplant und terminiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9 + ref_id: APP.2.2.A9.4 + description: "Die LM-Authentisierung und NTLMv1 M\xDCSSEN deaktiviert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9 + ref_id: APP.2.2.A9.5 + description: Der SMB-Datenverkehr MUSS signiert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9 + ref_id: APP.2.2.A9.6 + description: SMBv1 MUSS deaktiviert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9 + ref_id: APP.2.2.A9.7 + description: "Anonyme Zugriffe auf Dom\xE4nencontroller SOLLTEN unterbunden\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a9 + ref_id: APP.2.2.A9.8 + description: LDAP-Sitzungen SOLLTEN nur signiert und mit konfiguriertem Channel + Binding Token (CBT) erfolgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A12 + name: "Datensicherung f\xFCr Dom\xE4nencontroller" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a12 + ref_id: APP.2.2.A12.1 + description: "Aufgrund der besonderen Gef\xE4hrdung der unsicher gespeicherten\ + \ Passw\xF6rter SOLLTE der Zugriff auf die Backups des Dom\xE4nencontrollers\ + \ vergleichbar dem Zugriff auf den Dom\xE4nencontroller selbst abgesichert\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A15 + name: Auslagerung der Administration in eine eigene Gesamtstruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a15 + ref_id: APP.2.2.A15.1 + description: "Besonders kritische IT-Systeme und Konten zur Administration der\ + \ Dom\xE4nen oder der Gesamtstruktur SOLLTEN in eine eigene Gesamtstruktur\ + \ (h\xE4ufig als \u201ERed Forest\u201C bezeichnet) ausgegliedert werden,\ + \ zu der von der zu verwaltenden Gesamtstruktur eine einseitige Vertrauensstellung\ + \ besteht." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a15 + ref_id: APP.2.2.A15.2 + description: "Dies SOLLTE im Rahmen des Notfallmanagements bei der Erstellung\ + \ des Notfallhandbuchs besonders ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A16 + name: "H\xE4rtung der AD-DS-Konten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + ref_id: APP.2.2.A16.1 + description: "Built-in-AD-DS-Konten M\xDCSSEN mit komplexen Passw\xF6rtern versehen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + ref_id: APP.2.2.A16.2 + description: "Sie D\xDCRFEN NUR als Notfallkonten dienen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + ref_id: APP.2.2.A16.3 + description: "Das Built-in \u201EGuest\u201C- / \u201EGast\u201C-Konto MUSS\ + \ deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + ref_id: APP.2.2.A16.4 + description: "Die Berechtigungen f\xFCr die Gruppe \u201EEveryone\u201C / \u201E\ + Jeder\u201C MUSS beschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + ref_id: APP.2.2.A16.5 + description: "Privilegierte Konten M\xDCSSEN Mitglied der Gruppe \u201EProtected\ + \ Users\u201C / \u201EGesch\xFCtze Benutzer\u201C sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + ref_id: APP.2.2.A16.6 + description: "F\xFCr Dienstkonten M\xDCSSEN (Group) Managed Service Accounts\ + \ verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + ref_id: APP.2.2.A16.7 + description: "Vor dem L\xF6schen nicht mehr verwendeter Konten MUSS gepr\xFC\ + ft werden, nach welcher Aufbewahrungsfrist diese gel\xF6scht werden k\xF6\ + nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + ref_id: APP.2.2.A16.8 + description: "Dabei M\xDCSSEN die Auswirkungen auf die Detektion und gesetzliche\ + \ Aufbewahrungs- und L\xF6schfristen ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a16 + ref_id: APP.2.2.A16.9 + description: "Der Zugriff auf das AdminSDHolder-Objekt SOLLTE zum Schutz der\ + \ Berechtigungen besonders gesch\xFCtzt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A17 + name: "Anmelderestriktionen f\xFCr hochprivilegierte Konten der Gesamtstruktur\ + \ auf Clients und Servern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a17 + ref_id: APP.2.2.A17.1 + description: "Die Anmeldung von hochpriviligierten Dom\xE4nen- und Gesamtstruktur-Konten\ + \ und Gruppen MUSS technisch auf die minimal notwendigen IT-Systeme einschr\xE4\ + nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a17 + ref_id: APP.2.2.A17.2 + description: "Insbesondere die Anmeldung von Mitgliedern der Gruppen \u201E\ + Schema Admins\u201C / \u201ESchema-Administratoren\u201C, \u201EEnterprise\ + \ Admins\u201C / \u201EEnterprise-Administratoren\u201C und \u201EDomain Admins\u201C\ + \ / \u201EDom\xE4nen-Administratoren\u201C SOLLTE technisch auf den Dom\xE4\ + nencontroller beschr\xE4nkt werden, eine Anmeldung an anderen IT-Systemen\ + \ ist f\xFCr diese Gruppen also zu unterbinden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A18 + name: "Einschr\xE4nken des Hinzuf\xFCgens neuer Computer-Objekte zur Dom\xE4\ + ne" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a18 + ref_id: APP.2.2.A18.1 + description: "Die Berechtigung, in der Dom\xE4ne neue Computer-Objekte hinzuzuf\xFC\ + gen, MUSS auf die notwendigen administrativen Konten beschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A19 + name: "Betrieb von virtualisierten Dom\xE4nencontrollern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a19 + ref_id: APP.2.2.A19.1 + description: "Virtualisierte Dom\xE4nencontroller SOLLTEN nicht gemeinsam mit\ + \ weiteren virtuell betriebenen IT-Systemen auf dem gleichen physischen Host\ + \ betrieben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a19 + ref_id: APP.2.2.A19.2 + description: "Bei der Absicherung der administrativen Konten f\xFCr den Zugriff\ + \ \xFCber die Virtualisierungsschicht SOLLTE ber\xFCcksichtigt werden, dass\ + \ diese Vollzugriffe auf den Dom\xE4nencontroller haben und dieser dann vergleichbar\ + \ mit dem der Gruppe \u201EDomain Admins\u201C / \u201EDom\xE4nen-Administratoren\u201C\ + \ ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a19 + ref_id: APP.2.2.A19.3 + description: "Der Virtualisierungshost, die IT-Systeme, die am Virtualisierungsmanagement\ + \ beteiligt sind sowie die Administrationskonten f\xFCr die Virtualisierungsschicht\ + \ SOLLTEN NICHT zur Gesamtstruktur geh\xF6ren, zu der der virtualisierte Dom\xE4\ + nencontroller geh\xF6rt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A20 + name: Trennung von Organisationseinheiten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a20 + ref_id: APP.2.2.A20.1 + description: "Organisationseinheiten, die aus IT-Sicherheitsgr\xFCnden oder\ + \ sonstigen Gr\xFCnden Unabh\xE4ngigkeit voneinander gew\xE4hrleisten m\xFC\ + ssen, SOLLTEN sich nicht in der gleichen Gesamtstruktur befinden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A21 + name: Konfiguration eines Schichtenmodells + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a21 + ref_id: APP.2.2.A21.1 + description: Die Berechtigungsstruktur innerhalb der Gesamtstruktur SOLLTE in + Schichten, die sich am Schutzbedarf der Konten, IT-Systeme und Anwendungen + orientieren, entworfen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a21 + ref_id: APP.2.2.A21.2 + description: "Bei dieser Strukturierung SOLLTEN alle Konten, IT-Systeme und\ + \ Anwendungen innerhalb einer Gesamtstruktur eindeutig einer Schicht zugeordnet\ + \ werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a21 + ref_id: APP.2.2.A21.3 + description: "Konten einer h\xF6heren Schicht SOLLTEN sich nicht auf Ressourcen\ + \ einer niedrigeren Schicht anmelden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a21 + ref_id: APP.2.2.A21.4 + description: "Konten einer niedrigeren Schicht SOLLTEN keine Kontrollm\xF6glichkeit\ + \ \xFCber Konten und Ressourcen h\xF6herer Schichten besitzen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A22 + name: "Zeitlich befristete Berechtigungen f\xFCr die Administration" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a22 + ref_id: APP.2.2.A22.1 + description: "Konten, die f\xFCr die Administration verwendet werden, SOLLTEN\ + \ nur bei Bedarf auf das ben\xF6tigte Zeitfenster befristetet die f\xFCr die\ + \ administrative Aufgabe notwendigen Berechtigungen zugewiesen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2 + ref_id: APP.2.2.A23 + name: "Regelm\xE4\xDFige Analyse von Berechtigungen und resultierenden Angriffspfaden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23 + ref_id: APP.2.2.A23.1 + description: "Aufgrund der Komplexit\xE4t von Berechtigungen, die nicht immer\ + \ unmittelbar ersichtlich sind, SOLLTE eine regelm\xE4\xDFige Analyse der\ + \ Berechtigungsstrukturen im AD DS vorgenommen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23 + ref_id: APP.2.2.A23.2 + description: "Insbesondere Berechtigungen, die durch die Integration von Anwendungen\ + \ in AD DS entstehen (beispielsweise Microsoft Exchange) SOLLTEN kritisch\ + \ auf ihre Notwendigkeit hin gepr\xFCft und auf die minimal notwendigen Berechtigungen\ + \ reduziert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23 + ref_id: APP.2.2.A23.3 + description: "Aktualisierungen k\xF6nnen ebenfalls auch Berechtigungsstrukturen\ + \ im AD DS \xE4ndern, daher SOLLTE die Analyse auch nach entsprechenden Aktualisierungen\ + \ durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23 + ref_id: APP.2.2.A23.4 + description: "M\xF6gliche Angriffspfade \xFCber die Berechtigungen der AD-DS-Konten,\ + \ die beispielsweise bei Kompromittierung von Konten zur Kompromittierung\ + \ der Dom\xE4ne bzw. der vollst\xE4ndigen Gesamtstruktur f\xFChren, SOLLTEN\ + \ m\xF6glichst gering sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.2.a23 + ref_id: APP.2.2.A23.5 + description: "Die Aktivit\xE4ten der verbleibenden, als kritisch identifizierten\ + \ Konten SOLLTEN besonders \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.2.3 + name: OpenLDAP + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + ref_id: APP.2.3.A1 + name: "Planung und Auswahl von Backends und Overlays f\xFCr OpenLDAP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1 + ref_id: APP.2.3.A1.1 + description: "Der Einsatz von OpenLDAP in einer Institution MUSS sorgf\xE4ltig\ + \ geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1 + ref_id: APP.2.3.A1.2 + description: "Soll OpenLDAP gemeinsam mit anderen Anwendungen verwendet werden,\ + \ so M\xDCSSEN die Planung, Konfiguration und Installation der Anwendungen\ + \ mit OpenLDAP aufeinander abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1 + ref_id: APP.2.3.A1.3 + description: "F\xFCr die zur Datenhaltung verwendete Datenbank MUSS sichergestellt\ + \ werden, dass die verwendete Version kompatibel ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1 + ref_id: APP.2.3.A1.4 + description: "Backends und Overlays f\xFCr OpenLDAP M\xDCSSEN restriktiv selektiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1 + ref_id: APP.2.3.A1.5 + description: Dazu MUSS sichergestellt werden, dass die OpenLDAP-Overlays in + der korrekten Reihenfolge eingesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a1 + ref_id: APP.2.3.A1.6 + description: "Bei der Planung von OpenLDAP M\xDCSSEN die auszuw\xE4hlenden und\ + \ unterst\xFCtzten Client-Anwendungen ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + ref_id: APP.2.3.A3 + name: Sichere Konfiguration von OpenLDAP + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3 + ref_id: APP.2.3.A3.1 + description: "F\xFCr die sichere Konfiguration von OpenLDAP MUSS der slapd-Server\ + \ korrekt konfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3 + ref_id: APP.2.3.A3.2 + description: "Es M\xDCSSEN auch die verwendeten Client-Anwendungen sicher konfiguriert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3 + ref_id: APP.2.3.A3.3 + description: Bei der Konfiguration von OpenLDAP MUSS darauf geachtet werden, + dass im Betriebssystem die Berechtigungen korrekt gesetzt sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3 + ref_id: APP.2.3.A3.4 + description: "Die Vorgabewerte aller relevanten Konfigurationsdirektiven von\ + \ OpenLDAP M\xDCSSEN gepr\xFCft und gegebenenfalls angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3 + ref_id: APP.2.3.A3.5 + description: "Die Backends und Overlays von OpenLDAP M\xDCSSEN in die Konfiguration\ + \ einbezogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3 + ref_id: APP.2.3.A3.6 + description: "F\xFCr die Suche innerhalb von OpenLDAP M\xDCSSEN angemessene\ + \ Zeit- und Gr\xF6\xDFenbeschr\xE4nkungen festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a3 + ref_id: APP.2.3.A3.7 + description: "Die Konfiguration am slapd-Server MUSS nach jeder \xC4nderung\ + \ gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + ref_id: APP.2.3.A4 + name: Konfiguration der durch OpenLDAP verwendeten Datenbank + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a4 + ref_id: APP.2.3.A4.1 + description: "Die Zugriffsrechte f\xFCr neu angelegte Datenbankdateien M\xDC\ + SSEN auf die Kennung beschr\xE4nkt werden, in deren Kontext der slapd-Server\ + \ betrieben wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a4 + ref_id: APP.2.3.A4.2 + description: "Die Standard-Einstellungen der von OpenLDAP genutzten Datenbank\ + \ M\xDCSSEN angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + ref_id: APP.2.3.A5 + name: Sichere Vergabe von Zugriffsrechten auf dem OpenLDAP + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a5 + ref_id: APP.2.3.A5.1 + description: "Die in OpenLDAP gef\xFChrten globalen und datenbankspezifischen\ + \ Zugriffskontrolllisten (Access Control Lists) M\xDCSSEN beim Einsatz von\ + \ OpenLDAP korrekt ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a5 + ref_id: APP.2.3.A5.2 + description: "Datenbank-Direktiven M\xDCSSEN Vorrang vor globalen Direktiven\ + \ haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + ref_id: APP.2.3.A6 + name: "Sichere Authentisierung gegen\xFCber OpenLDAP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a6 + ref_id: APP.2.3.A6.1 + description: "Wenn der Verzeichnisdienst zwischen verschiedenen Benutzenden\ + \ unterscheiden soll, M\xDCSSEN sich diese geeignet authentisieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a6 + ref_id: APP.2.3.A6.2 + description: "Die Authentisierung zwischen dem slapd-Server und den Kommunikationsbeteiligten\ + \ MUSS verschl\xFCsselt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a6 + ref_id: APP.2.3.A6.3 + description: "Es SOLLTEN NUR die Hashwerte von Passw\xF6rtern auf den Clients\ + \ und Servern abgespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a6 + ref_id: APP.2.3.A6.4 + description: Es MUSS ein geeigneter Hashing-Algorithmus verwendet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + ref_id: APP.2.3.A8 + name: "Einschr\xE4nkungen von Attributen bei OpenLDAP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a8 + ref_id: APP.2.3.A8.1 + description: "Anhand von Overlays SOLLTEN die Attribute in OpenLDAP eingeschr\xE4\ + nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a8 + ref_id: APP.2.3.A8.2 + description: "OpenLDAP SOLLTE so angepasst werden, dass Werte im Verzeichnisdienst\ + \ nur einem bestimmten regul\xE4ren Ausdruck entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a8 + ref_id: APP.2.3.A8.3 + description: Zudem SOLLTE mit Hilfe von Overlays sichergestellt werden, das + ausgesuchte Werte nur einmal im Verzeichnisbaum vorhanden sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a8 + ref_id: APP.2.3.A8.4 + description: "Solche Restriktionen SOLLTEN ausschlie\xDFlich auf Daten von Nutzenden\ + \ angewendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + ref_id: APP.2.3.A9 + name: Partitionierung und Replikation bei OpenLDAP + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a9 + ref_id: APP.2.3.A9.1 + description: "Bei einer Partitionierung oder Replikation von OpenLDAP SOLLTE\ + \ die Aufteilung geeignet f\xFCr die Sicherheitsziele ausgew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a9 + ref_id: APP.2.3.A9.2 + description: "Dabei SOLLTEN Ver\xE4nderungen an den Daten durch Replikation\ + \ zwischen den Servern ausgetauscht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a9 + ref_id: APP.2.3.A9.3 + description: "Ein Replikationsmodus SOLLTE in Abh\xE4ngigkeit von Netzverbindungen\ + \ und Verf\xFCgbarkeitsanforderungen gew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + ref_id: APP.2.3.A10 + name: Sichere Aktualisierung von OpenLDAP + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10 + ref_id: APP.2.3.A10.1 + description: "Bei Updates SOLLTE darauf geachtet werden, ob die \xC4nderungen\ + \ eingesetzte Backends oder Overlays sowie Softwareabh\xE4ngigkeiten betreffen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10 + ref_id: APP.2.3.A10.2 + description: "Beim Update auf neue Releases SOLLTE gepr\xFCft werden, ob die\ + \ verwendeten Overlays und Backends in der neuen Version weiterhin zur Verf\xFC\ + gung stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10 + ref_id: APP.2.3.A10.3 + description: "Ist dies nicht der Fall, SOLLTEN geeignete Migrationspfade ausgew\xE4\ + hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10 + ref_id: APP.2.3.A10.4 + description: "Setzen Administrierende eigene Skripte ein, SOLLTEN sie daraufhin\ + \ \xFCberpr\xFCft werden, ob sie mit der aktualisierten Version von OpenLDAP\ + \ problemlos zusammenarbeiten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a10 + ref_id: APP.2.3.A10.5 + description: "Die Konfiguration und die Zugriffsrechte SOLLTEN nach einer Aktualisierung\ + \ sorgf\xE4ltig gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3 + ref_id: APP.2.3.A11 + name: "Einschr\xE4nkung der OpenLDAP-Laufzeitumgebung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a11 + ref_id: APP.2.3.A11.1 + description: "Die Laufzeitumgebung des slapd-Servers SOLLTE, m\xF6glichst mit\ + \ Mitteln des Betriebssystems, auf die minimal ben\xF6tigten Dateien, Verzeichnisse\ + \ und vom Betriebssystem bereitgestellten Funktionen eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a11 + ref_id: APP.2.3.A11.2 + description: "Werden hierf\xFCr Containerisierungstechniken eingesetzt, SOLLTEN\ + \ diese unter Ber\xFCcksichtigung von SYS.1.6 Containerisierung genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.2.3.a11 + ref_id: APP.2.3.A11.3 + description: "Wird der slapd-Server als exklusiver Dienst auf einem dedizierten\ + \ Server betrieben, SOLLTE dieser ausreichend geh\xE4rtet sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.3.1 + name: Webanwendungen und Webservices + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A1 + name: Authentisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a1 + ref_id: APP.3.1.A1.1 + description: "Der IT-Betrieb MUSS Webanwendungen und Webservices so konfigurieren,\ + \ dass sich Clients gegen\xFCber der Webanwendung oder dem Webservice authentisieren\ + \ m\xFCssen, wenn diese auf gesch\xFCtzte Ressourcen zugreifen wollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a1 + ref_id: APP.3.1.A1.2 + description: "Daf\xFCr MUSS eine angemessene Authentisierungsmethode ausgew\xE4\ + hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a1 + ref_id: APP.3.1.A1.3 + description: Der Auswahlprozess SOLLTE dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a1 + ref_id: APP.3.1.A1.4 + description: "Der IT-Betrieb MUSS geeignete Grenzwerte f\xFCr fehlgeschlagene\ + \ Anmeldeversuche festlegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A4 + name: Kontrolliertes Einbinden von Dateien und Inhalten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4 + ref_id: APP.3.1.A4.1 + description: "Falls eine Webanwendung oder ein Webservice eine Upload-Funktion\ + \ f\xFCr Dateien anbietet, MUSS diese Funktion durch den IT-Betrieb so weit\ + \ wie m\xF6glich eingeschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4 + ref_id: APP.3.1.A4.2 + description: "Insbesondere M\xDCSSEN die erlaubte Dateigr\xF6\xDFe, erlaubte\ + \ Dateitypen und erlaubte Speicherorte festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4 + ref_id: APP.3.1.A4.3 + description: "Es MUSS festgelegt werden, welche Clients die Funktion verwenden\ + \ d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4 + ref_id: APP.3.1.A4.4 + description: "Auch M\xDCSSEN Zugriffs- und Ausf\xFChrungsrechte restriktiv gesetzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a4 + ref_id: APP.3.1.A4.5 + description: "Zudem MUSS sichergestellt werden, dass Clients Dateien nur im\ + \ vorgegebenen erlaubten Speicherort speichern k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A7 + name: Schutz vor unerlaubter automatisierter Nutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a7 + ref_id: APP.3.1.A7.1 + description: "Der IT-Betrieb MUSS sicherstellen, dass Webanwendungen und Webservices\ + \ vor unberechtigter automatisierter Nutzung gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a7 + ref_id: APP.3.1.A7.2 + description: "Dabei MUSS jedoch ber\xFCcksichtigt werden, wie sich die Schutzmechanismen\ + \ auf die Nutzungsm\xF6glichkeiten berechtigter Clients auswirken." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a7 + ref_id: APP.3.1.A7.3 + description: "Wenn die Webanwendung RSS-Feeds oder andere Funktionen enth\xE4\ + lt, die explizit f\xFCr die automatisierte Nutzung vorgesehen sind, MUSS dies\ + \ ebenfalls bei der Konfiguration der Schutzmechanismen ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A8 + name: Systemarchitektur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a8 + ref_id: APP.3.1.A8.1 + description: "Sicherheitsaspekte SOLLTEN bereits w\xE4hrend der Planung von\ + \ Webanwendungen und Webservices betrachtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a8 + ref_id: APP.3.1.A8.2 + description: "Auch SOLLTE darauf geachtet werden, dass die Architektur der Webanwendung\ + \ oder des Webservice die Gesch\xE4ftslogik der Institution exakt erfasst\ + \ und korrekt umsetzt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A9 + name: Beschaffung von Webanwendungen und Webservices + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.1 + description: "Zus\xE4tzlich zu den allgemeinen Aspekten der Beschaffung von\ + \ Software SOLLTE die Institution mindestens folgendes bei der Beschaffung\ + \ von Webanwendungen und Webservices ber\xFCcksichtigen:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.2 + description: "\u2022 sichere Eingabevalidierung und Ausgabekodierung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.3 + description: "\u2022 sicheres Session-Management," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.4 + description: "\u2022 sichere kryptografische Verfahren," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.5 + description: "\u2022 sichere Authentisierungsverfahren," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.6 + description: "\u2022 sichere Verfahren zum serverseitigen Speichern von Zugangsdaten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.7 + description: "\u2022 geeignetes Berechtigungsmanagement," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.8 + description: "\u2022 ausreichende Protokollierungsm\xF6glichkeiten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.9 + description: "\u2022 regelm\xE4\xDFige Sicherheitsupdates durch den Entwickelnden\ + \ der Software," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.10 + description: "\u2022 Schutzmechanismen vor verbreiteten Angriffen auf Webanwendungen\ + \ und Webservices sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a9 + ref_id: APP.3.1.A9.11 + description: "\u2022 Zugriff auf den Quelltext der Webanwendung oder des Webservices." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A11 + name: Sichere Anbindung von Hintergrundsystemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a11 + ref_id: APP.3.1.A11.1 + description: "Der Zugriff auf Hintergrundsysteme, auf denen Funktionen und Daten\ + \ ausgelagert werden, SOLLTE ausschlie\xDFlich \xFCber definierte Schnittstellen\ + \ und von definierten IT-Systemen aus m\xF6glich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a11 + ref_id: APP.3.1.A11.2 + description: "Bei der Kommunikation \xFCber Netz- und Standortgrenzen hinweg\ + \ SOLLTE der Datenverkehr authentisiert und verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A12 + name: Sichere Konfiguration + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + ref_id: APP.3.1.A12.1 + description: "Webanwendungen und Webservices SOLLTEN so konfiguriert sein, dass\ + \ auf ihre Ressourcen und Funktionen ausschlie\xDFlich \xFCber die vorgesehenen,\ + \ abgesicherten Kommunikationspfade zugegriffen werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + ref_id: APP.3.1.A12.2 + description: "Der Zugriff auf nicht ben\xF6tigte Ressourcen und Funktionen SOLLTE\ + \ deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + ref_id: APP.3.1.A12.3 + description: "Falls dies nicht m\xF6glich ist, SOLLTE der Zugriff soweit wie\ + \ m\xF6glich eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + ref_id: APP.3.1.A12.4 + description: 'Folgendes SOLLTE bei der Konfiguration von Webanwendungen und + Webservices umgesetzt werden:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + ref_id: APP.3.1.A12.5 + description: "\u2022 Deaktivieren nicht ben\xF6tigter HTTP-Methoden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + ref_id: APP.3.1.A12.6 + description: "\u2022 Konfigurieren der Zeichenkodierung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + ref_id: APP.3.1.A12.7 + description: "\u2022 Vermeiden von sicherheitsrelevanten Informationen in Fehlermeldungen\ + \ und Antworten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + ref_id: APP.3.1.A12.8 + description: "\u2022 Speichern von Konfigurationsdateien au\xDFerhalb des Web-Root-Verzeichnisses\ + \ sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a12 + ref_id: APP.3.1.A12.9 + description: "\u2022 Festlegen von Grenzwerten f\xFCr Zugriffsversuche." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A14 + name: Schutz vertraulicher Daten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a14 + ref_id: APP.3.1.A14.1 + description: "Der IT-Betrieb MUSS sicherstellen, dass Zugangsdaten zur Webanwendung\ + \ oder zum Webservice serverseitig mithilfe von sicheren kryptografischen\ + \ Algorithmen vor unbefugtem Zugriff gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a14 + ref_id: APP.3.1.A14.2 + description: "Dazu M\xDCSSEN Salted Hash-Verfahren verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a14 + ref_id: APP.3.1.A14.3 + description: "Die Dateien mit den Quelltexten der Webanwendung oder des Webservices\ + \ M\xDCSSEN vor unerlaubten Abrufen gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A20 + name: Einsatz von Web Application Firewalls + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a20 + ref_id: APP.3.1.A20.1 + description: Institutionen SOLLTEN Web Application Firewalls (WAF) einsetzen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a20 + ref_id: APP.3.1.A20.2 + description: "Die Konfiguration der eingesetzten WAF SOLLTE auf die zu sch\xFC\ + tzende Webanwendung oder den Webservice angepasst werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a20 + ref_id: APP.3.1.A20.3 + description: "Nach jedem Update der Webanwendung oder des Webservices SOLLTE\ + \ die Konfiguration der WAF gepr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A21 + name: Sichere HTTP-Konfiguration bei Webanwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + ref_id: APP.3.1.A21.1 + description: Zum Schutz vor Clickjacking, Cross-Site-Scripting und anderen Angriffen + SOLLTE der IT-Betrieb geeignete HTTP-Response-Header setzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + ref_id: APP.3.1.A21.2 + description: 'Dazu SOLLTEN mindestens die folgenden HTTP-Header verwendet werden:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + ref_id: APP.3.1.A21.3 + description: "\u2022 Content-Security-Policy," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + ref_id: APP.3.1.A21.4 + description: "\u2022 Strict-Transport-Security," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + ref_id: APP.3.1.A21.5 + description: "\u2022 Content-Type," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + ref_id: APP.3.1.A21.6 + description: "\u2022 X-Content-Type-Options sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + ref_id: APP.3.1.A21.7 + description: "\u2022 Cache-Control." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + ref_id: APP.3.1.A21.8 + description: "Die verwendeten HTTP-Header SOLLTEN so restriktiv wie m\xF6glich\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a21 + ref_id: APP.3.1.A21.9 + description: "Cookies SOLLTEN grunds\xE4tzlich mit den Attributen secure, SameSite\ + \ und httponly gesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1 + ref_id: APP.3.1.A22 + name: Penetrationstest und Revision + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22 + ref_id: APP.3.1.A22.1 + description: "Webanwendungen und Webservices SOLLTEN regelm\xE4\xDFig auf Sicherheitsprobleme\ + \ hin \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22 + ref_id: APP.3.1.A22.2 + description: "Insbesondere SOLLTEN regelm\xE4\xDFig Revisionen durchgef\xFC\ + hrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22 + ref_id: APP.3.1.A22.3 + description: "Die Ergebnisse SOLLTEN nachvollziehbar dokumentiert, ausreichend\ + \ gesch\xFCtzt und vertraulich behandelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22 + ref_id: APP.3.1.A22.4 + description: Abweichungen SOLLTE nachgegangen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.1.a22 + ref_id: APP.3.1.A22.5 + description: Die Ergebnisse SOLLTEN dem ISB vorgelegt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.3.2 + name: Webserver + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A1 + name: Sichere Konfiguration eines Webservers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1 + ref_id: APP.3.2.A1.1 + description: Nachdem der IT-Betrieb einen Webserver installiert hat, MUSS er + eine sichere Grundkonfiguration vornehmen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1 + ref_id: APP.3.2.A1.2 + description: Dazu MUSS er insbesondere den Webserver-Prozess einem Konto mit + minimalen Rechten zuweisen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1 + ref_id: APP.3.2.A1.3 + description: "Der Webserver MUSS in einer gekapselten Umgebung ausgef\xFChrt\ + \ werden, sofern dies vom Betriebssystem unterst\xFCtzt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1 + ref_id: APP.3.2.A1.4 + description: "Ist dies nicht m\xF6glich, SOLLTE jeder Webserver auf einem eigenen\ + \ physischen oder virtuellen Server ausgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1 + ref_id: APP.3.2.A1.5 + description: "Dem Webserver-Dienst M\xDCSSEN alle nicht notwendige Schreibberechtigungen\ + \ entzogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a1 + ref_id: APP.3.2.A1.6 + description: "Nicht ben\xF6tigte Module und Funktionen des Webservers M\xDC\ + SSEN deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A2 + name: Schutz der Webserver-Dateien + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2 + ref_id: APP.3.2.A2.1 + description: "Der IT-Betrieb MUSS alle Dateien auf dem Webserver, insbesondere\ + \ Skripte und Konfigurationsdateien, so sch\xFCtzen, dass sie nicht unbefugt\ + \ gelesen und ge\xE4ndert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2 + ref_id: APP.3.2.A2.2 + description: "Es MUSS sichergestellt werden, dass Webanwendungen nur auf einen\ + \ definierten Verzeichnisbaum zugreifen k\xF6nnen (WWW-Wurzelverzeichnis)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2 + ref_id: APP.3.2.A2.3 + description: Der Webserver MUSS so konfiguriert sein, dass er nur Dateien ausliefert, + die sich innerhalb des WWW-Wurzelverzeichnisses befinden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2 + ref_id: APP.3.2.A2.4 + description: "Der IT-Betrieb MUSS alle nicht ben\xF6tigten Funktionen, die Verzeichnisse\ + \ auflisten, deaktivieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2 + ref_id: APP.3.2.A2.5 + description: "Vertrauliche Daten M\xDCSSEN vor unberechtigtem Zugriff gesch\xFC\ + tzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2 + ref_id: APP.3.2.A2.6 + description: "Insbesondere MUSS der IT-Betrieb sicherstellen, dass vertrauliche\ + \ Dateien nicht in \xF6ffentlichen Verzeichnissen des Webservers liegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a2 + ref_id: APP.3.2.A2.7 + description: "Der IT-Betrieb MUSS regelm\xE4\xDFig \xFCberpr\xFCfen, ob vertrauliche\ + \ Dateien in \xF6ffentlichen Verzeichnissen gespeichert wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A3 + name: Absicherung von Datei-Uploads und -Downloads + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a3 + ref_id: APP.3.2.A3.1 + description: "Alle mithilfe des Webservers ver\xF6ffentlichten Dateien M\xDC\ + SSEN vorher auf Schadprogramme gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a3 + ref_id: APP.3.2.A3.2 + description: "Es MUSS eine Maximalgr\xF6\xDFe f\xFCr Datei-Uploads spezifiziert\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a3 + ref_id: APP.3.2.A3.3 + description: "F\xFCr Uploads MUSS gen\xFCgend Speicherplatz reserviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A4 + name: Protokollierung von Ereignissen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4 + ref_id: APP.3.2.A4.1 + description: 'Der Webserver MUSS mindestens folgende Ereignisse protokollieren:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4 + ref_id: APP.3.2.A4.2 + description: "\u2022 erfolgreiche Zugriffe auf Ressourcen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4 + ref_id: APP.3.2.A4.3 + description: "\u2022 fehlgeschlagene Zugriffe auf Ressourcen aufgrund von mangelnder\ + \ Berechtigung, nicht vorhandenen Ressourcen und Server-Fehlern sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4 + ref_id: APP.3.2.A4.4 + description: "\u2022 allgemeine Fehlermeldungen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a4 + ref_id: APP.3.2.A4.5 + description: "Die Protokollierungsdaten SOLLTEN regelm\xE4\xDFig ausgewertet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A5 + name: Authentisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a5 + ref_id: APP.3.2.A5.1 + description: "Wenn sich Clients mit Hilfe von Passw\xF6rtern am Webserver authentisieren,\ + \ M\xDCSSEN diese kryptografisch gesichert und vor unbefugtem Zugriff gesch\xFC\ + tzt gespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A7 + name: "Rechtliche Rahmenbedingungen f\xFCr Webangebote" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a7 + ref_id: APP.3.2.A7.1 + description: "Werden \xFCber den Webserver Inhalte f\xFCr Dritte publiziert\ + \ oder Dienste angeboten, M\xDCSSEN dabei die relevanten rechtlichen Rahmenbedingungen\ + \ beachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a7 + ref_id: APP.3.2.A7.2 + description: Die Institution MUSS die jeweiligen Telemedien- und Datenschutzgesetze + sowie das Urheberrecht einhalten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A8 + name: Planung des Einsatzes eines Webservers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a8 + ref_id: APP.3.2.A8.1 + description: "Es SOLLTE geplant und dokumentiert werden, f\xFCr welchen Zweck\ + \ der Webserver eingesetzt und welche Inhalte er bereitstellen soll." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a8 + ref_id: APP.3.2.A8.2 + description: In der Dokumentation SOLLTEN auch die Informationen oder Dienstleistungen + des Webangebots und die jeweiligen Zielgruppen beschrieben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a8 + ref_id: APP.3.2.A8.3 + description: "F\xFCr den technischen Betrieb und die Webinhalte SOLLTEN geeignete\ + \ Zust\xE4ndige festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A9 + name: "Festlegung einer Sicherheitsrichtlinie f\xFCr den Webserver" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a9 + ref_id: APP.3.2.A9.1 + description: "Es SOLLTE eine Sicherheitsrichtlinie erstellt werden, in der die\ + \ erforderlichen Ma\xDFnahmen und Zust\xE4ndigkeiten benannt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a9 + ref_id: APP.3.2.A9.2 + description: "Weiterhin SOLLTE geregelt werden, wie Informationen zu aktuellen\ + \ Sicherheitsl\xFCcken besorgt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a9 + ref_id: APP.3.2.A9.3 + description: "Auch SOLLTE geregelt werden, wie Sicherheitsma\xDFnahmen umgesetzt\ + \ werden und wie vorgegangen werden soll, wenn Sicherheitsvorf\xE4lle eintreten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A10 + name: Auswahl eines geeigneten Webhosters + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10 + ref_id: APP.3.2.A10.1 + description: 'Betreibt die Institution den Webserver nicht selbst, sondern nutzt + Angebote externer Unternehmen im Rahmen von Webhosting, SOLLTE die Institution + bei der Auswahl eines geeigneten Webhosters auf folgende Punkte achten:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10 + ref_id: APP.3.2.A10.2 + description: "\u2022 Es SOLLTE vertraglich geregelt werden, wie die Dienste\ + \ zu erbringen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10 + ref_id: APP.3.2.A10.3 + description: Dabei SOLLTEN Sicherheitsaspekte innerhalb des Vertrags schriftlich + in einem Service Level Agreement (SLA) festgehalten werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10 + ref_id: APP.3.2.A10.4 + description: "\u2022 Die eingesetzten IT-Systeme SOLLTEN vom Webhoster regelm\xE4\ + \xDFig kontrolliert und gewartet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10 + ref_id: APP.3.2.A10.5 + description: Der Webhoster SOLLTE dazu verpflichtet werden, bei technischen + Problemen oder einer Kompromittierung von Kundschaftssystemen zeitnah zu reagieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a10 + ref_id: APP.3.2.A10.6 + description: "\u2022 Der Webhoster SOLLTE grundlegende technische und organisatorische\ + \ Ma\xDFnahmen umsetzen, um seinen Informationsverbund zu sch\xFCtzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A11 + name: "Verschl\xFCsselung \xFCber TLS" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a11 + ref_id: APP.3.2.A11.1 + description: "Der Webserver MUSS f\xFCr alle Verbindungen durch nicht vertrauensw\xFC\ + rdige Netze eine sichere Verschl\xFCsselung \xFCber TLS anbieten (HTTPS)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a11 + ref_id: APP.3.2.A11.2 + description: "Falls es aus Kompatibilit\xE4tsgr\xFCnden erforderlich ist, veraltete\ + \ Verfahren zu verwenden, SOLLTEN diese auf so wenige F\xE4lle wie m\xF6glich\ + \ beschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a11 + ref_id: APP.3.2.A11.3 + description: "Wenn eine HTTPS-Verbindung genutzt wird, M\xDCSSEN alle Inhalte\ + \ \xFCber HTTPS ausgeliefert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a11 + ref_id: APP.3.2.A11.4 + description: Sogenannter Mixed Content DARF NICHT verwendet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A12 + name: Geeigneter Umgang mit Fehlern und Fehlermeldungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12 + ref_id: APP.3.2.A12.1 + description: Aus den HTTP-Informationen und den angezeigten Fehlermeldungen + SOLLTEN weder der Produktname noch die verwendete Version des Webservers ersichtlich + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12 + ref_id: APP.3.2.A12.2 + description: Fehlermeldungen SOLLTEN keine Details zu Systeminformationen oder + Konfigurationen ausgeben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12 + ref_id: APP.3.2.A12.3 + description: "Der IT-Betrieb SOLLTE sicherstellen, dass der Webserver ausschlie\xDF\ + lich allgemeine Fehlermeldungen ausgibt, die Clients darauf hinweisen, dass\ + \ ein Fehler aufgetreten ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12 + ref_id: APP.3.2.A12.4 + description: "Die Fehlermeldung SOLLTE ein eindeutiges Merkmal enthalten, das\ + \ es dem IT-Betrieb erm\xF6glicht, den Fehler nachzuvollziehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a12 + ref_id: APP.3.2.A12.5 + description: "Bei unerwarteten Fehlern SOLLTE sichergestellt sein, dass der\ + \ Webserver nicht in einem Zustand verbleibt, in dem er anf\xE4llig f\xFC\ + r Angriffe ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A13 + name: "Zugriffskontrolle f\xFCr Webcrawler" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a13 + ref_id: APP.3.2.A13.1 + description: Der Zugriff von Webcrawlern SOLLTE nach dem Robots-Exclusion-Standard + geregelt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a13 + ref_id: APP.3.2.A13.2 + description: "Inhalte SOLLTEN mit einem Zugriffsschutz versehen werden, um sie\ + \ vor Webcrawlern zu sch\xFCtzen, die sich nicht an diesen Standard halten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A14 + name: "Integrit\xE4tspr\xFCfungen und Schutz vor Schadsoftware" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a14 + ref_id: APP.3.2.A14.1 + description: "Der IT-Betrieb SOLLTE regelm\xE4\xDFig pr\xFCfen, ob die Konfigurationen\ + \ des Webservers und die von ihm bereitgestellten Dateien noch integer sind\ + \ und nicht durch Angriffe ver\xE4ndert wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a14 + ref_id: APP.3.2.A14.2 + description: "Die zur Ver\xF6ffentlichung vorgesehenen Dateien SOLLTEN regelm\xE4\ + \xDFig auf Schadsoftware gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A15 + name: Redundanz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a15 + ref_id: APP.3.2.A15.1 + description: Webserver SOLLTEN redundant ausgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a15 + ref_id: APP.3.2.A15.2 + description: Auch die Internetanbindung des Webservers und weiterer IT-Systeme, + wie etwa der Webanwendungsserver, SOLLTEN redundant ausgelegt sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A16 + name: Penetrationstest und Revision + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16 + ref_id: APP.3.2.A16.1 + description: "Webserver SOLLTEN regelm\xE4\xDFig auf Sicherheitsprobleme hin\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16 + ref_id: APP.3.2.A16.2 + description: "Auch SOLLTEN regelm\xE4\xDFig Revisionen durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16 + ref_id: APP.3.2.A16.3 + description: "Die Ergebnisse SOLLTEN nachvollziehbar dokumentiert, ausreichend\ + \ gesch\xFCtzt und vertraulich behandelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16 + ref_id: APP.3.2.A16.4 + description: Abweichungen SOLLTE nachgegangen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a16 + ref_id: APP.3.2.A16.5 + description: Die Ergebnisse SOLLTEN dem ISB vorgelegt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A18 + name: Schutz vor Denial-of-Service-Angriffen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a18 + ref_id: APP.3.2.A18.1 + description: "Der Webserver SOLLTE st\xE4ndig \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a18 + ref_id: APP.3.2.A18.2 + description: "Des Weiteren SOLLTEN Ma\xDFnahmen definiert und umgesetzt werden,\ + \ die DDoS-Angriffe verhindern oder zumindest abschw\xE4chen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2 + ref_id: APP.3.2.A20 + name: Benennung von Anzusprechenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a20 + ref_id: APP.3.2.A20.1 + description: "Bei umfangreichen Webangeboten SOLLTE die Institution zentrale\ + \ Anzusprechende f\xFCr die Webangebote bestimmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a20 + ref_id: APP.3.2.A20.2 + description: "Es SOLLTEN Prozesse, Vorgehensweisen und Zust\xE4ndige f\xFCr\ + \ Probleme oder Sicherheitsvorf\xE4lle benannt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a20 + ref_id: APP.3.2.A20.3 + description: "Die Institution SOLLTE eine Kontaktm\xF6glichkeit auf ihrer Webseite\ + \ ver\xF6ffentlichen, \xFCber die Sicherheitsprobleme an die Institution gemeldet\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.2.a20 + ref_id: APP.3.2.A20.4 + description: "F\xFCr die Behandlung von externen Sicherheitsmeldungen SOLLTE\ + \ die Institution Prozesse definieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.3.3 + name: Fileserver + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A2 + name: Einsatz von RAID-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2 + ref_id: APP.3.3.A2.1 + description: Der IT-Betrieb MUSS festlegen, ob im Fileserver ein RAID-System + eingesetzt werden soll. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2 + ref_id: APP.3.3.A2.2 + description: Eine Entscheidung gegen ein solches System MUSS nachvollziehbar + dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2 + ref_id: APP.3.3.A2.3 + description: 'Falls ein RAID-System eingesetzt werden soll, MUSS der IT-Betrieb + entscheiden:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2 + ref_id: APP.3.3.A2.4 + description: "\u2022 welches RAID-Level benutzt werden soll," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2 + ref_id: APP.3.3.A2.5 + description: "\u2022 wie lang die Zeitspanne f\xFCr einen RAID-Rebuild-Prozess\ + \ sein darf und" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2 + ref_id: APP.3.3.A2.6 + description: "\u2022 ob ein Software- oder ein Hardware-RAID eingesetzt werden\ + \ soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a2 + ref_id: APP.3.3.A2.7 + description: In einem RAID SOLLTEN Hotspare-Festplatten vorgehalten werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A3 + name: Einsatz von Viren-Schutzprogrammen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a3 + ref_id: APP.3.3.A3.1 + description: "Alle Daten M\xDCSSEN durch ein Viren-Schutzprogramm auf Schadsoftware\ + \ untersucht werden, bevor sie auf dem Fileserver abgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A6 + name: Beschaffung eines Fileservers und Auswahl eines Dienstes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a6 + ref_id: APP.3.3.A6.1 + description: "Die Fileserver-Software SOLLTE geeignet ausgew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a6 + ref_id: APP.3.3.A6.2 + description: "Der Fileserver-Dienst SOLLTE den Einsatzzweck des Fileservers\ + \ unterst\xFCtzen, z. B. Einbindung von Netzlaufwerken in den Clients, Streaming\ + \ von Multimedia-Inhalten, \xDCbertragung von Boot-Images von festplattenlosen\ + \ IT-Systemen oder ausschlie\xDFliche Datei\xFCbertragung \xFCber FTP." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a6 + ref_id: APP.3.3.A6.3 + description: "Die Leistung, die Speicherkapazit\xE4t, die Bandbreite sowie die\ + \ Anzahl der Benutzenden, die den Fileserver nutzen, SOLLTEN bei der Beschaffung\ + \ des Fileservers ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A7 + name: Auswahl eines Dateisystems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a7 + ref_id: APP.3.3.A7.1 + description: Der IT-Betrieb SOLLTE eine Anforderungsliste erstellen, nach der + die Dateisysteme des Fileservers bewertet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a7 + ref_id: APP.3.3.A7.2 + description: Das Dateisystem SOLLTE den Anforderungen der Institution entsprechen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a7 + ref_id: APP.3.3.A7.3 + description: Das Dateisystem SOLLTE eine Journaling-Funktion bieten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a7 + ref_id: APP.3.3.A7.4 + description: "Auch SOLLTE es \xFCber einen Schutzmechanismus verf\xFCgen, der\ + \ verhindert, dass mehrere Benutzende oder Anwendungen gleichzeitig schreibend\ + \ auf eine Datei zugreifen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A8 + name: Strukturierte Datenhaltung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8 + ref_id: APP.3.3.A8.1 + description: Es SOLLTE eine Struktur festgelegt werden, nach der Daten abzulegen + sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8 + ref_id: APP.3.3.A8.2 + description: "Die Benutzenden SOLLTEN regelm\xE4\xDFig \xFCber die geforderte\ + \ strukturierte Datenhaltung informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8 + ref_id: APP.3.3.A8.3 + description: "Die Dateien SOLLTEN ausschlie\xDFlich strukturiert auf den Fileserver\ + \ abgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8 + ref_id: APP.3.3.A8.4 + description: "Es SOLLTE schriftlich festgelegt werden, welche Daten lokal und\ + \ welche auf dem Fileserver gespeichert werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8 + ref_id: APP.3.3.A8.5 + description: Programm- und Arbeitsdaten SOLLTEN in getrennten Verzeichnissen + gespeichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a8 + ref_id: APP.3.3.A8.6 + description: "Die Institution SOLLTE regelm\xE4\xDFig \xFCberpr\xFCfen, ob die\ + \ Vorgaben zur strukturierten Datenhaltung eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A9 + name: Sicheres Speichermanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9 + ref_id: APP.3.3.A9.1 + description: "Der IT-Betrieb SOLLTE regelm\xE4\xDFig \xFCberpr\xFCfen, ob die\ + \ Massenspeicher des Fileservers noch wie vorgesehen funktionieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9 + ref_id: APP.3.3.A9.2 + description: Es SOLLTEN geeignete Ersatzspeicher vorgehalten werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9 + ref_id: APP.3.3.A9.3 + description: "Wurde eine Speicherhierarchie (Prim\xE4r-, Sekund\xE4r- bzw. Terti\xE4\ + rspeicher) aufgebaut, SOLLTE ein (teil-)automatisiertes Speichermanagement\ + \ verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9 + ref_id: APP.3.3.A9.4 + description: "Werden Daten automatisiert verteilt, SOLLTE regelm\xE4\xDFig manuell\ + \ \xFCberpr\xFCft werden, ob dies korrekt funktioniert." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a9 + ref_id: APP.3.3.A9.5 + description: "Es SOLLTEN mindestens nicht-autorisierte Zugriffsversuche auf\ + \ Dateien und \xC4nderungen von Zugriffsrechten protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A11 + name: "Einsatz von Speicherbeschr\xE4nkungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a11 + ref_id: APP.3.3.A11.1 + description: "Der IT-Betrieb SOLLTE bei mehreren Benutzenden auf dem Fileserver\ + \ pr\xFCfen, Beschr\xE4nkungen des Speicherplatzes f\xFCr einzelne Benutzende\ + \ (Quotas) einzurichten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a11 + ref_id: APP.3.3.A11.2 + description: "Alternativ SOLLTEN Mechanismen des verwendeten Datei- oder Betriebssystems\ + \ genutzt werden, um die Benutzenden bei einem bestimmten F\xFCllstand der\ + \ Festplatte zu warnen oder in diesem Fall nur noch dem IT-Betrieb Schreibrechte\ + \ einzur\xE4umen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A12 + name: "Verschl\xFCsselung des Datenbestandes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a12 + ref_id: APP.3.3.A12.1 + description: "Die Massenspeicher des Fileservers SOLLTEN auf Dateisystem- oder\ + \ Hardwareebene verschl\xFCsselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a12 + ref_id: APP.3.3.A12.2 + description: "Falls Hardwareverschl\xFCsselung eingesetzt wird, SOLLTEN Produkte\ + \ verwendet werden, deren Verschl\xFCsselungsfunktion zertifiziert wurde." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a12 + ref_id: APP.3.3.A12.3 + description: "Es SOLLTE sichergestellt werden, dass der Virenschutz die verschl\xFC\ + sselten Daten auf Schadsoftware pr\xFCfen kann." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A13 + name: Replikation zwischen Standorten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a13 + ref_id: APP.3.3.A13.1 + description: "F\xFCr hochverf\xFCgbare Fileserver SOLLTE eine angemessene Replikation\ + \ der Daten auf mehreren Massenspeichern stattfinden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a13 + ref_id: APP.3.3.A13.2 + description: "Daten SOLLTEN zudem zwischen unabh\xE4ngigen Fileservern repliziert\ + \ werden, die sich an unabh\xE4ngigen Standorten befinden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a13 + ref_id: APP.3.3.A13.3 + description: "Daf\xFCr SOLLTE vom IT-Betrieb ein geeigneter Replikationsmechanismus\ + \ ausgew\xE4hlt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a13 + ref_id: APP.3.3.A13.4 + description: Damit die Replikation wie vorgesehen funktionieren kann, SOLLTEN + hinreichend genaue Zeitdienste genutzt und betrieben werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A14 + name: Einsatz von Error-Correction-Codes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a14 + ref_id: APP.3.3.A14.1 + description: Der IT-Betrieb SOLLTE ein fehlererkennendes bzw. fehlerkorrigierendes + Dateisystem einsetzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a14 + ref_id: APP.3.3.A14.2 + description: "Hierf\xFCr SOLLTE gen\xFCgend Speicherplatz vorgehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a14 + ref_id: APP.3.3.A14.3 + description: "Der IT-Betrieb SOLLTE beachten, dass, je nach eingesetztem Verfahren,\ + \ Fehler nur mit einer gewissen Wahrscheinlichkeit erkannt und auch nur in\ + \ begrenzter Gr\xF6\xDFenordnung behoben werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3 + ref_id: APP.3.3.A15 + name: Planung von Fileservern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15 + ref_id: APP.3.3.A15.1 + description: "Bevor eine Institution einen oder mehrere Fileserver einf\xFC\ + hrt, SOLLTE sie entscheiden, wof\xFCr die Fileserver genutzt und welche Informationen\ + \ darauf verarbeitet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15 + ref_id: APP.3.3.A15.2 + description: "Die Institution SOLLTE jede benutzte Funktion eines Fileservers\ + \ einschlie\xDFlich deren Sicherheitsaspekte planen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15 + ref_id: APP.3.3.A15.3 + description: "Arbeitsplatzrechner D\xDCRFEN NICHT als Fileserver eingesetzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15 + ref_id: APP.3.3.A15.4 + description: Der Speicherplatz des Fileservers MUSS ausreichend dimensioniert + sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15 + ref_id: APP.3.3.A15.5 + description: Auch ausreichende Speicherreserven SOLLTEN vorgehalten werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15 + ref_id: APP.3.3.A15.6 + description: "Es SOLLTE ausschlie\xDFlich Massenspeicher verwendet werden, der\ + \ f\xFCr einen Dauerbetrieb ausgelegt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.3.a15 + ref_id: APP.3.3.A15.7 + description: "Die Geschwindigkeit und die Anbindung der Massenspeicher MUSS\ + \ f\xFCr den Einsatzzweck angemessen sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.3.4 + name: Samba + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A1 + name: Planung des Einsatzes eines Samba-Servers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.1 + description: "Der IT-Betrieb MUSS die Einf\xFChrung eines Samba-Servers sorgf\xE4\ + ltig planen und regeln." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.2 + description: "Der IT-Betrieb MUSS abh\xE4ngig vom Einsatzszenario definieren,\ + \ welche Aufgaben der Samba-Server zuk\xFCnftig erf\xFCllen soll und in welcher\ + \ Betriebsart er betrieben wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.3 + description: "Au\xDFerdem MUSS festgelegt werden, welche Komponenten von Samba\ + \ und welche weiteren Komponenten daf\xFCr erforderlich sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.4 + description: "Soll die Cluster-L\xF6sung CTDB (Cluster Trivia Data Base) eingesetzt\ + \ werden, MUSS der IT-Betrieb diese L\xF6sung sorgf\xE4ltig konzeptionieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.5 + description: "Falls Samba die Active-Directory-(AD)-Dienste auch f\xFCr Linux-\ + \ und Unix-Systeme bereitstellen soll, M\xDCSSEN diese Dienste ebenfalls sorgf\xE4\ + ltig geplant und getestet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.6 + description: "Des Weiteren MUSS das Authentisierungsverfahren f\xFCr das AD\ + \ sorgf\xE4ltig konzipiert und implementiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.7 + description: "Die Einf\xFChrung und die Reihenfolge, in der die Stackable-Virtual-File-System-(VFS)-Module\ + \ ausgef\xFChrt werden, MUSS sorgf\xE4ltig konzipiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.8 + description: Die Umsetzung SOLLTE dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.9 + description: "Soll IPv6 unter Samba eingesetzt werden, MUSS auch dies sorgf\xE4\ + ltig geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a1 + ref_id: APP.3.4.A1.10 + description: "Zudem MUSS in einer betriebsnahen Testumgebung \xFCberpr\xFCft\ + \ werden, ob die Integration fehlerfrei funktioniert." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A2 + name: Sichere Grundkonfiguration eines Samba-Servers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2 + ref_id: APP.3.4.A2.1 + description: Der IT-Betrieb MUSS den Samba-Server sicher konfigurieren. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2 + ref_id: APP.3.4.A2.2 + description: "Hierf\xFCr M\xDCSSEN unter anderem die Einstellungen f\xFCr die\ + \ Zugriffskontrollen angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2 + ref_id: APP.3.4.A2.3 + description: "Das gleiche SOLLTE auch f\xFCr Einstellungen gelten, welche die\ + \ Leistungsf\xE4higkeit des Servers beeinflussen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2 + ref_id: APP.3.4.A2.4 + description: Samba MUSS vom IT-Betrieb so konfiguriert werden, dass Verbindungen + nur von sicheren Hosts und Netzen entgegengenommen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2 + ref_id: APP.3.4.A2.5 + description: "\xC4nderungen an der Konfiguration SOLLTEN sorgf\xE4ltig dokumentiert\ + \ werden, sodass zu jeder Zeit nachvollzogen werden kann, wer aus welchem\ + \ Grund was ge\xE4ndert hat." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2 + ref_id: APP.3.4.A2.6 + description: "Dabei MUSS nach jeder \xC4nderung \xFCberpr\xFCft werden, ob die\ + \ Syntax der Konfigurationsdatei noch korrekt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a2 + ref_id: APP.3.4.A2.7 + description: "Zus\xE4tzliche Softwaremodule wie SWAT D\xDCRFEN NICHT installiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A3 + name: Sichere Konfiguration eines Samba-Servers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3 + ref_id: APP.3.4.A3.1 + description: Datenbanken im Trivial-Database-(TDB)-Format SOLLTEN NICHT auf + einer Partition gespeichert werden, die ReiserFS als Dateisystem benutzt. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3 + ref_id: APP.3.4.A3.2 + description: "Wird eine netlogon-Freigabe konfiguriert, SOLLTEN unberechtigte\ + \ Benutzende KEINE Dateien in dieser Freigabe modifizieren k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3 + ref_id: APP.3.4.A3.3 + description: "Das Betriebssystem eines Samba-Servers SOLLTE Access Control Lists\ + \ (ACLs) in Verbindung mit dem eingesetzten Dateisystem unterst\xFCtzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3 + ref_id: APP.3.4.A3.4 + description: "Zus\xE4tzlich SOLLTE sichergestellt werden, dass das Dateisystem\ + \ mit den passenden Parametern eingebunden wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a3 + ref_id: APP.3.4.A3.5 + description: Die Voreinstellungen von SMB Message Signing SOLLTEN beibehalten + werden, sofern sie nicht im Widerspruch zu den existierenden Sicherheitsrichtlinien + im Informationsverbund stehen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A4 + name: Vermeidung der NTFS-Eigenschaften auf einem Samba-Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a4 + ref_id: APP.3.4.A4.1 + description: "Wird eine Version von Samba eingesetzt, die im New Technology\ + \ File System (NTFS) keine ADS abbilden kann und sollen Dateisystemobjekte\ + \ \xFCber Systemgrenzen hinweg kopiert oder verschoben werden, SOLLTEN Dateisystemobjekte\ + \ KEINE ADS mit wichtigen Informationen enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A5 + name: Sichere Konfiguration der Zugriffssteuerung bei einem Samba-Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a5 + ref_id: APP.3.4.A5.1 + description: "Die von Samba standardm\xE4\xDFig verwendeten Parameter, mit denen\ + \ DOS-Attribute auf das Unix-Dateisystem abgebildet werden, SOLLTEN NICHT\ + \ verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a5 + ref_id: APP.3.4.A5.2 + description: Stattdessen SOLLTE Samba so konfiguriert werden, dass es DOS-Attribute + und die Statusindikatoren zur Vererbung (Flag) in Extended Attributes speichert. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a5 + ref_id: APP.3.4.A5.3 + description: "Die Freigaben SOLLTEN ausschlie\xDFlich \xFCber die Samba-Registry\ + \ verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a5 + ref_id: APP.3.4.A5.4 + description: "Ferner SOLLTEN die effektiven Zugriffsberechtigungen auf die Freigaben\ + \ des Samba-Servers regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A6 + name: Sichere Konfiguration von Winbind unter Samba + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a6 + ref_id: APP.3.4.A6.1 + description: "F\xFCr jedes Dom\xE4nen-Konto einer Windows-Dom\xE4ne SOLLTE im\ + \ Betriebssystem des Servers ein Konto mit allen notwendigen Gruppenmitgliedschaften\ + \ vorhanden sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a6 + ref_id: APP.3.4.A6.2 + description: "Falls das nicht m\xF6glich ist, SOLLTE Winbind eingesetzt werden,\ + \ um Dom\xE4nen-Konten in Unix-Konten umsetzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a6 + ref_id: APP.3.4.A6.3 + description: "Beim Einsatz von Winbind SOLLTE sichergestellt werden, dass Kollisionen\ + \ zwischen lokalen Benutzenden in Unix und Benutzenden in der Dom\xE4ne verhindert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a6 + ref_id: APP.3.4.A6.4 + description: Des Weiteren SOLLTEN die PAM (Pluggable Authentication Modules) + eingebunden werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A7 + name: Sichere Konfiguration von DNS unter Samba + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a7 + ref_id: APP.3.4.A7.1 + description: "Wenn Samba als DNS-Server eingesetzt wird, SOLLTE die Einf\xFC\ + hrung sorgf\xE4ltig geplant und die Umsetzung vorab getestet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a7 + ref_id: APP.3.4.A7.2 + description: "Da Samba verschiedene AD-Integrationsmodi unterst\xFCtzt, SOLLTE\ + \ der IT-Betrieb die DNS-Einstellungen entsprechend dem Verwendungsszenario\ + \ von Samba vornehmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A8 + name: Sichere Konfiguration von LDAP unter Samba + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a8 + ref_id: APP.3.4.A8.1 + description: "Werden die Benutzenden unter Samba mit LDAP verwaltet, SOLLTE\ + \ die Konfiguration sorgf\xE4ltig vom IT-Betrieb geplant und dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a8 + ref_id: APP.3.4.A8.2 + description: Die Zugriffsberechtigungen auf das LDAP SOLLTEN mittels ACLs geregelt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A9 + name: Sichere Konfiguration von Kerberos unter Samba + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9 + ref_id: APP.3.4.A9.1 + description: Zur Authentisierung SOLLTE das von Samba implementierte Heimdal + Kerberos Key Distribution Center (KDC) verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9 + ref_id: APP.3.4.A9.2 + description: Es SOLLTE darauf geachtet werden, dass die von Samba vorgegebene + Kerberos-Konfigurationsdatei verwendet wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9 + ref_id: APP.3.4.A9.3 + description: "Es SOLLTEN nur sichere Verschl\xFCsselungsverfahren f\xFCr Kerberos-Tickets\ + \ benutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9 + ref_id: APP.3.4.A9.4 + description: Wird mit Kerberos authentisiert, SOLLTE der zentrale Zeitserver + lokal auf dem Samba-Server installiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a9 + ref_id: APP.3.4.A9.5 + description: "Der NTP-Dienst SOLLTE so konfiguriert werden, dass nur autorisierte\ + \ Clients die Zeit abfragen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A10 + name: Sicherer Einsatz externer Programme auf einem Samba-Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a10 + ref_id: APP.3.4.A10.1 + description: "Vom IT-Betrieb SOLLTE sichergestellt werden, dass Samba nur auf\ + \ schadhafte Funktionen \xFCberpr\xFCfte und vertrauensw\xFCrdige externe\ + \ Programme aufruft." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A12 + name: Schulung der Administrierenden eines Samba-Servers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a12 + ref_id: APP.3.4.A12.1 + description: Die Administrierenden SOLLTEN zu den genutzten spezifischen Bereichen + von Samba wie z. B. Benutzendenauthentisierung, Windows- und Unix-Rechtemodelle, + aber auch zu NTFS ACLs und NTFS ADS geschult werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A13 + name: "Regelm\xE4\xDFige Sicherung wichtiger Systemkomponenten eines Samba-Servers" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a13 + ref_id: APP.3.4.A13.1 + description: Es SOLLTEN alle Systemkomponenten in das institutionsweite Datensicherungskonzept + eingebunden werden, die erforderlich sind, um einen Samba-Server wiederherzustellen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a13 + ref_id: APP.3.4.A13.2 + description: "Auch die Kontoinformationen aus allen eingesetzten Backends SOLLTEN\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a13 + ref_id: APP.3.4.A13.3 + description: Ebenso SOLLTEN alle TDB-Dateien gesichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a13 + ref_id: APP.3.4.A13.4 + description: "Des Weiteren SOLLTE die Samba-Registry mit gesichert werden, falls\ + \ sie f\xFCr Freigaben eingesetzt wurde." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4 + ref_id: APP.3.4.A15 + name: "Verschl\xFCsselung der Datenpakete unter Samba" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.4.a15 + ref_id: APP.3.4.A15.1 + description: "Um die Sicherheit der Datenpakete auf dem Transportweg zu gew\xE4\ + hrleisten, SOLLTEN die Datenpakete mit den ab SMB Version 3 integrierten Verschl\xFC\ + sselungsverfahren verschl\xFCsselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.3.6 + name: DNS-Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A1 + name: Planung des DNS-Einsatzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1 + ref_id: APP.3.6.A1.1 + description: "Der Einsatz von DNS-Servern MUSS sorgf\xE4ltig geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1 + ref_id: APP.3.6.A1.2 + description: Es MUSS zuerst festgelegt werden, wie der Netzdienst DNS aufgebaut + werden soll. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1 + ref_id: APP.3.6.A1.3 + description: "Es MUSS festgelegt werden, welche Domain-Informationen sch\xFC\ + tzenswert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1 + ref_id: APP.3.6.A1.4 + description: Es MUSS geplant werden, wie DNS-Server in das Netz des Informationsverbunds + eingebunden werden sollen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a1 + ref_id: APP.3.6.A1.5 + description: "Die getroffenen Entscheidungen M\xDCSSEN geeignet dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A2 + name: Einsatz redundanter DNS-Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a2 + ref_id: APP.3.6.A2.1 + description: "Advertising DNS-Server M\xDCSSEN redundant ausgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a2 + ref_id: APP.3.6.A2.2 + description: "F\xFCr jeden Advertising DNS-Server MUSS es mindestens einen zus\xE4\ + tzlichen Secondary DNS-Server geben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A3 + name: "Verwendung von separaten DNS-Servern f\xFCr interne und externe Anfragen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a3 + ref_id: APP.3.6.A3.1 + description: "Advertising DNS-Server und Resolving DNS-Server M\xDCSSEN serverseitig\ + \ getrennt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a3 + ref_id: APP.3.6.A3.2 + description: "Die Resolver der internen IT-Systeme D\xDCRFEN NUR die internen\ + \ Resolving DNS-Server verwenden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A4 + name: Sichere Grundkonfiguration eines DNS-Servers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4 + ref_id: APP.3.6.A4.1 + description: "Ein Resolving DNS-Server MUSS so konfiguriert werden, dass er\ + \ ausschlie\xDFlich Anfragen aus dem internen Netz akzeptiert." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4 + ref_id: APP.3.6.A4.2 + description: "Wenn ein Resolving DNS-Server Anfragen versendet, MUSS er zuf\xE4\ + llige Source Ports benutzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4 + ref_id: APP.3.6.A4.3 + description: Sind DNS-Server bekannt, die falsche Domain-Informationen liefern, + MUSS der Resolving DNS-Server daran gehindert werden, Anfragen dorthin zu + senden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4 + ref_id: APP.3.6.A4.4 + description: Ein Advertising DNS-Server MUSS so konfiguriert werden, dass er + Anfragen aus dem Internet immer iterativ behandelt. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4 + ref_id: APP.3.6.A4.5 + description: Es MUSS sichergestellt werden, dass DNS-Zonentransfers zwischen + Primary und Secondary DNS-Servern funktionieren. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4 + ref_id: APP.3.6.A4.6 + description: "Zonentransfers M\xDCSSEN so konfiguriert werden, dass diese nur\ + \ zwischen Primary und Secondary DNS-Servern m\xF6glich sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4 + ref_id: APP.3.6.A4.7 + description: "Zonentransfers M\xDCSSEN auf bestimmte IP-Adressen beschr\xE4\ + nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a4 + ref_id: APP.3.6.A4.8 + description: Die Version des verwendeten DNS-Server-Produktes MUSS verborgen + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A6 + name: Absicherung von dynamischen DNS-Updates + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a6 + ref_id: APP.3.6.A6.1 + description: "Es MUSS sichergestellt werden, dass nur legitimierte IT-Systeme\ + \ Domain-Informationen \xE4ndern d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a6 + ref_id: APP.3.6.A6.2 + description: "Es MUSS festgelegt werden, welche Domain-Informationen die IT-Systeme\ + \ \xE4ndern d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A7 + name: "\xDCberwachung von DNS-Servern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7 + ref_id: APP.3.6.A7.1 + description: "DNS-Server M\xDCSSEN laufend \xFCberwacht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7 + ref_id: APP.3.6.A7.2 + description: "Es MUSS \xFCberwacht werden, wie ausgelastet die DNS-Server sind,\ + \ um rechtzeitig die Leistungskapazit\xE4t der Hardware anpassen zu k\xF6\ + nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7 + ref_id: APP.3.6.A7.3 + description: "DNS-Server M\xDCSSEN so konfiguriert werden, dass mindestens die\ + \ folgenden sicherheitsrelevanten Ereignisse protokolliert werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7 + ref_id: APP.3.6.A7.4 + description: "\u2022 Anzahl der DNS-Anfragen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7 + ref_id: APP.3.6.A7.5 + description: "\u2022 Anzahl der Fehler bei DNS-Anfragen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7 + ref_id: APP.3.6.A7.6 + description: "\u2022 EDNS-Fehler (EDNS - Extension Mechanisms for DNS)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7 + ref_id: APP.3.6.A7.7 + description: "\u2022 auslaufende Zonen sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a7 + ref_id: APP.3.6.A7.8 + description: "\u2022 fehlgeschlagene Zonentransfers." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A8 + name: Verwaltung von Domainnamen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a8 + ref_id: APP.3.6.A8.1 + description: "Es MUSS sichergestellt sein, dass die Registrierungen f\xFCr alle\ + \ Domains, die von einer Institution benutzt werden, regelm\xE4\xDFig und\ + \ rechtzeitig verl\xE4ngert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a8 + ref_id: APP.3.6.A8.2 + description: "Eine Person MUSS bestimmt werden, die daf\xFCr zust\xE4ndig ist,\ + \ die Internet-Domainnamen zu verwalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a8 + ref_id: APP.3.6.A8.3 + description: "Falls Dienstleistende mit der Domainverwaltung beauftragt werden,\ + \ MUSS darauf geachtet werden, dass die Institution die Kontrolle \xFCber\ + \ die Domains beh\xE4lt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A9 + name: "Erstellen eines Notfallplans f\xFCr DNS-Server" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9 + ref_id: APP.3.6.A9.1 + description: "Ein Notfallplan f\xFCr DNS-Server MUSS erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9 + ref_id: APP.3.6.A9.2 + description: "Der Notfallplan f\xFCr DNS-Server MUSS in die bereits vorhandenen\ + \ Notfallpl\xE4ne der Institution integriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9 + ref_id: APP.3.6.A9.3 + description: "Im Notfallplan f\xFCr DNS-Server MUSS ein Datensicherungskonzept\ + \ f\xFCr die Zonen- und Konfigurationsdateien beschrieben sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9 + ref_id: APP.3.6.A9.4 + description: "Das Datensicherungskonzept f\xFCr die Zonen- und Konfigurationsdateien\ + \ MUSS in das existierende Datensicherungskonzept der Institution integriert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a9 + ref_id: APP.3.6.A9.5 + description: "Der Notfallplan f\xFCr DNS-Server MUSS einen Wiederanlaufplan\ + \ f\xFCr alle DNS-Server im Informationsverbund enthalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A10 + name: Auswahl eines geeigneten DNS-Server-Produktes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a10 + ref_id: APP.3.6.A10.1 + description: "Wird ein DNS-Server-Produkt beschafft, dann SOLLTE darauf geachtet\ + \ werden, dass es sich in der Praxis ausreichend bew\xE4hrt hat." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a10 + ref_id: APP.3.6.A10.2 + description: "Das DNS-Server-Produkt SOLLTE die aktuellen RFC-Standards unterst\xFC\ + tzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a10 + ref_id: APP.3.6.A10.3 + description: "Das DNS-Server-Produkt SOLLTE die Zust\xE4ndigen dabei unterst\xFC\ + tzen, syntaktisch korrekte Master Files zu erstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A11 + name: Ausreichende Dimensionierung der DNS-Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a11 + ref_id: APP.3.6.A11.1 + description: Die Hardware des DNS-Servers SOLLTE ausreichend dimensioniert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a11 + ref_id: APP.3.6.A11.2 + description: "Die Hardware des DNS-Servers SOLLTE ausschlie\xDFlich f\xFCr den\ + \ Betrieb dieses DNS-Servers benutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a11 + ref_id: APP.3.6.A11.3 + description: "Die Netzanbindungen s\xE4mtlicher DNS-Server im Informationsverbund\ + \ SOLLTEN ausreichend bemessen sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A13 + name: "Einschr\xE4nkung der Sichtbarkeit von Domain-Informationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a13 + ref_id: APP.3.6.A13.1 + description: "Der Namensraum eines Informationsverbunds SOLLTE in einen \xF6\ + ffentlichen und einen institutionsinternen Bereich aufgeteilt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a13 + ref_id: APP.3.6.A13.2 + description: "Im \xF6ffentlichen Teil SOLLTEN nur solche Domain-Informationen\ + \ enthalten sein, die von Diensten ben\xF6tigt werden, die von extern erreichbar\ + \ sein sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a13 + ref_id: APP.3.6.A13.3 + description: "IT-Systeme im internen Netz SOLLTEN selbst dann keinen von au\xDF\ + en aufl\xF6sbaren DNS-Namen erhalten, wenn sie eine \xF6ffentliche IP-Adresse\ + \ besitzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A14 + name: Platzierung der Nameserver + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a14 + ref_id: APP.3.6.A14.1 + description: Primary und Secondary Advertising DNS-Server SOLLTEN in verschiedenen + Netzsegmenten platziert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A15 + name: Auswertung der Logdaten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + ref_id: APP.3.6.A15.1 + description: "Die Logdateien des DNS-Servers SOLLTEN regelm\xE4\xDFig \xFCberpr\xFC\ + ft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + ref_id: APP.3.6.A15.2 + description: "Die Logdateien des DNS-Servers SOLLTEN regelm\xE4\xDFig ausgewertet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + ref_id: APP.3.6.A15.3 + description: 'Mindestens die folgenden sicherheitsrelevanten Ereignisse SOLLTEN + ausgewertet werden:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + ref_id: APP.3.6.A15.4 + description: "\u2022 Anzahl der DNS-Anfragen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + ref_id: APP.3.6.A15.5 + description: "\u2022 Anzahl der Fehler bei DNS-Anfragen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + ref_id: APP.3.6.A15.6 + description: "\u2022 EDNS-Fehler," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + ref_id: APP.3.6.A15.7 + description: "\u2022 auslaufende Zonen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + ref_id: APP.3.6.A15.8 + description: "\u2022 fehlgeschlagene Zonentransfers sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a15 + ref_id: APP.3.6.A15.9 + description: "\u2022 Ver\xE4nderungen im Verh\xE4ltnis von Fehlern zu DNS-Anfragen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A16 + name: Integration eines DNS-Servers in eine "P-A-P"-Struktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a16 + ref_id: APP.3.6.A16.1 + description: "Die DNS-Server SOLLTEN in eine \u201EPaketfilter - Application-Level-Gateway\ + \ - Paketfilter\u201C-(P-A-P)-Struktur integriert werden (siehe auch NET.1.1\ + \ Netzarchitektur und -design)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a16 + ref_id: APP.3.6.A16.2 + description: "Der Advertising DNS-Server SOLLTE in diesem Fall in einer demilitarisierten\ + \ Zone (DMZ) des \xE4u\xDFeren Paketfilters angesiedelt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a16 + ref_id: APP.3.6.A16.3 + description: Der Resolving DNS-Server SOLLTE in einer DMZ des inneren Paketfilters + aufgestellt sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A17 + name: Einsatz von DNSSEC + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a17 + ref_id: APP.3.6.A17.1 + description: Die DNS-Protokollerweiterung DNSSEC SOLLTE sowohl auf Resolving + DNS-Servern als auch auf Advertising DNS-Servern aktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a17 + ref_id: APP.3.6.A17.2 + description: "Die dabei verwendeten Schl\xFCssel Key-Signing-Keys (KSK) und\ + \ Zone-Signing-Keys (ZSK) SOLLTEN regelm\xE4\xDFig gewechselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A18 + name: Erweiterte Absicherung von Zonentransfers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a18 + ref_id: APP.3.6.A18.1 + description: "Um Zonentransfers st\xE4rker abzusichern, SOLLTEN zus\xE4tzlich\ + \ Transaction Signatures (TSIG) eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A19 + name: Aussonderung von DNS-Servern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a19 + ref_id: APP.3.6.A19.1 + description: "Der DNS-Server SOLLTE sowohl aus dem Domain-Namensraum als auch\ + \ aus dem Netzverbund gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A20 + name: "Pr\xFCfung des Notfallplans auf Durchf\xFChrbarkeit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a20 + ref_id: APP.3.6.A20.1 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob der Notfallplan\ + \ f\xFCr DNS-Server durchf\xFChrbar ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A21 + name: Hidden Master + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a21 + ref_id: APP.3.6.A21.1 + description: "Um Angriffe auf den prim\xE4ren Advertising DNS-Server zu erschweren,\ + \ SOLLTE eine sogenannte Hidden-Master-Anordnung vorgenommen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6 + ref_id: APP.3.6.A22 + name: "Anbindung der DNS-Server \xFCber unterschiedliche Provider" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.3.6.a22 + ref_id: APP.3.6.A22.1 + description: "Extern erreichbare DNS-Server SOLLTEN \xFCber unterschiedliche\ + \ Provider angebunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.4.2 + name: SAP-ERP-System + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A1 + name: Sichere Konfiguration des SAP-ABAP-Stacks + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a1 + ref_id: APP.4.2.A1.1 + description: Der SAP-ABAP-Stack MUSS sicher konfiguriert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a1 + ref_id: APP.4.2.A1.2 + description: "Dazu M\xDCSSEN die jeweiligen Profilparameter gesetzt werden,\ + \ z. B. f\xFCr die Passwortsicherheit, Authentisierung und Verschl\xFCsselung." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a1 + ref_id: APP.4.2.A1.3 + description: "Auch M\xDCSSEN die System\xE4nderbarkeit und die Mandanten konfiguriert,\ + \ das IMG-Customizing durchgef\xFChrt und die Betriebssystemkommandos abgesichert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A2 + name: Sichere Konfiguration des SAP-JAVA-Stacks + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a2 + ref_id: APP.4.2.A2.1 + description: Der SAP-JAVA-Stack MUSS sicher konfiguriert werden, falls dieser + eingesetzt wird. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a2 + ref_id: APP.4.2.A2.2 + description: "Daf\xFCr M\xDCSSEN andere Sicherheitsmechanismen und -konzepte\ + \ erstellt werden als f\xFCr den SAP-ABAP-Stack." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a2 + ref_id: APP.4.2.A2.3 + description: "Deshalb M\xDCSSEN Administrierende die Architektur des JAVA-Stacks\ + \ kennen und wissen, wie er administriert wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a2 + ref_id: APP.4.2.A2.4 + description: "Zudem M\xDCSSEN nicht ben\xF6tigte Dienste abgeschaltet, Standardinhalte\ + \ entfernt, HTTP-Dienste gesch\xFCtzt und Zugriffe auf Administrationsschnittstellen\ + \ eingeschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A3 + name: Netzsicherheit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a3 + ref_id: APP.4.2.A3.1 + description: "Um die Netzsicherheit zu gew\xE4hrleisten, M\xDCSSEN entsprechende\ + \ Konzepte unter Ber\xFCcksichtigung des SAP-ERP-Systems erstellt und Einstellungen\ + \ am System durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a3 + ref_id: APP.4.2.A3.2 + description: Weiterhin SOLLTEN der SAP-Router und SAP Web Dispatcher eingesetzt + werden, um ein sicheres SAP-Netz zu implementieren und aufrechtzuerhalten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a3 + ref_id: APP.4.2.A3.3 + description: "Um Sicherheitsl\xFCcken aufgrund von Fehlinterpretationen oder\ + \ Missverst\xE4ndnissen zu vermeiden, M\xDCSSEN sich die Bereiche IT-Betrieb,\ + \ Firewall-Betrieb, Portalbetrieb und SAP-Betrieb miteinander abstimmen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A4 + name: Absicherung der ausgelieferten SAP-Standard-Konten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a4 + ref_id: APP.4.2.A4.1 + description: "Direkt nach der Installation eines SAP-ERP-Systems M\xDCSSEN die\ + \ voreingestellten Passw\xF6rter der SAP-Standard-Konten ge\xE4ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a4 + ref_id: APP.4.2.A4.2 + description: "Auch M\xDCSSEN die eingerichteten SAP-Standard-Konten mithilfe\ + \ geeigneter Ma\xDFnahmen abgesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a4 + ref_id: APP.4.2.A4.3 + description: "Bestimmte SAP-Standard-Konten D\xDCRFEN NICHT benutzt werden,\ + \ z. B. f\xFCr RFC-Verbindungen und Background-Jobs." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A5 + name: Konfiguration und Absicherung der SAP-Konten-Verwaltung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a5 + ref_id: APP.4.2.A5.1 + description: "Die SAP-Konten-Verwaltung f\xFCr ABAP-Systeme MUSS sorgf\xE4ltig\ + \ und sicher administriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a5 + ref_id: APP.4.2.A5.2 + description: "Aktivit\xE4ten, wie Konten anlegen, \xE4ndern und l\xF6schen,\ + \ Passw\xF6rter zur\xFCcksetzen und entsperren sowie Rollen und Profile zuordnen,\ + \ M\xDCSSEN zu den Aufgaben der Konto-Administration geh\xF6ren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A6 + name: Erstellung und Umsetzung eines Konten- und Berechtigungskonzeptes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.1 + description: "F\xFCr SAP-ERP-Systeme MUSS ein Konten- und Berechtigungskonzept\ + \ ausgearbeitet und umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.2 + description: "Dabei M\xDCSSEN folgende Punkte ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.3 + description: "\u2022 Identit\xE4tsprinzip, Minimalprinzip, Stellenprinzip, Belegprinzip\ + \ der Buchhaltung, Belegprinzip der Berechtigungsverwaltung, Funktionstrennungsprinzip\ + \ (Segregation of Duties, SoD), Genehmigungsprinzip, Standardprinzip, Schriftformprinzip\ + \ und Kontrollprinzip M\xDCSSEN ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.4 + description: "\u2022 Konto-, Berechtigungs- und gegebenenfalls Profiladministrierender\ + \ M\xDCSSEN getrennte Verantwortlichkeiten und damit Berechtigungen haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.5 + description: "\u2022 Vorgehensweisen im Rahmen der Berechtigungsadministration\ + \ f\xFCr Rollen anlegen, \xE4ndern, l\xF6schen, transportieren und SU24 Vorschlagswerte\ + \ transportieren M\xDCSSEN definiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.6 + description: Dabei SOLLTEN Berechtigungsrollen nur im Entwicklungssystem angelegt + und gepflegt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.7 + description: Sie SOLLTEN mit Hilfe des Transport-Management-Systems (TMS) transportiert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.8 + description: Berechtigungen SOLLTEN in Berechtigungsrollen (PFCG-Rollen) angelegt, + gespeichert und den Konten zugeordnet werden (rollenbasiertes Berechtigungskonzept). + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.9 + description: Da sich einzelne kritische Aktionen in den Rollen nicht immer vermeiden + lassen, SOLLTEN sie von kompensierenden Kontrollen (mitigation controls) abgedeckt + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.10 + description: "\u2022 Vorgehensweisen im Rahmen der Berechtigungsvergabe f\xFC\ + r Konten und Berechtigungen beantragen, genehmigen, \xE4ndern und l\xF6schen\ + \ M\xDCSSEN definiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.11 + description: "\u2022 Namenskonventionen f\xFCr Konten-Kennungen und technische\ + \ Rollennamen M\xDCSSEN definiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.12 + description: "\u2022 Vorschlagswerte und Pr\xFCfkennzeichen SOLLTEN in der Transaktion\ + \ SU24 gepflegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.13 + description: Die Vorgehensweise dazu SOLLTE im Konten- und Berechtigungskonzept + beschrieben sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.14 + description: "\u2022 Gesetzliche und interne Rahmenbedingungen wie die Grunds\xE4\ + tze ordnungsgem\xE4\xDFer Buchf\xFChrung (GoB), das Handelsgesetzbuch (HGB)\ + \ oder interne Vorgaben der Institution M\xDCSSEN ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.15 + description: Das Konten- und Berechtigungskonzept SOLLTE auch den Betrieb technischer + Konten abdecken, also auch die Berechtigung von Hintergrund- und Schnittstellenkonten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.16 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.16 + description: "Es SOLLTEN geeignete Kontrollmechanismen angewandt werden, um\ + \ SoD-Konfliktfreiheit von Rollen und die Vergabe von kritischen Berechtigungen\ + \ an Konten zu \xFCberwachen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6.17 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a6 + ref_id: APP.4.2.A6.17 + description: "Werden neben dem ABAP-Backend weitere Komponenten wie SAP HANA\ + \ und SAP NetWeaver Gateway (f\xFCr Fiori-Anwendungen) verwendet, MUSS das\ + \ Design der Berechtigungen zwischen den Komponenten abgestimmt und synchronisiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A7 + name: Absicherung der SAP-Datenbanken + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7 + ref_id: APP.4.2.A7.1 + description: Der Zugriff auf SAP-Datenbanken MUSS abgesichert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7 + ref_id: APP.4.2.A7.2 + description: "Administrierende SOLLTEN m\xF6glichst nur mit SAP-Tools auf die\ + \ Datenbanken zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7 + ref_id: APP.4.2.A7.3 + description: "Wird dazu Software von fremden Institutionen benutzt, M\xDCSSEN\ + \ zus\xE4tzliche Sicherheitsma\xDFnahmen umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7 + ref_id: APP.4.2.A7.4 + description: "Es DARF dann kein Schema-Konto des SAP Systems f\xFCr die Verbindung\ + \ zur Datenbank genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a7 + ref_id: APP.4.2.A7.5 + description: "Au\xDFerdem M\xDCSSEN Standardpassw\xF6rter ge\xE4ndert und bestimmte\ + \ Datenbanktabellen (z. B. USR* Tabellen) besonders gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A8 + name: Absicherung der SAP-RFC-Schnittstelle + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.1 + description: "Zum Schutz der Remote-Function-Call (RFC)-Schnittstelle M\xDC\ + SSEN RFC-Verbindungen, RFC-Berechtigungen und die RFC-Gateways sicher konfiguriert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.2 + description: "Es M\xDCSSEN f\xFCr alle RFC-Verbindungen einheitliche Verwaltungsrichtlinien\ + \ erstellt und umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.3 + description: "Dazu SOLLTEN die ben\xF6tigten RFC-Verbindungen definiert und\ + \ dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.4 + description: "Verbindungen mit hinterlegtem Passwort SOLLTEN nicht von niedriger\ + \ privilegierten auf h\xF6her privilegierte Systeme (z. B. von Dev nach Prod)\ + \ konfiguriert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.5 + description: "Nicht mehr benutzte RFC-Verbindungen M\xDCSSEN gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.6 + description: "Alle RFC-Gateways M\xDCSSEN sicher administriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.7 + description: "Dazu M\xDCSSEN geeignete Profilparameter gesetzt werden, z. B.\ + \ gw/monitor, gw/reg_no_conn_info und snc/permit_insecure_start." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.8 + description: "Alle Verbindungen \xFCber ein Gateway M\xDCSSEN unter dem Sicherheitsaspekt\ + \ analysiert und bewertet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.9 + description: "Au\xDFerdem MUSS die Protokollierung aktiv sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a8 + ref_id: APP.4.2.A8.10 + description: "Es M\xDCSSEN Zugriffssteuerungslisten (ACLs) definiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A9 + name: "Absicherung und \xDCberwachung des Message-Servers" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a9 + ref_id: APP.4.2.A9.1 + description: Der Message-Server MUSS durch geeignete Einstellungen in den Profilparametern + abgesichert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a9 + ref_id: APP.4.2.A9.2 + description: "Es MUSS unter anderem entschieden werden, ob f\xFCr den internen\ + \ Message-Server noch ACLs aufgebaut werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a9 + ref_id: APP.4.2.A9.3 + description: "Der Message-Server MUSS mithilfe von geeigneten Mechanismen \xFC\ + berwacht werden, damit z. B. Systemausf\xE4lle des Message-Servers schnell\ + \ erkannt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A11 + name: Sichere Installation eines SAP-ERP-Systems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a11 + ref_id: APP.4.2.A11.1 + description: "Bei der Installation eines SAP-ERP-Systems SOLLTEN aktuelle SAP-Sicherheitsleitf\xE4\ + den und - Dokumentationen ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a11 + ref_id: APP.4.2.A11.2 + description: "Au\xDFerdem SOLLTEN die Sicherheitsrichtlinien der Institution\ + \ eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a11 + ref_id: APP.4.2.A11.3 + description: "Ebenso SOLLTE gew\xE4hrleistet sein, dass das SAP-ERP-System auf\ + \ einem abgesicherten Betriebssystem installiert wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A12 + name: SAP-Berechtigungsentwicklung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.1 + description: Die technischen Berechtigungen SOLLTEN aufgrund fachlicher Vorgaben + entwickelt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.2 + description: Des Weiteren SOLLTEN SAP-Berechtigungen auf dem Entwicklungssystem + der SAP-Landschaft angepasst oder neu erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.3 + description: "Das SOLLTE auch bei S/4HANA die Berechtigungsentwicklung auf HANA-Datenbanken\ + \ mit einschlie\xDFen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.4 + description: Hier SOLLTEN Repository-Rollen aufgebaut und transportiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.5 + description: Datenbankprivilegien SOLLTEN NICHT direkt an Konten vergeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.6 + description: "Bei Eigenentwicklungen f\xFCr z. B. Transaktionen oder Berechtigungsobjekte\ + \ SOLLTE die Transaktion SU24 gepflegt werden (Zuordnungen von Berechtigungsobjekten\ + \ zu Transaktionen)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.7 + description: "Die Gesamtberechtigung * oder Intervalle in Objektauspr\xE4gungen\ + \ SOLLTEN vermieden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.8 + description: "Die Berechtigungsentwicklung SOLLTE im Rahmen eines \xC4nderungsmanagements\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.9 + description: "Es SOLLTE sichergestellt sein, dass das Produktivsystem ausreichend\ + \ vor Berechtigungs\xE4nderungen gesch\xFCtzt ist und keine Entwicklerschl\xFC\ + ssel vergeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a12 + ref_id: APP.4.2.A12.10 + description: "Das Qualit\xE4tssicherungssystem SOLLTE bei der Berechtigungsvergabe\ + \ und erg\xE4nzenden Einstellungen analog zum Produktivsystem betrieben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A13 + name: SAP-Passwortsicherheit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a13 + ref_id: APP.4.2.A13.1 + description: "Um eine sichere Anmeldung am SAP-ERP-System zu gew\xE4hrleisten,\ + \ SOLLTEN Profilparameter, Customizing-Schalter oder Sicherheitsrichtlinien\ + \ geeignet eingestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a13 + ref_id: APP.4.2.A13.2 + description: "Die eingesetzten Hash-Algorithmen f\xFCr die gespeicherten Hashwerte\ + \ der Passw\xF6rter in einem SAP-ERP-System SOLLTEN den aktuellen Sicherheitsstandards\ + \ entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a13 + ref_id: APP.4.2.A13.3 + description: "Zugriffe auf Tabellen mit Hashwerten SOLLTEN eingeschr\xE4nkt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A14 + name: Identifizierung kritischer SAP-Berechtigungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14 + ref_id: APP.4.2.A14.1 + description: Der Umgang mit kritischen Berechtigungen SOLLTE streng kontrolliert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14 + ref_id: APP.4.2.A14.2 + description: Es SOLLTE darauf geachtet werden, dass diese Berechtigungen, Rollen + und Profile nur restriktiv vergeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14 + ref_id: APP.4.2.A14.3 + description: "Dies SOLLTE auch f\xFCr kritische Rollenkombinationen und additive\ + \ Effekte wie z. B. Kreuzberechtigungen sichergestellt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14 + ref_id: APP.4.2.A14.4 + description: "Kritische Berechtigungen SOLLTEN regelm\xE4\xDFig identifiziert,\ + \ \xFCberpr\xFCft und bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14 + ref_id: APP.4.2.A14.5 + description: "Die SAP-Profile SAP_ALL und SAP_NEW* sowie das SAP-Berechtigungsobjekt\ + \ S_DEVELOP (mit \xC4nderungsberechtigungen ACTVT 01 und 02) SOLLTEN im Produktivsystem\ + \ nicht vergeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a14 + ref_id: APP.4.2.A14.6 + description: Notfall-Konten SOLLTEN von dieser Vorgabe ausgeschlossen sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A15 + name: Sichere Konfiguration des SAP-Routers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a15 + ref_id: APP.4.2.A15.1 + description: "Der SAP-Router SOLLTE den Zugang zum Netz regeln und die bestehende\ + \ Firewall-Architektur zweckm\xE4\xDFig erg\xE4nzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a15 + ref_id: APP.4.2.A15.2 + description: Auch SOLLTE er den Zugang zum SAP-ERP-System kontrollieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A16 + name: "Umsetzung von Sicherheitsanforderungen f\xFCr das Betriebssystem Windows" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16 + ref_id: APP.4.2.A16.1 + description: Das SAP-ERP-System SOLLTE NICHT auf einem Windows-Domaincontroller + installiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16 + ref_id: APP.4.2.A16.2 + description: Die SAP-spezifischen Konten wie adm oder SAPService + SOLLTEN abgesichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16 + ref_id: APP.4.2.A16.3 + description: Nach der Installation SOLLTE das Konto gesperrt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16 + ref_id: APP.4.2.A16.4 + description: Das Konto SAPService SOLLTE KEINE Rechte zur interaktiven + Anmeldung besitzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16 + ref_id: APP.4.2.A16.5 + description: "In Bezug auf diese Berechtigungen SOLLTEN die zum SAP-ERP-System\ + \ dazugeh\xF6rigen Systemressourcen wie Dateien, Prozesse und gemeinsam genutzte\ + \ Speicher gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a16 + ref_id: APP.4.2.A16.6 + description: Die spezifischen Berechtigungen der vom SAP-ERP-System angelegten + Konten Guest, System, SAP system users = adm, SAPService und + Database users = und Benutzendengruppen SOLLTEN + mithilfe geeigneter Einstellungen abgesichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A17 + name: "Umsetzung von Sicherheitsanforderungen f\xFCr das Betriebssystem Unix" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a17 + ref_id: APP.4.2.A17.1 + description: "F\xFCr die SAP-ERP-Systemverzeichnisse unter Unix SOLLTEN Zugriffsberechtigungen\ + \ festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a17 + ref_id: APP.4.2.A17.2 + description: "Auch SOLLTEN die Passw\xF6rter der systemspezifischen Konten adm\ + \ und ge\xE4ndert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a17 + ref_id: APP.4.2.A17.3 + description: Nach der Installation SOLLTE das Konto gesperrt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A18 + name: Abschaltung von unsicherer Kommunikation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a18 + ref_id: APP.4.2.A18.1 + description: Die Kommunikation mit und zwischen SAP-ERP-Systemen SOLLTE mit + SNC abgesichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a18 + ref_id: APP.4.2.A18.2 + description: "Sofern Datenbank und SAP-Applikationsserver auf verschiedenen\ + \ Systemen betrieben werden, SOLLTE die Datenbankverbindung in geeigneter\ + \ Weise verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a18 + ref_id: APP.4.2.A18.3 + description: Die internen Dienste des SAP-Applikationsservers SOLLTEN NUR mittels + TLS miteinander kommunizieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A19 + name: "Definition der Sicherheitsrichtlinien f\xFCr Konten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a19 + ref_id: APP.4.2.A19.1 + description: "F\xFCr die jeweiligen Konten und Kontengruppen SOLLTEN spezifische\ + \ Sicherheitsrichtlinien f\xFCr Passw\xF6rter und Anmelderestriktionen erstellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a19 + ref_id: APP.4.2.A19.2 + description: So SOLLTEN beispielsweise Konten mit kritischen Berechtigungen + durch starke Passwortregeln abgesichert sein (Transaktion SECPOL). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a19 + ref_id: APP.4.2.A19.3 + description: "Die Sicherheitsrichtlinien SOLLTEN den Konten korrekt zugeordnet\ + \ und regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A20 + name: Sichere SAP-GUI-Einstellungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a20 + ref_id: APP.4.2.A20.1 + description: "Die SAP GUI SOLLTE auf allen Clients installiert und regelm\xE4\ + \xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a20 + ref_id: APP.4.2.A20.2 + description: Auch SOLLTEN SAP GUI ACLs aktiviert sowie angemessene Administrationsregeln + verteilt und aktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A22 + name: Schutz des Spools im SAP-ERP-System + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a22 + ref_id: APP.4.2.A22.1 + description: "Es SOLLTE sichergestellt sein, dass auf Daten der sequenziellen\ + \ Datenverarbeitung wie Spool oder Druck nur eingeschr\xE4nkt zugegriffen\ + \ werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a22 + ref_id: APP.4.2.A22.2 + description: "Auch SOLLTE verhindert werden, dass unberechtigte Konten auf die\ + \ vom SAP-Spoolsystem benutzte Datenablage TemSe zugreifen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a22 + ref_id: APP.4.2.A22.3 + description: "Die hierf\xFCr vergebenen Berechtigungen SOLLTEN regelm\xE4\xDF\ + ig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A23 + name: Schutz der SAP-Hintergrundverarbeitung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a23 + ref_id: APP.4.2.A23.1 + description: "Die SAP-Hintergrundverarbeitung SOLLTE vor unberechtigten Zugriffen\ + \ gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a23 + ref_id: APP.4.2.A23.2 + description: "Daf\xFCr SOLLTEN f\xFCr Batch-Jobs verschiedene System-Konten\ + \ nach ihren Funktionsbereichen definiert und angelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a23 + ref_id: APP.4.2.A23.3 + description: "Der so genannte Benutzertyp Dialog SOLLTE daf\xFCr grunds\xE4\ + tzlich NICHT zugelassen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A24 + name: Aktivierung und Absicherung des Internet Communication Frameworks + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a24 + ref_id: APP.4.2.A24.1 + description: Es SOLLTE darauf geachtet werden, dass nur notwendige ICF-Dienste + aktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a24 + ref_id: APP.4.2.A24.2 + description: Alle ICF-Dienste, die unter einem ICF-Objekt sind, SOLLTEN nur + einzeln aktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a24 + ref_id: APP.4.2.A24.3 + description: ICF-Berechtigungen SOLLTEN restriktiv vergeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a24 + ref_id: APP.4.2.A24.4 + description: "Die Kommunikation SOLLTE verschl\xFCsselt erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A25 + name: Sichere Konfiguration des SAP Web Dispatchers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a25 + ref_id: APP.4.2.A25.1 + description: Der SAP Web Dispatcher SOLLTE nicht der erste Einstiegspunkt aus + dem Internet zum SAP-ERP-System sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a25 + ref_id: APP.4.2.A25.2 + description: Der SAP Web Dispatcher SOLLTE auf dem aktuellen Stand sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a25 + ref_id: APP.4.2.A25.3 + description: Er SOLLTE sicher konfiguriert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A26 + name: Schutz von selbstentwickeltem Code im SAP-ERP-System + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a26 + ref_id: APP.4.2.A26.1 + description: Es SOLLTE ein Custom-Code-Managementprozess definiert werden, damit + selbstentwickelter Code ausgetauscht oder entfernt wird, falls er durch SAP-Standard-Code + ersetzt werden kann oder er nicht mehr benutzt wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a26 + ref_id: APP.4.2.A26.2 + description: "Ferner SOLLTEN die Anforderungen aus der Richtlinie f\xFCr die\ + \ Entwicklung von ABAP-Programmen ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A27 + name: Audit des SAP-ERP-Systems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a27 + ref_id: APP.4.2.A27.1 + description: "Damit sichergestellt ist, dass alle internen und externen Richtlinien\ + \ sowie Vorgaben eingehalten werden, SOLLTEN alle SAP-ERP-Systeme regelm\xE4\ + \xDFig auditiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a27 + ref_id: APP.4.2.A27.2 + description: "Daf\xFCr SOLLTE der Security Optimization Service im SAP Solution\ + \ Manager benutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a27.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a27 + ref_id: APP.4.2.A27.3 + description: Die Ergebnisse des Audits SOLLTEN ausgewertet und dokumentiert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A28 + name: Erstellung eines Notfallkonzeptes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28 + ref_id: APP.4.2.A28.1 + description: "F\xFCr SAP-ERP-Systeme SOLLTE ein Notfallkonzept erstellt und\ + \ betrieben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28 + ref_id: APP.4.2.A28.2 + description: "Es SOLLTE die Gesch\xE4ftsaktivit\xE4ten absichern und mit den\ + \ Vorgaben aus dem Krisenmanagement oder dem Business-Continuity-Management\ + \ \xFCbereinstimmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28 + ref_id: APP.4.2.A28.3 + description: 'Im Notfallkonzept SOLLTEN folgende Punkte beschrieben und definiert + werden:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28 + ref_id: APP.4.2.A28.4 + description: "\u2022 Detektion von und Reaktion auf Zwischenf\xE4lle," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28 + ref_id: APP.4.2.A28.5 + description: "\u2022 Datensicherungs- und Wiederherstellungskonzept sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28 + ref_id: APP.4.2.A28.6 + description: "\u2022 Notfalladministration." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a28 + ref_id: APP.4.2.A28.7 + description: "Das Notfallkonzept SOLLTE regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A29 + name: Einrichten von Notfall-Konten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a29 + ref_id: APP.4.2.A29.1 + description: Es SOLLTEN Notfall-Konten angelegt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a29.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a29 + ref_id: APP.4.2.A29.2 + description: Die eingerichteten Konten und Berechtigungen SOLLTEN stark kontrolliert + und genau dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a29.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a29 + ref_id: APP.4.2.A29.3 + description: "Au\xDFerdem SOLLTEN alle von Notfall-Konten durchgef\xFChrten\ + \ Aktivit\xE4ten protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A30 + name: Implementierung eines kontinuierlichen Monitorings der Sicherheitseinstellungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a30 + ref_id: APP.4.2.A30.1 + description: "Es SOLLTE st\xE4ndig \xFCberwacht werden, ob alle Sicherheitseinstellungen\ + \ des SAP-ERP-Systems korrekt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a30.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a30 + ref_id: APP.4.2.A30.2 + description: "Au\xDFerdem SOLLTE \xFCberwacht werden, ob alle Patches und Updates\ + \ ordnungsgem\xE4\xDF eingespielt wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a30.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a30 + ref_id: APP.4.2.A30.3 + description: "Das SAP-Monitoring SOLLTE in die allgemeine System\xFCberwachung\ + \ der Institution integriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a31 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A31 + name: Konfiguration von SAP Single-Sign-On + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a31.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a31 + ref_id: APP.4.2.A31.1 + description: Sind mehrere SAP-ERP-Systeme vorhanden, SOLLTEN die Benutzenden + auf die Systeme mit SAP Single-Sign-On (SAP SSO) zugreifen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a31.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a31 + ref_id: APP.4.2.A31.2 + description: Es SOLLTE in der Planungsphase entschieden werden, zwischen welchen + SAP-ERP-Systemen der SSO-Mechanismus benutzt wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a31.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a31 + ref_id: APP.4.2.A31.3 + description: Das SSO SOLLTE sicher konfiguriert und betrieben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a32 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2 + ref_id: APP.4.2.A32 + name: "Echtzeiterfassung und Alarmierung von irregul\xE4ren Vorg\xE4ngen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a32.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a32 + ref_id: APP.4.2.A32.1 + description: "Die wichtigsten Sicherheitsaufzeichnungsfunktionen der SAP-ERP-Systeme\ + \ wie Security Audit Log oder System Log SOLLTEN kontinuierlich \xFCberwacht\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a32.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a32 + ref_id: APP.4.2.A32.2 + description: "Bei verd\xE4chtigen Vorg\xE4ngen SOLLTEN automatisch die zust\xE4\ + ndigen Mitarbeitenden alarmiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a32.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.2.a32 + ref_id: APP.4.2.A32.3 + description: "Um SAP-spezifische Sicherheitsvorf\xE4lle analysieren und Falschmeldungen\ + \ von echten Sicherheitsvorf\xE4llen abgrenzen zu k\xF6nnen, SOLLTEN entweder\ + \ Mitarbeitende geschult oder entsprechende Serviceleistungen von Drittanbietenden\ + \ genutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.4.3 + name: Relationale Datenbanken + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A1 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr Datenbanksysteme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1 + ref_id: APP.4.3.A1.1 + description: "Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution\ + \ MUSS eine spezifische Sicherheitsrichtlinie f\xFCr Datenbanksysteme erstellt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1 + ref_id: APP.4.3.A1.2 + description: "Darin M\xDCSSEN nachvollziehbar Anforderungen und Vorgaben beschrieben\ + \ sein, wie Datenbanksysteme sicher betrieben werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1 + ref_id: APP.4.3.A1.3 + description: "Die Richtlinie MUSS allen im Bereich Datenbanksysteme zust\xE4\ + ndigen Mitarbeitenden bekannt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1 + ref_id: APP.4.3.A1.4 + description: "Sie MUSS grundlegend f\xFCr ihre Arbeit sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1 + ref_id: APP.4.3.A1.5 + description: "Wird die Richtlinie ver\xE4ndert oder wird von den Anforderungen\ + \ abgewichen, MUSS dies mit dem oder der ISB abgestimmt und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1 + ref_id: APP.4.3.A1.6 + description: "Es MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Richtlinie\ + \ noch korrekt umgesetzt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a1 + ref_id: APP.4.3.A1.7 + description: "Die Ergebnisse M\xDCSSEN sinnvoll dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A3 + name: "Basish\xE4rtung des Datenbankmanagementsystems" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a3 + ref_id: APP.4.3.A3.1 + description: "Das Datenbankmanagementsystem MUSS geh\xE4rtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a3 + ref_id: APP.4.3.A3.2 + description: "Hierf\xFCr MUSS eine Checkliste mit den durchzuf\xFChrenden Schritten\ + \ zusammengestellt und abgearbeitet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a3 + ref_id: APP.4.3.A3.3 + description: "Passw\xF6rter D\xDCRFEN NICHT im Klartext gespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a3 + ref_id: APP.4.3.A3.4 + description: "Die Basish\xE4rtung MUSS regelm\xE4\xDFig \xFCberpr\xFCft und,\ + \ falls erforderlich, angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A4 + name: Geregeltes Anlegen neuer Datenbanken + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a4 + ref_id: APP.4.3.A4.1 + description: "Neue Datenbanken M\xDCSSEN nach einem definierten Prozess angelegt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a4 + ref_id: APP.4.3.A4.2 + description: "Wenn eine neue Datenbank angelegt wird, M\xDCSSEN Grundinformationen\ + \ zur Datenbank nachvollziehbar dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A9 + name: Datensicherung eines Datenbanksystems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9 + ref_id: APP.4.3.A9.1 + description: "Es M\xDCSSEN regelm\xE4\xDFig Systemsicherungen des DBMS und der\ + \ Daten durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9 + ref_id: APP.4.3.A9.2 + description: Auch bevor eine Datenbank neu erzeugt wird, MUSS das Datenbanksystem + gesichert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9 + ref_id: APP.4.3.A9.3 + description: "Hierf\xFCr SOLLTEN die daf\xFCr zul\xE4ssigen Dienstprogramme\ + \ benutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9 + ref_id: APP.4.3.A9.4 + description: Alle Transaktionen SOLLTEN so gesichert werden, dass sie jederzeit + wiederherstellbar sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9 + ref_id: APP.4.3.A9.5 + description: "Wenn die Datensicherung die verf\xFCgbaren Kapazit\xE4ten \xFC\ + bersteigt, SOLLTE ein erweitertes Konzept erstellt werden, um die Datenbank\ + \ zu sichern, z. B. eine inkrementelle Sicherung." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a9 + ref_id: APP.4.3.A9.6 + description: "Abh\xE4ngig vom Schutzbedarf der Daten SOLLTEN die Wiederherstellungsparameter\ + \ vorgegeben werden (siehe CON.3 Datensicherungskonzept)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A11 + name: Ausreichende Dimensionierung der Hardware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a11 + ref_id: APP.4.3.A11.1 + description: Datenbankmanagementsysteme SOLLTEN auf ausreichend dimensionierter + Hardware installiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a11 + ref_id: APP.4.3.A11.2 + description: "Die Hardware SOLLTE \xFCber gen\xFCgend Reserven verf\xFCgen,\ + \ um auch eventuell steigenden Anforderungen gerecht zu werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a11 + ref_id: APP.4.3.A11.3 + description: "Zeichnen sich trotzdem w\xE4hrend des Betriebs Ressourcenengp\xE4\ + sse ab, SOLLTEN diese fr\xFChzeitig behoben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a11 + ref_id: APP.4.3.A11.4 + description: "Wenn die Hardware dimensioniert wird, SOLLTE das erwartete Wachstum\ + \ f\xFCr den geplanten Einsatzzeitraum ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A12 + name: Einheitlicher Konfigurationsstandard von Datenbankmanagementsystemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a12 + ref_id: APP.4.3.A12.1 + description: "F\xFCr alle eingesetzten Datenbankmanagementsysteme SOLLTE ein\ + \ einheitlicher Konfigurationsstandard definiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a12 + ref_id: APP.4.3.A12.2 + description: Alle Datenbankmanagementsysteme SOLLTEN nach diesem Standard konfiguriert + und einheitlich betrieben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a12 + ref_id: APP.4.3.A12.3 + description: Falls es bei einer Installation notwendig ist, vom Konfigurationsstandard + abzuweichen, SOLLTEN alle Schritte von dem oder der ISB freigegeben und nachvollziehbar + dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a12 + ref_id: APP.4.3.A12.4 + description: "Der Konfigurationsstandard SOLLTE regelm\xE4\xDFig \xFCberpr\xFC\ + ft und, falls erforderlich, angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A13 + name: Restriktive Handhabung von Datenbank-Links + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a13 + ref_id: APP.4.3.A13.1 + description: "Es SOLLTE sichergestellt sein, dass nur Zust\xE4ndige dazu berechtigt\ + \ sind, Datenbank-Links (DB-Links) anzulegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a13 + ref_id: APP.4.3.A13.2 + description: "Werden solche Links angelegt, M\xDCSSEN so genannte Private DB-Links\ + \ vor Public DB-Links bevorzugt angelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a13 + ref_id: APP.4.3.A13.3 + description: "Alle von den Zust\xE4ndigen angelegten DB-Links SOLLTEN dokumentiert\ + \ und regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a13 + ref_id: APP.4.3.A13.4 + description: "Zudem SOLLTEN DB-Links mitber\xFCcksichtigt werden, wenn das Datenbanksystem\ + \ gesichert wird (siehe APP.4.3.A9 Datensicherung eines Datenbanksystems)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A16 + name: "Verschl\xFCsselung der Datenbankanbindung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a16 + ref_id: APP.4.3.A16.1 + description: "Das Datenbankmanagementsystem SOLLTE so konfiguriert werden, dass\ + \ Datenbankverbindungen immer verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a16 + ref_id: APP.4.3.A16.2 + description: Die dazu eingesetzten kryptografischen Verfahren und Protokolle + SOLLTEN den internen Vorgaben der Institution entsprechen (siehe CON.1 Kryptokonzept). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A17 + name: "Daten\xFCbernahme oder Migration" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a17 + ref_id: APP.4.3.A17.1 + description: "Es SOLLTE vorab definiert werden, wie initial oder regelm\xE4\xDF\ + ig Daten in eine Datenbank \xFCbernommen werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a17 + ref_id: APP.4.3.A17.2 + description: "Nachdem Daten \xFCbernommen wurden, SOLLTE gepr\xFCft werden,\ + \ ob sie vollst\xE4ndig und unver\xE4ndert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A18 + name: "\xDCberwachung des Datenbankmanagementsystems" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18 + ref_id: APP.4.3.A18.1 + description: "Die f\xFCr den sicheren Betrieb kritischen Parameter, Ereignisse\ + \ und Betriebszust\xE4nde des Datenbankmanagementsystems SOLLTEN definiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18 + ref_id: APP.4.3.A18.2 + description: "Diese SOLLTEN mithilfe eines Monitoring-Systems \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18 + ref_id: APP.4.3.A18.3 + description: "F\xFCr alle kritischen Parameter, Ereignisse und Betriebszust\xE4\ + nde SOLLTEN Schwellwerte festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18 + ref_id: APP.4.3.A18.4 + description: "Wenn diese Werte \xFCberschritten werden, MUSS geeignet reagiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18 + ref_id: APP.4.3.A18.5 + description: "Hierbei SOLLTEN die zust\xE4ndigen Mitarbeitenden alarmiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a18 + ref_id: APP.4.3.A18.6 + description: "Anwendungsspezifische Parameter, Ereignisse, Betriebszust\xE4\ + nde und deren Schwellwerte SOLLTEN mit den Zust\xE4ndigen f\xFCr die Fachanwendungen\ + \ abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A19 + name: "Schutz vor sch\xE4dlichen Datenbank-Skripten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a19 + ref_id: APP.4.3.A19.1 + description: "Werden Datenbank-Skripte entwickelt, SOLLTEN daf\xFCr verpflichtende\ + \ Qualit\xE4tskriterien definiert werden (siehe CON.8 Software-Entwicklung)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a19 + ref_id: APP.4.3.A19.2 + description: "Datenbank-Skripte SOLLTEN ausf\xFChrlichen Funktionstests auf\ + \ gesonderten Testsystemen unterzogen werden, bevor sie produktiv eingesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a19 + ref_id: APP.4.3.A19.3 + description: Die Ergebnisse SOLLTEN dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A20 + name: "Regelm\xE4\xDFige Audits" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20 + ref_id: APP.4.3.A20.1 + description: "Bei allen Komponenten des Datenbanksystems SOLLTE regelm\xE4\xDF\ + ig \xFCberpr\xFCft werden, ob alle festgelegten Sicherheitsma\xDFnahmen umgesetzt\ + \ und diese korrekt konfiguriert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20 + ref_id: APP.4.3.A20.2 + description: "Dabei SOLLTE gepr\xFCft werden, ob der dokumentierte Stand dem\ + \ Ist-Zustand entspricht und ob die Konfiguration des Datenbankmanagementsystems\ + \ der dokumentierten Standardkonfiguration entspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20 + ref_id: APP.4.3.A20.3 + description: "Zudem SOLLTE gepr\xFCft werden, ob alle Datenbank-Skripte ben\xF6\ + tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20 + ref_id: APP.4.3.A20.4 + description: "Auch SOLLTE gepr\xFCft werden, ob sie dem Qualit\xE4tsstandard\ + \ der Institution gen\xFCgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20 + ref_id: APP.4.3.A20.5 + description: "Zus\xE4tzlich SOLLTEN die Protokolldateien des Datenbanksystems\ + \ und des Betriebssystems nach Auff\xE4lligkeiten untersucht werden (siehe\ + \ DER.1 Detektion von sicherheitsrelevanten Ereignissen)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20 + ref_id: APP.4.3.A20.6 + description: Die Auditergebnisse SOLLTEN nachvollziehbar dokumentiert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20 + ref_id: APP.4.3.A20.7 + description: Sie SOLLTEN mit dem Soll-Zustand abgeglichen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a20 + ref_id: APP.4.3.A20.8 + description: Abweichungen SOLLTE nachgegangen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A21 + name: Einsatz von Datenbank Security Tools + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21 + ref_id: APP.4.3.A21.1 + description: "Es SOLLTEN Informationssicherheitsprodukte f\xFCr Datenbanken\ + \ eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21 + ref_id: APP.4.3.A21.2 + description: 'Die eingesetzten Produkte SOLLTEN folgende Funktionen bereitstellen:' + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21 + ref_id: APP.4.3.A21.3 + description: "\u2022 Erstellung einer \xDCbersicht \xFCber alle Datenbanksysteme," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21 + ref_id: APP.4.3.A21.4 + description: "\u2022 erweiterte Konfigurationsm\xF6glichkeiten und Rechtemanagement\ + \ der Datenbanken," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21 + ref_id: APP.4.3.A21.5 + description: "\u2022 Erkennung und Unterbindung von m\xF6glichen Angriffen (z.\ + \ B. Brute Force Angriffe auf Konten, SQL-Injection) und" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a21 + ref_id: APP.4.3.A21.6 + description: "\u2022 Auditfunktionen (z. B. \xDCberpr\xFCfung von Konfigurationsvorgaben)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A22 + name: Notfallvorsorge + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22 + ref_id: APP.4.3.A22.1 + description: "F\xFCr das Datenbankmanagementsystem SOLLTE ein Notfallplan erstellt\ + \ werden, der festlegt, wie ein Notbetrieb realisiert werden kann." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22 + ref_id: APP.4.3.A22.2 + description: "Die f\xFCr den Notfallplan notwendigen Ressourcen SOLLTEN ermittelt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22 + ref_id: APP.4.3.A22.3 + description: "Zus\xE4tzlich SOLLTE der Notfallplan definieren, wie aus dem Notbetrieb\ + \ der Regelbetrieb wiederhergestellt werden kann." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22 + ref_id: APP.4.3.A22.4 + description: "Der Notfallplan SOLLTE die n\xF6tigen Meldewege, Reaktionswege,\ + \ Ressourcen und Reaktionszeiten der Fachverantwortlichen festlegen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a22 + ref_id: APP.4.3.A22.5 + description: "Auf Basis eines Koordinationsplans zum Wiederanlauf SOLLTEN alle\ + \ von der Datenbank abh\xE4ngigen IT-Systeme vorab ermittelt und ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A23 + name: Archivierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23 + ref_id: APP.4.3.A23.1 + description: Ist es erforderlich, Daten eines Datenbanksystems zu archivieren, + SOLLTE ein entsprechendes Archivierungskonzept erstellt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23 + ref_id: APP.4.3.A23.2 + description: "Es SOLLTE sichergestellt sein, dass die Datenbest\xE4nde zu einem\ + \ sp\xE4teren Zeitpunkt wieder vollst\xE4ndig und konsistent verf\xFCgbar\ + \ sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23 + ref_id: APP.4.3.A23.3 + description: Im Archivierungskonzept SOLLTEN sowohl die Intervalle der Archivierung + als auch die Vorhaltefristen der archivierten Daten festgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23 + ref_id: APP.4.3.A23.4 + description: "Zus\xE4tzlich SOLLTE dokumentiert werden, mit welcher Technik\ + \ die Datenbanken archiviert wurden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23 + ref_id: APP.4.3.A23.5 + description: "Mit den archivierten Daten SOLLTEN regelm\xE4\xDFig Wiederherstellungstests\ + \ durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a23 + ref_id: APP.4.3.A23.6 + description: Die Ergebnisse SOLLTEN dokumentiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A24 + name: "Datenverschl\xFCsselung in der Datenbank" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24 + ref_id: APP.4.3.A24.1 + description: "Die Daten in den Datenbanken SOLLTEN verschl\xFCsselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24 + ref_id: APP.4.3.A24.2 + description: 'Dabei SOLLTEN vorher unter anderem folgende Faktoren betrachtet + werden:' + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24 + ref_id: APP.4.3.A24.3 + description: "\u2022 Einfluss auf die Performance," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24 + ref_id: APP.4.3.A24.4 + description: "\u2022 Schl\xFCsselverwaltungsprozesse und -verfahren, einschlie\xDF\ + lich separater Schl\xFCsselaufbewahrung und -sicherung," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24 + ref_id: APP.4.3.A24.5 + description: "\u2022 Einfluss auf Backup-Recovery-Konzepte," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a24 + ref_id: APP.4.3.A24.6 + description: "\u2022 funktionale Auswirkungen auf die Datenbank, beispielsweise\ + \ Sortierm\xF6glichkeiten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3 + ref_id: APP.4.3.A25 + name: "Sicherheitspr\xFCfungen von Datenbanksystemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a25 + ref_id: APP.4.3.A25.1 + description: "Datenbanksysteme SOLLTEN regelm\xE4\xDFig mithilfe von Sicherheitspr\xFC\ + fungen kontrolliert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.3.a25 + ref_id: APP.4.3.A25.2 + description: "Bei den Sicherheitspr\xFCfungen SOLLTEN die systemischen und spezifischen\ + \ Aspekte des herstellenden Unternehmens der eingesetzten Datenbank-Infrastruktur\ + \ (z. B. Verzeichnisdienste) sowie des eingesetzten Datenbankmanagementsystems\ + \ betrachtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.4.4 + name: Kubernetes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A1 + name: Planung der Separierung der Anwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1 + ref_id: APP.4.4.A1.1 + description: Vor der Inbetriebnahme MUSS geplant werden, wie die in den Pods + betriebenen Anwendungen und deren unterschiedlichen Test- und Produktions-Betriebsumgebungen + separiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1 + ref_id: APP.4.4.A1.2 + description: Auf Basis des Schutzbedarfs der Anwendungen MUSS festgelegt werden, + welche Architektur der Namespaces, Meta-Tags, Cluster und Netze angemessen + auf die Risiken eingeht und ob auch virtualisierte Server und Netze zum Einsatz + kommen sollen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1 + ref_id: APP.4.4.A1.3 + description: Die Planung MUSS Regelungen zu Netz-, CPU- und Festspeicherseparierung + enthalten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1 + ref_id: APP.4.4.A1.4 + description: Die Separierung SOLLTE auch das Netzzonenkonzept und den Schutzbedarf + beachten und auf diese abgestimmt sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1 + ref_id: APP.4.4.A1.5 + description: Anwendungen SOLLTEN jeweils in einem eigenen Kubernetes-Namespace + laufen, der alle Programme der Anwendung umfasst. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a1 + ref_id: APP.4.4.A1.6 + description: "Nur Anwendungen mit \xE4hnlichem Schutzbedarf und \xE4hnlichen\ + \ m\xF6glichen Angriffsvektoren SOLLTEN einen Kubernetes-Cluster teilen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A2 + name: Planung der Automatisierung mit CI/CD + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a2 + ref_id: APP.4.4.A2.1 + description: Wenn eine Automatisierung des Betriebs von Anwendungen in Kubernetes + mithilfe von CI/CD stattfindet, DARF diese NUR nach einer geeigneten Planung + erfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a2 + ref_id: APP.4.4.A2.2 + description: "Die Planung MUSS den gesamten Lebenszyklus von Inbetrieb- bis\ + \ Au\xDFerbetriebnahme inklusive Entwicklung, Tests, Betrieb, \xDCberwachung\ + \ und Updates umfassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a2 + ref_id: APP.4.4.A2.3 + description: "Das Rollen- und Rechtekonzept sowie die Absicherung von Kubernetes\ + \ Secrets M\xDCSSEN Teil der Planung sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A3 + name: "Identit\xE4ts- und Berechtigungsmanagement bei Kubernetes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3 + ref_id: APP.4.4.A3.1 + description: "Kubernetes und alle anderen Anwendungen der Control Plane M\xDC\ + SSEN jede Aktion eines Benutzenden oder, im automatisierten Betrieb, einer\ + \ entsprechenden Software authentifizieren und autorisieren, unabh\xE4ngig\ + \ davon, ob die Aktionen \xFCber einen Client, eine Weboberfl\xE4che oder\ + \ \xFCber eine entsprechende Schnittstelle (API) erfolgt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3 + ref_id: APP.4.4.A3.2 + description: "Administrative Handlungen D\xDCRFEN NICHT anonym erfolgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3 + ref_id: APP.4.4.A3.3 + description: "Benutzende D\xDCRFEN NUR die unbedingt notwendigen Rechte erhalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3 + ref_id: APP.4.4.A3.4 + description: "Berechtigungen ohne Einschr\xE4nkungen M\xDCSSEN sehr restriktiv\ + \ vergeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3 + ref_id: APP.4.4.A3.5 + description: Nur ein kleiner Kreis von Personen SOLLTE berechtigt sein, Prozesse + der Automatisierung zu definieren. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a3 + ref_id: APP.4.4.A3.6 + description: "Nur ausgew\xE4hlte Administrierende SOLLTEN in Kubernetes das\ + \ Recht erhalten, Freigaben f\xFCr Festspeicher (Persistent Volumes) anzulegen\ + \ oder zu \xE4ndern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A4 + name: Separierung von Pods + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a4 + ref_id: APP.4.4.A4.1 + description: "Der Betriebssystem-Kernel der Nodes MUSS \xFCber Isolationsmechanismen\ + \ zur Beschr\xE4nkung von Sichtbarkeit und Ressourcennutzung der Pods untereinander\ + \ verf\xFCgen (vergleiche Linux Namespaces und cgroups)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a4 + ref_id: APP.4.4.A4.2 + description: Die Trennung MUSS dabei mindestens IDs von Prozessen sowie Benutzenden, + Inter-Prozess-Kommunikation, Dateisystem und Netz inklusive Hostname umfassen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A5 + name: Datensicherung im Cluster + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.1 + description: Es MUSS eine Datensicherung des Clusters erfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.2 + description: 'Die Datensicherung MUSS umfassen:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.3 + description: "\u2022 Festspeicher (Persistent Volumes)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.4 + description: "\u2022 Konfigurationsdateien von Kubernetes und den weiteren Programmen\ + \ der Control Plane," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.5 + description: "\u2022 den aktuellen Zustand des Kubernetes-Clusters inklusive\ + \ der Erweiterungen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.6 + description: "\u2022 Datenbanken der Konfiguration, namentlich hier etcd," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.7 + description: "\u2022 alle Infrastrukturanwendungen, die zum Betrieb des Clusters\ + \ und der darin befindlichen Dienste notwendig sind und" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.8 + description: "\u2022 die Datenhaltung der Code und Image Registries." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.9 + description: "Es SOLLTEN auch Snapshots f\xFCr den Betrieb der Anwendungen betrachtet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a5 + ref_id: APP.4.4.A5.10 + description: "Snapshots D\xDCRFEN die Datensicherung NICHT ersetzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A6 + name: Initialisierung von Pods + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a6 + ref_id: APP.4.4.A6.1 + description: Sofern im Pod zum Start eine Initialisierung z. B. einer Anwendung + erfolgt, SOLLTE diese in einem eigenen Init-Container stattfinden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a6 + ref_id: APP.4.4.A6.2 + description: Es SOLLTE sichergestellt sein, dass die Initialisierung alle bereits + laufenden Prozesse beendet. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a6 + ref_id: APP.4.4.A6.3 + description: Kubernetes SOLLTE nur bei erfolgreicher Initialisierung die weiteren + Container starten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A7 + name: Separierung der Netze bei Kubernetes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7 + ref_id: APP.4.4.A7.1 + description: "Die Netze f\xFCr die Administration der Nodes, der Control Plane\ + \ sowie die einzelnen Netze der Anwendungsdienste SOLLTEN separiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7 + ref_id: APP.4.4.A7.2 + description: "Es SOLLTEN NUR die f\xFCr den Betrieb notwendigen Netzports der\ + \ Pods in die daf\xFCr vorgesehenen Netze freigegeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7 + ref_id: APP.4.4.A7.3 + description: "Bei mehreren Anwendungen auf einem Kubernetes-Cluster SOLLTEN\ + \ zun\xE4chst alle Netzverbindungen zwischen den Kubernetes-Namespaces untersagt\ + \ und nur ben\xF6tigte Netzverbindungen gestattet sein (Whitelisting)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7 + ref_id: APP.4.4.A7.4 + description: "Die zur Administration der Nodes, der Runtime und von Kubernetes\ + \ inklusive seiner Erweiterungen notwendigen Netzports SOLLTEN NUR aus dem\ + \ Administrationsnetz und von Pods, die diese ben\xF6tigen, erreichbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a7 + ref_id: APP.4.4.A7.5 + description: "Nur ausgew\xE4hlte Administrierende SOLLTEN in Kubernetes berechtigt\ + \ sein, das CNI zu verwalten und Regeln f\xFCr das Netz anzulegen oder zu\ + \ \xE4ndern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A8 + name: Absicherung von Konfigurationsdateien bei Kubernetes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a8 + ref_id: APP.4.4.A8.1 + description: Die Konfigurationsdateien des Kubernetes-Clusters, inklusive aller + Erweiterungen und Anwendungen, SOLLTEN versioniert und annotiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a8 + ref_id: APP.4.4.A8.2 + description: Zugangsrechte auf die Verwaltungssoftware der Konfigurationsdateien + SOLLTEN minimal vergeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a8 + ref_id: APP.4.4.A8.3 + description: "Zugriffsrechte f\xFCr lesenden und schreibenden Zugriff auf die\ + \ Konfigurationsdateien der Control Plane SOLLTEN besonders sorgf\xE4ltig\ + \ vergeben und eingeschr\xE4nkt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A9 + name: Nutzung von Kubernetes Service-Accounts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9 + ref_id: APP.4.4.A9.1 + description: Pods SOLLTEN NICHT den "default"-Service-Account nutzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9 + ref_id: APP.4.4.A9.2 + description: "Dem \"default\"-Service-Account SOLLTEN keine Rechte einger\xE4\ + umt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9 + ref_id: APP.4.4.A9.3 + description: "Pods f\xFCr unterschiedliche Anwendungen SOLLTEN jeweils unter\ + \ eigenen Service-Accounts laufen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9 + ref_id: APP.4.4.A9.4 + description: "Berechtigungen f\xFCr die Service-Accounts der Pods der Anwendungen\ + \ SOLLTEN auf die unbedingt notwendigen Rechte beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9 + ref_id: APP.4.4.A9.5 + description: "Pods, die keinen Service-Account ben\xF6tigen, SOLLTEN diesen\ + \ nicht einsehen k\xF6nnen und keinen Zugriff auf entsprechende Token haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9 + ref_id: APP.4.4.A9.6 + description: "Nur Pods der Control Plane und Pods, die diese unbedingt ben\xF6\ + tigen, SOLLTEN privilegierte Service-Accounts nutzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a9 + ref_id: APP.4.4.A9.7 + description: "Programme der Automatisierung SOLLTEN jeweils eigene Token erhalten,\ + \ auch wenn sie aufgrund \xE4hnlicher Aufgaben einen gemeinsamen Service-Account\ + \ nutzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A10 + name: Absicherung von Prozessen der Automatisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a10 + ref_id: APP.4.4.A10.1 + description: Alle Prozesse der Automatisierungssoftware, wie CI/CD und deren + Pipelines, SOLLTEN nur mit unbedingt notwendigen Rechten arbeiten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a10 + ref_id: APP.4.4.A10.2 + description: "Wenn unterschiedliche Gruppen von Benutzenden die Konfiguration\ + \ \xFCber die Automatisierungssoftware ver\xE4ndern oder Pods starten k\xF6\ + nnen, SOLLTE dies f\xFCr jede Gruppe durch eigene Prozesse durchgef\xFChrt\ + \ werden, die nur die f\xFCr die jeweilige Gruppe notwendigen Rechte besitzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A11 + name: "\xDCberwachung der Container" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11 + ref_id: APP.4.4.A11.1 + description: "In Pods SOLLTE jeder Container einen Health Check f\xFCr den Start\ + \ und den Betrieb (\u201Ereadiness\u201C und \u201Eliveness\u201C) definieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11 + ref_id: APP.4.4.A11.2 + description: "Diese Checks SOLLTEN Auskunft \xFCber die Verf\xFCgbarkeit der\ + \ im Pod ausgef\xFChrten Software geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11 + ref_id: APP.4.4.A11.3 + description: "Die Checks SOLLTEN fehlschlagen, wenn die \xFCberwachte Software\ + \ ihre Aufgaben nicht ordnungsgem\xE4\xDF wahrnehmen kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11 + ref_id: APP.4.4.A11.4 + description: "F\xFCr jede dieser Kontrollen SOLLTE eine dem im Pod betriebenen\ + \ Dienst angemessene Zeitspanne definieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a11 + ref_id: APP.4.4.A11.5 + description: "Auf Basis dieser Checks SOLLTE Kubernetes die Pods l\xF6schen\ + \ oder neu starten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A12 + name: Absicherung der Infrastruktur-Anwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12 + ref_id: APP.4.4.A12.1 + description: "Sofern eine eigene Registry f\xFCr Images oder eine Software zur\ + \ Automatisierung, zur Verwaltung des Festspeichers, zur Speicherung von Konfigurationsdateien\ + \ oder \xE4hnliches im Einsatz ist, SOLLTE deren Absicherung mindestens betrachten:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12 + ref_id: APP.4.4.A12.2 + description: "\u2022 Verwendung von personenbezogenen und Service-Accounts f\xFC\ + r den Zugang," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12 + ref_id: APP.4.4.A12.3 + description: "\u2022 verschl\xFCsselte Kommunikation auf allen Netzports," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12 + ref_id: APP.4.4.A12.4 + description: "\u2022 minimale Vergabe der Berechtigungen an Benutzende und Service\ + \ Accounts," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12 + ref_id: APP.4.4.A12.5 + description: "\u2022 Protokollierung der Ver\xE4nderungen und" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a12 + ref_id: APP.4.4.A12.6 + description: "\u2022 regelm\xE4\xDFige Datensicherung." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A13 + name: Automatisierte Auditierung der Konfiguration + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a13 + ref_id: APP.4.4.A13.1 + description: Es SOLLTE ein automatisches Audit der Einstellungen der Nodes, + von Kubernetes und der Pods der Anwendungen gegen eine definierte Liste der + erlaubten Einstellungen und gegen standardisierte Benchmarks erfolgen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a13 + ref_id: APP.4.4.A13.2 + description: Kubernetes SOLLTE die aufgestellten Regeln im Cluster durch Anbindung + geeigneter Werkzeuge durchsetzen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A14 + name: Verwendung dedizierter Nodes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a14 + ref_id: APP.4.4.A14.1 + description: In einem Kubernetes-Cluster SOLLTEN die Nodes dedizierte Aufgaben + zugewiesen bekommen und jeweils nur Pods betreiben, welche der jeweiligen + Aufgabe zugeordnet sind. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a14 + ref_id: APP.4.4.A14.2 + description: "Bastion Nodes SOLLTEN alle ein- und ausgehenden Datenverbindungen\ + \ der Anwendungen zu anderen Netzen \xFCbernehmen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a14 + ref_id: APP.4.4.A14.3 + description: "Management Nodes SOLLTEN die Pods der Control Plane betreiben\ + \ und sie SOLLTEN nur die Datenverbindungen der Control Plane \xFCbernehmen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a14 + ref_id: APP.4.4.A14.4 + description: Sofern eingesetzt, SOLLTEN Speicher-Nodes nur die Pods der Festspeicherdienste + im Cluster betreiben. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A15 + name: Trennung von Anwendungen auf Node- und Cluster-Ebene + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a15 + ref_id: APP.4.4.A15.1 + description: "Anwendungen mit einem sehr hohen Schutzbedarf SOLLTEN jeweils\ + \ eigene Kubernetes-Cluster oder dedizierte Nodes nutzen, die nicht f\xFC\ + r andere Anwendungen bereitstehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A16 + name: Verwendung von Operatoren + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a16 + ref_id: APP.4.4.A16.1 + description: Die Automatisierung von Betriebsaufgaben in Operatoren SOLLTE bei + besonders kritischen Anwendungen und den Programmen der Control Plane zum + Einsatz kommen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A17 + name: Attestierung von Nodes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a17 + ref_id: APP.4.4.A17.1 + description: "Nodes SOLLTEN eine kryptografisch und m\xF6glichst mit einem TPM\ + \ verifizierte gesicherte Zustandsmeldung an die Control Plane senden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a17 + ref_id: APP.4.4.A17.2 + description: Die Control Plane SOLLTE nur Nodes in den Cluster aufnehmen, die + erfolgreich ihre Unversehrtheit nachweisen konnten. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A18 + name: Verwendung von Mikro-Segmentierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a18 + ref_id: APP.4.4.A18.1 + description: "Die Pods SOLLTEN auch innerhalb eines Kubernetes-Namespace nur\ + \ \xFCber die notwendigen Netzports miteinander kommunizieren k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a18 + ref_id: APP.4.4.A18.2 + description: "Es SOLLTEN Regeln innerhalb des CNI existieren, die alle bis auf\ + \ die f\xFCr den Betrieb notwendigen Netzverbindungen innerhalb des Kubernetes-Namespace\ + \ unterbinden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a18 + ref_id: APP.4.4.A18.3 + description: "Diese Regeln SOLLTEN Quelle und Ziel der Verbindungen genau definieren\ + \ und daf\xFCr mindestens eines der folgenden Kriterien nutzen: Service-Name,\ + \ Metadaten (\u201ELabels\"), die Kubernetes Service Accounts oder zertifikatsbasierte\ + \ Authentifizierung." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a18 + ref_id: APP.4.4.A18.4 + description: "Alle Kriterien, die als Bezeichnung f\xFCr diese Verbindung dienen,\ + \ SOLLTEN so abgesichert sein, dass sie nur von berechtigten Personen und\ + \ Verwaltungs-Diensten ver\xE4ndert werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A19 + name: "Hochverf\xFCgbarkeit von Kubernetes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a19 + ref_id: APP.4.4.A19.1 + description: "Der Betrieb SOLLTE so aufgebaut sein, dass bei Ausfall eines Standortes\ + \ die Cluster und damit die Anwendungen in den Pods entweder ohne Unterbrechung\ + \ weiterlaufen oder in kurzer Zeit an einem anderen Standort neu anlaufen\ + \ k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a19 + ref_id: APP.4.4.A19.2 + description: "F\xFCr den Wiederanlauf SOLLTEN alle notwendigen Konfigurationsdateien,\ + \ Images, Nutzdaten, Netzverbindungen und sonstige f\xFCr den Betrieb ben\xF6\ + tigten Ressourcen inklusive der zum Betrieb n\xF6tigen Hardware bereits an\ + \ diesem Standort verf\xFCgbar sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a19 + ref_id: APP.4.4.A19.3 + description: "F\xFCr den unterbrechungsfreien Betrieb des Clusters SOLLTEN die\ + \ Control Plane von Kubernetes, die Infrastruktur-Anwendungen der Cluster\ + \ sowie die Pods der Anwendungen anhand von Standort-Daten der Nodes \xFC\ + ber mehrere Brandabschnitte so verteilt werden, dass der Ausfall eines Brandabschnitts\ + \ nicht zum Ausfall der Anwendung f\xFChrt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A20 + name: "Verschl\xFCsselte Datenhaltung bei Pods" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a20 + ref_id: APP.4.4.A20.1 + description: "Die Dateisysteme mit den persistenten Daten der Control Plane\ + \ (hier besonders etcd) und der Anwendungsdienste SOLLTEN verschl\xFCsselt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4 + ref_id: APP.4.4.A21 + name: "Regelm\xE4\xDFiger Restart von Pods" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a21 + ref_id: APP.4.4.A21.1 + description: "Bei einem erh\xF6hten Risiko f\xFCr Fremdeinwirkung und einem\ + \ sehr hohen Schutzbedarf SOLLTEN Pods regelm\xE4\xDFig gestoppt und neu gestartet\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a21 + ref_id: APP.4.4.A21.2 + description: "Kein Pod SOLLTE l\xE4nger als 24 Stunden laufen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.4.a21 + ref_id: APP.4.4.A21.3 + description: "Dabei SOLLTE die Verf\xFCgbarkeit der Anwendungen im Pod sichergestellt\ + \ sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.4.6 + name: SAP ABAP-Programmierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A1 + name: "Absicherung von Reports mit Berechtigungspr\xFCfungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a1 + ref_id: APP.4.6.A1.1 + description: "Es MUSS sichergestellt sein, dass nur berechtigte Personen selbst\ + \ programmierte Auswertungen (Reports) starten k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a1 + ref_id: APP.4.6.A1.2 + description: "Deswegen MUSS jeder Report explizite, zum Kontext passende Berechtigungspr\xFC\ + fungen durchf\xFChren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A2 + name: "Formal korrekte Auswertung von Berechtigungspr\xFCfungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a2 + ref_id: APP.4.6.A2.1 + description: "Jede Berechtigungspr\xFCfung im Code MUSS durch Abfrage des R\xFC\ + ckgabewertes SY-SUBRC ausgewertet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A3 + name: "Berechtigungspr\xFCfung vor dem Start einer Transaktion" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a3 + ref_id: APP.4.6.A3.1 + description: "Wenn Entwickelnde den Befehl CALL TRANSACTION verwenden, MUSS\ + \ vorher immer eine Startberechtigungspr\xFCfung durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A4 + name: "Verzicht auf propriet\xE4re Berechtigungspr\xFCfungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a4 + ref_id: APP.4.6.A4.1 + description: "Jede Berechtigungspr\xFCfung MUSS technisch \xFCber den daf\xFC\ + r vorgesehenen Befehl AUTHORITY-CHECK erfolgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a4 + ref_id: APP.4.6.A4.2 + description: "Propriet\xE4re Berechtigungspr\xFCfungen, z. B. basierend auf\ + \ Konto-Kennungen, D\xDCRFEN NICHT benutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A5 + name: "Erstellung einer Richtlinie f\xFCr die ABAP-Entwicklung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a5 + ref_id: APP.4.6.A5.1 + description: "Es SOLLTE eine Richtlinie f\xFCr die Entwicklung von ABAP-Programmen\ + \ erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a5 + ref_id: APP.4.6.A5.2 + description: "Die Richtlinie SOLLTE neben Namenskonventionen auch Vorgaben zu\ + \ ABAP-Elementen beinhalten, die verwendet bzw. nicht verwendet werden d\xFC\ + rfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a5 + ref_id: APP.4.6.A5.3 + description: Die Anforderungen aus diesem Baustein SOLLTEN in die Richtlinie + aufgenommen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a5 + ref_id: APP.4.6.A5.4 + description: "Die Richtlinie SOLLTE f\xFCr die Entwickelnden verbindlich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A6 + name: "Vollst\xE4ndige Ausf\xFChrung von Berechtigungspr\xFCfungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a6 + ref_id: APP.4.6.A6.1 + description: "Bei einer Berechtigungspr\xFCfung im ABAP-Code (AUTHORITY-CHECK\ + \ ) SOLLTE sichergestellt sein, dass alle Felder des relevanten Berechtigungsobjekts\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a6 + ref_id: APP.4.6.A6.2 + description: "Wenn einzelne Felder tats\xE4chlich nicht ben\xF6tigt werden,\ + \ SOLLTEN sie als DUMMY gekennzeichnet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a6 + ref_id: APP.4.6.A6.3 + description: "Zus\xE4tzlich SOLLTE am Feld der Grund f\xFCr die Ausnahme dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A7 + name: "Berechtigungspr\xFCfung w\xE4hrend der Eingabeverarbeitung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a7 + ref_id: APP.4.6.A7.1 + description: Funktionscodes und Bildschirmelemente von ABAP-Dynpro-Anwendungen + SOLLTEN konsistent sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a7 + ref_id: APP.4.6.A7.2 + description: "Wenn ein Bildschirmelement abgeschaltet wurde, dann SOLLTE eine\ + \ Anwendung NICHT ohne ad\xE4quate Berechtigungspr\xFCfungen auf Ereignisse\ + \ dieses Elements reagieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a7 + ref_id: APP.4.6.A7.3 + description: "Wenn bestimmte Eintr\xE4ge eines Dynpro-Men\xFCs ausgeblendet\ + \ oder einzelne Schaltfl\xE4chen deaktiviert werden, dann SOLLTEN auch die\ + \ zugeh\xF6rigen Funktionscodes nicht ausgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A8 + name: Schutz vor unberechtigten oder manipulierenden Zugriffen auf das Dateisystem + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a8 + ref_id: APP.4.6.A8.1 + description: "Wenn Zugriffe auf Dateien des SAP-Servers von Eingaben der Benutzenden\ + \ abh\xE4ngen, SOLLTEN diese Eingaben vor dem Zugriff validiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A9 + name: "Berechtigungspr\xFCfung in remote-f\xE4higen Funktionsbausteinen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a9 + ref_id: APP.4.6.A9.1 + description: "Es SOLLTE sichergestellt werden, dass alle remote-f\xE4higen Funktionsbausteine\ + \ im Programmcode explizit pr\xFCfen, ob der Aufrufende berechtigt ist, die\ + \ zugeh\xF6rige Businesslogik auszuf\xFChren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A10 + name: "Verhinderung der Ausf\xFChrung von Betriebssystemkommandos" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a10 + ref_id: APP.4.6.A10.1 + description: "Jedem Aufruf eines erlaubten Betriebssystemkommandos SOLLTE eine\ + \ entsprechende Berechtigungspr\xFCfung (Berechtigungsobjekt S_LOG_COM) vorangestellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a10 + ref_id: APP.4.6.A10.2 + description: Eingaben von Benutzenden SOLLTEN NICHT Teil eines Kommandos sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a10 + ref_id: APP.4.6.A10.3 + description: "Deswegen SOLLTEN Betriebssystemaufrufe ausschlie\xDFlich \xFC\ + ber daf\xFCr vorgesehene SAP-Standardfunktionsbausteine ausgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A11 + name: Vermeidung von eingeschleustem Schadcode + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a11 + ref_id: APP.4.6.A11.1 + description: Die ABAP-Befehle INSERT REPORT und GENERATE SUBROUTINE POOL SOLLTEN + NICHT verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A12 + name: "Vermeidung von generischer Modulausf\xFChrung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a12 + ref_id: APP.4.6.A12.1 + description: "Transaktionen, Programme, Funktionsbausteine und Methoden SOLLTEN\ + \ NICHT generisch ausf\xFChrbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a12 + ref_id: APP.4.6.A12.2 + description: "Sollte es wichtige Gr\xFCnde f\xFCr eine generische Ausf\xFChrung\ + \ geben, SOLLTE detailliert dokumentiert werden, wo und warum dies geschieht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a12 + ref_id: APP.4.6.A12.3 + description: "Zus\xE4tzlich SOLLTE eine Allowlist definiert werden, die alle\ + \ erlaubten Module enth\xE4lt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a12 + ref_id: APP.4.6.A12.4 + description: Bevor ein Modul aufgerufen wird, SOLLTE die Eingabe von Benutzenden + mit der Allowlist abgeglichen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A13 + name: Vermeidung von generischem Zugriff auf Tabelleninhalte + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a13 + ref_id: APP.4.6.A13.1 + description: Tabelleninhalte SOLLTEN NICHT generisch ausgelesen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a13 + ref_id: APP.4.6.A13.2 + description: "Sollte es wichtige Gr\xFCnde daf\xFCr geben, dies doch zu tun,\ + \ SOLLTE detailliert dokumentiert werden, wo und warum dies geschieht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a13 + ref_id: APP.4.6.A13.3 + description: "Au\xDFerdem SOLLTE dann gew\xE4hrleistet sein, dass sich der dynamische\ + \ Tabellenname auf eine kontrollierbare Liste von Werten beschr\xE4nkt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A14 + name: Vermeidung von nativen SQL-Anweisungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a14 + ref_id: APP.4.6.A14.1 + description: Die Schnittstelle ABAP Database Connectivity (ADBC) SOLLTE NICHT + verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a14 + ref_id: APP.4.6.A14.2 + description: Eingaben von Benutzenden SOLLTEN NICHT Teil von ADBC-Befehlen sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A15 + name: Vermeidung von Datenlecks + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a15 + ref_id: APP.4.6.A15.1 + description: "Es SOLLTE eine ausreichend sichere Berechtigungspr\xFCfung durchgef\xFC\ + hrt werden, bevor gesch\xE4ftskritische Daten angezeigt, \xFCbermittelt oder\ + \ exportiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a15 + ref_id: APP.4.6.A15.2 + description: "Vorgesehene (gewollte) M\xF6glichkeiten des Exports SOLLTEN dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A16 + name: "Verzicht auf systemabh\xE4ngige Funktionsausf\xFChrung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a16 + ref_id: APP.4.6.A16.1 + description: "ABAP-Programme SOLLTEN NICHT systemabh\xE4ngig programmiert werden,\ + \ so dass sie nur auf einem bestimmten SAP-System ausgef\xFChrt werden k\xF6\ + nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a16 + ref_id: APP.4.6.A16.2 + description: Sollte dies jedoch unbedingt erforderlich sein, SOLLTE es detailliert + dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a16 + ref_id: APP.4.6.A16.3 + description: "Au\xDFerdem SOLLTE der Code dann manuell \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A17 + name: "Verzicht auf mandantenabh\xE4ngige Funktionsausf\xFChrung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a17 + ref_id: APP.4.6.A17.1 + description: "ABAP-Programme SOLLTEN NICHT mandantenabh\xE4ngig programmiert\ + \ werden, so dass sie nur von einem bestimmten Mandanten ausgef\xFChrt werden\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a17 + ref_id: APP.4.6.A17.2 + description: Sollte dies jedoch unbedingt erforderlich sein, SOLLTE es detailliert + dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a17 + ref_id: APP.4.6.A17.3 + description: "Au\xDFerdem SOLLTEN dann zus\xE4tzliche Sicherheitsma\xDFnahmen\ + \ ergriffen werden, wie beispielsweise eine manuelle Code-\xDCberpr\xFCfung\ + \ (manuelles Code-Review) oder eine Qualit\xE4tssicherung auf dem entsprechenden\ + \ Mandanten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A18 + name: Vermeidung von Open-SQL-Injection-Schwachstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a18 + ref_id: APP.4.6.A18.1 + description: Dynamisches Open SQL SOLLTE NICHT verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a18 + ref_id: APP.4.6.A18.2 + description: "Falls Datenbankzugriffe mit dynamischen SQL-Bedingungen notwendig\ + \ sind, SOLLTEN KEINE Eingaben von Benutzenden in der jeweiligen Abfrage \xFC\ + bertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a18 + ref_id: APP.4.6.A18.3 + description: "Wenn das dennoch der Fall ist, SOLLTEN die Eingaben von Benutzenden\ + \ zwingend gepr\xFCft werden (Output Encoding)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A19 + name: Schutz vor Cross-Site-Scripting + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a19 + ref_id: APP.4.6.A19.1 + description: "Auf selbst entwickeltes HTML in Business-Server-Pages-(BSP)-Anwendungen\ + \ oder HTTP-Handlern SOLLTE m\xF6glichst verzichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A20 + name: Keine Zugriffe auf Daten eines anderen Mandanten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a20 + ref_id: APP.4.6.A20.1 + description: Die automatische Mandantentrennung SOLLTE NICHT umgangen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a20 + ref_id: APP.4.6.A20.2 + description: Auf Daten anderer Mandanten SOLLTE NICHT mittels EXEC SQL oder + der Open SQL Option CLIENT SPECIFIED zugegriffen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A21 + name: Verbot von verstecktem ABAP-Quelltext + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a21 + ref_id: APP.4.6.A21.1 + description: Der Quelltext eines selbst erstellten ABAP-Programms SOLLTE immer + lesbar sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a21 + ref_id: APP.4.6.A21.2 + description: Techniken, die das verhindern (Obfuskation), SOLLTEN NICHT verwendet + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6 + ref_id: APP.4.6.A22 + name: Einsatz von ABAP-Codeanalyse Werkzeugen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.4.6.a22 + ref_id: APP.4.6.A22.1 + description: "Zur automatisierten \xDCberpr\xFCfung von ABAP-Code auf sicherheitsrelevante\ + \ Programmierfehler, funktionale und technische Fehler sowie auf qualitative\ + \ Schwachstellen SOLLTE ein ABAP-Codeanalyse-Werkzeug eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.5.2 + name: Microsoft Exchange und Outlook + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A1 + name: Planung des Einsatzes von Exchange und Outlook + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1 + ref_id: APP.5.2.A1.1 + description: "Bevor Exchange und Outlook eingesetzt werden, MUSS die Institution\ + \ deren Einsatz sorgf\xE4ltig planen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1 + ref_id: APP.5.2.A1.2 + description: 'Dabei MUSS sie mindestens folgende Punkte beachten:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1 + ref_id: APP.5.2.A1.3 + description: "\u2022 Aufbau der E-Mail-Infrastruktur," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1 + ref_id: APP.5.2.A1.4 + description: "\u2022 einzubindende Clients beziehungsweise Server," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1 + ref_id: APP.5.2.A1.5 + description: "\u2022 Nutzung von funktionalen Erweiterungen sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a1 + ref_id: APP.5.2.A1.6 + description: "\u2022 die zu verwendenden Protokolle." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A2 + name: Auswahl einer geeigneten Exchange-Infrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a2 + ref_id: APP.5.2.A2.1 + description: Der IT-Betrieb MUSS auf Basis der Planung des Einsatzes von Exchange + entscheiden, mit welchen IT-Systemen und Anwendungskomponenten sowie in welcher + hierarchischen Abstufung die Exchange-Infrastruktur realisiert wird. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a2 + ref_id: APP.5.2.A2.2 + description: Im Rahmen der Auswahl MUSS auch entschieden werden, ob die Exchange-Systeme + als Cloud- oder lokaler Dienst betrieben werden sollen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A3 + name: Berechtigungsmanagement und Zugriffsrechte + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a3 + ref_id: APP.5.2.A3.1 + description: "Zus\xE4tzlich zum allgemeinen Berechtigungskonzept MUSS die Institution\ + \ ein Berichtigungskonzept f\xFCr die Systeme der Exchange-Infrastruktur erstellen,\ + \ geeignet dokumentieren und anwenden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a3 + ref_id: APP.5.2.A3.2 + description: "Der IT-Betrieb MUSS serverseitige Benutzendenprofile f\xFCr einen\ + \ rechnerunabh\xE4ngigen Zugriff der Benutzenden auf Exchange-Daten verwenden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a3 + ref_id: APP.5.2.A3.3 + description: "Er MUSS die Standard-NTFS-Berechtigungen f\xFCr das Exchange-Verzeichnis\ + \ so anpassen, dass nur autorisierte Administrierende und Systemkonten auf\ + \ die Daten in diesem Verzeichnis zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A5 + name: Datensicherung von Exchange + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a5 + ref_id: APP.5.2.A5.1 + description: "Exchange-Server M\xDCSSEN vor Installationen und Konfigurations\xE4\ + nderungen sowie in zyklischen Abst\xE4nden gesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a5 + ref_id: APP.5.2.A5.2 + description: "Dabei M\xDCSSEN insbesondere die Exchange-Server-Datenbanken gesichert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a5 + ref_id: APP.5.2.A5.3 + description: "Gel\xF6schte Exchange-Objekte SOLLTEN erst nach einiger Zeit aus\ + \ der Datenbank entfernt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A7 + name: Migration von Exchange-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a7 + ref_id: APP.5.2.A7.1 + description: "Der IT-Betrieb SOLLTE alle Migrationsschritte gr\xFCndlich planen\ + \ und dokumentieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a7 + ref_id: APP.5.2.A7.2 + description: "Der IT-Betrieb SOLLTE dabei Postf\xE4cher, Objekte, Sicherheitsrichtlinien,\ + \ Active-Directory-Konzepte sowie die Anbindung an andere E-Mail-Systeme ber\xFC\ + cksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a7 + ref_id: APP.5.2.A7.3 + description: "Au\xDFerdem SOLLTE er Funktionsunterschiede zwischen verschiedenen\ + \ Versionen von Exchange beachten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a7 + ref_id: APP.5.2.A7.4 + description: "Das neue Exchange-System SOLLTE, bevor es installiert wird, in\ + \ einem separaten Testnetz gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A9 + name: Sichere Konfiguration von Exchange-Servern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9 + ref_id: APP.5.2.A9.1 + description: Der IT-Betrieb SOLLTE Exchange-Server entsprechend der Vorgaben + aus der Sicherheitsrichtlinie installieren und konfigurieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9 + ref_id: APP.5.2.A9.2 + description: Konnektoren SOLLTEN sicher konfiguriert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9 + ref_id: APP.5.2.A9.3 + description: Der IT-Betrieb SOLLTE die Protokollierung des Exchange-Systems + aktivieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9 + ref_id: APP.5.2.A9.4 + description: "F\xFCr vorhandene benutzendenspezifische Anpassungen SOLLTE ein\ + \ entsprechendes Konzept erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a9 + ref_id: APP.5.2.A9.5 + description: "Bei der Verwendung von funktionalen Erweiterungen SOLLTE sichergestellt\ + \ sein, dass die definierten Anforderungen an die Schutzziele Vertraulichkeit,\ + \ Integrit\xE4t und Verf\xFCgbarkeit weiterhin erf\xFCllt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A10 + name: Sichere Konfiguration von Outlook + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a10 + ref_id: APP.5.2.A10.1 + description: "Der IT-Betrieb SOLLTE f\xFCr jeden Benutzenden ein eigenes Outlook-Profil\ + \ mit benutzendenspezifischen Einstellungen anlegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a10 + ref_id: APP.5.2.A10.2 + description: "Der IT-Betrieb SOLLTE Outlook so konfigurieren, dass nur notwendige\ + \ Informationen an andere Benutzende \xFCbermittelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a10 + ref_id: APP.5.2.A10.3 + description: "Der IT-Betrieb SOLLTE die Benutzenden dar\xFCber informieren,\ + \ welche Informationen automatisiert an andere Benutzende \xFCbermittelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a10 + ref_id: APP.5.2.A10.4 + description: "Lesebest\xE4tigungen und Informationen, die auf die interne Struktur\ + \ der Institution schlie\xDFen lassen, SOLLTEN NICHT an Externe \xFCbermittelt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A11 + name: Absicherung der Kommunikation zwischen Exchange-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11 + ref_id: APP.5.2.A11.1 + description: Der IT-Betrieb SOLLTE nachvollziehbar entscheiden, mit welchen + Schutzmechanismen die Kommunikation zwischen Exchange-Systemen abgesichert + wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11 + ref_id: APP.5.2.A11.2 + description: 'Insbesondere SOLLTE der IT-Betrieb festlegen, wie die Kommunikation + zu folgenden Schnittstellen abgesichert wird:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11 + ref_id: APP.5.2.A11.3 + description: "\u2022 Administrationsschnittstellen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11 + ref_id: APP.5.2.A11.4 + description: "\u2022 Client-Server-Kommunikation," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11 + ref_id: APP.5.2.A11.5 + description: "\u2022 vorhandene Web-based-Distributed-Authoring-and-Versioning-(WebDAV)-Schnittstellen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11 + ref_id: APP.5.2.A11.6 + description: "\u2022 Server-Server-Kommunikation und" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a11 + ref_id: APP.5.2.A11.7 + description: "\u2022 Public-Key-Infrastruktur, auf der die E-Mail-Verschl\xFC\ + sselung von Outlook basiert." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A12 + name: Einsatz von Outlook Anywhere, MAPI over HTTP und Outlook im Web + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a12 + ref_id: APP.5.2.A12.1 + description: Der IT-Betrieb SOLLTE Outlook Anywhere, MAPI over HTTP und Outlook + im Web entsprechend den Sicherheitsanforderungen der Institution konfigurieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a12 + ref_id: APP.5.2.A12.2 + description: "Der Zugriff auf Exchange \xFCber das Internet SOLLTE auf die notwendigen\ + \ Benutzenden beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2 + ref_id: APP.5.2.A17 + name: "Verschl\xFCsselung von Exchange-Datenbankdateien" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17 + ref_id: APP.5.2.A17.1 + description: "Der IT-Betrieb SOLLTE ein Konzept f\xFCr die Verschl\xFCsselung\ + \ von PST-Dateien und Informationsspeicher-Dateien erstellen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17 + ref_id: APP.5.2.A17.2 + description: "Die Institution SOLLTE die Benutzenden \xFCber die Funktionsweise\ + \ und die Schutzmechanismen bei der Verschl\xFCsselung von PST-Dateien informieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17 + ref_id: APP.5.2.A17.3 + description: "Weitere Aspekte f\xFCr lokale PST-Dateien, die ber\xFCcksichtigt\ + \ werden SOLLTEN, wenn Exchange-Systemdatenbanken verschl\xFCsselt werden,\ + \ sind:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17 + ref_id: APP.5.2.A17.4 + description: "\u2022 eigene Verschl\xFCsselungsfunktionen," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17 + ref_id: APP.5.2.A17.5 + description: "\u2022 Verschl\xFCsselungsgrade sowie" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17 + ref_id: APP.5.2.A17.6 + description: "\u2022 Mechanismen zur Absicherung der Daten in einer PST-Datei." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.2.a17 + ref_id: APP.5.2.A17.7 + description: "Mechanismen wie z. B. Encrypting File System oder Windows BitLocker\ + \ Laufwerkverschl\xFCsselung SOLLTEN zur Absicherung der PST-Dateien genutzt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.5.3 + name: Allgemeiner E-Mail-Client und -Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A1 + name: Sichere Konfiguration der E-Mail-Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.1 + description: "Die Institution MUSS eine sichere Konfiguration f\xFCr die E-Mail-Clients\ + \ vorgeben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.2 + description: "Die E-Mail-Clients M\xDCSSEN den Benutzenden vorkonfiguriert zur\ + \ Verf\xFCgung gestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.3 + description: "Die Institution SOLLTE sicherstellen, dass sicherheitsrelevante\ + \ Teile der Konfiguration nicht von Benutzenden ge\xE4ndert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.4 + description: "Ist dies nicht m\xF6glich, MUSS die Institution darauf hinweisen,\ + \ dass die Konfiguration nicht selbstst\xE4ndig ge\xE4ndert werden darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.5 + description: "Bevor Dateianh\xE4nge aus E-Mails ge\xF6ffnet werden, M\xDCSSEN\ + \ sie auf Schadsoftware \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.6 + description: "Die Dateianh\xE4nge M\xDCSSEN auf dem Client oder auf dem E-Mail-Server\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.7 + description: "E-Mail-Clients M\xDCSSEN so konfiguriert werden, dass sie eventuell\ + \ vorhandenen HTML-Code und andere aktive Inhalte in E-Mails nicht automatisch\ + \ interpretieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.8 + description: "Vorschaufunktionen f\xFCr Datei-Anh\xE4nge M\xDCSSEN so konfiguriert\ + \ werden, dass sie Dateien nicht automatisch interpretieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.9 + description: "E-Mail-Filterregeln sowie die automatische Weiterleitung von E-Mails\ + \ M\xDCSSEN auf notwendige Anwendungsf\xE4lle beschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a1 + ref_id: APP.5.3.A1.10 + description: "E-Mail-Clients M\xDCSSEN f\xFCr die Kommunikation mit E-Mail-Servern\ + \ \xFCber nicht vertrauensw\xFCrdige Netze eine sichere Transportverschl\xFC\ + sselung einsetzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A2 + name: Sicherer Betrieb von E-Mail-Servern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + ref_id: APP.5.3.A2.1 + description: "F\xFCr den E-Mail-Empfang \xFCber nicht vertrauensw\xFCrdige Netze\ + \ M\xDCSSEN E-Mail-Server eine sichere Transportverschl\xFCsselung anbieten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + ref_id: APP.5.3.A2.2 + description: "Der Empfang von E-Mails \xFCber unverschl\xFCsselte Verbindungen\ + \ SOLLTE deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + ref_id: APP.5.3.A2.3 + description: "Versenden E-Mail-Server von sich aus E-Mails an andere E-Mail-Server,\ + \ SOLLTEN sie eine sichere Transportverschl\xFCsselung nutzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + ref_id: APP.5.3.A2.4 + description: "Der IT-Betrieb SOLLTE den E-Mail-Versand durch unsichere Netze\ + \ \xFCber unverschl\xFCsselte Verbindungen deaktivieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + ref_id: APP.5.3.A2.5 + description: "Der IT-Betrieb MUSS den E-Mail-Server so konfigurieren, dass E-Mail-Clients\ + \ nur \xFCber eine sichere Transportverschl\xFCsselung auf Postf\xE4cher zugreifen\ + \ k\xF6nnen, wenn dies \xFCber nicht vertrauensw\xFCrdige Netze passiert." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + ref_id: APP.5.3.A2.6 + description: Die Institution MUSS alle erlaubten E-Mail-Protokolle und Dienste + festlegen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + ref_id: APP.5.3.A2.7 + description: Der IT-Betrieb MUSS Schutzmechanismen gegen Denial-of-Service (DoS)-Attacken + ergreifen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + ref_id: APP.5.3.A2.8 + description: "Werden Nachrichten auf einem E-Mail-Server gespeichert, MUSS der\ + \ IT-Betrieb eine geeignete Gr\xF6\xDFenbeschr\xE4nkung f\xFCr das serverseitige\ + \ Postfach einrichten und dokumentieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a2 + ref_id: APP.5.3.A2.9 + description: "Au\xDFerdem MUSS der IT-Betrieb den E-Mail-Server so einstellen,\ + \ dass er nicht als Spam-Relay missbraucht werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A3 + name: Datensicherung und Archivierung von E-Mails + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a3 + ref_id: APP.5.3.A3.1 + description: "Der IT-Betrieb MUSS die Daten der E-Mail-Server und -Clients regelm\xE4\ + \xDFig sichern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a3 + ref_id: APP.5.3.A3.2 + description: "Daf\xFCr MUSS die Institution regeln, wie die gesendeten und empfangenen\ + \ E-Mails der E-Mail-Clients sowie die E-Mails auf den Servern gesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a3 + ref_id: APP.5.3.A3.3 + description: "Die Institution SOLLTE ebenfalls bei der Archivierung beachten,\ + \ dass E-Mails m\xF6glicherweise nur lokal auf Clients gespeichert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A4 + name: Spam- und Virenschutz auf dem E-Mail-Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a4 + ref_id: APP.5.3.A4.1 + description: "Der IT-Betrieb MUSS sicherstellen, dass auf E-Mail-Servern eingehende\ + \ und ausgehende E-Mails, insbesondere deren Anh\xE4nge, auf Spam-Merkmale\ + \ und sch\xE4dliche Inhalte \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a4 + ref_id: APP.5.3.A4.2 + description: "Die Einf\xFChrung und Nutzung von E-Mail-Filterprogrammen MUSS\ + \ mit den Datenschutzbeauftragten und der Personalvertretung abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a4 + ref_id: APP.5.3.A4.3 + description: "Die Institution MUSS festlegen, wie mit verschl\xFCsselten E-Mails\ + \ zu verfahren ist, wenn diese nicht durch das Virenschutzprogramm entschl\xFC\ + sselt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A5 + name: Festlegung von Vertretungsregelungen bei E-Mail-Nutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5 + ref_id: APP.5.3.A5.1 + description: "Die Institution SOLLTE Vertretungsregelungen f\xFCr die Bearbeitung\ + \ von E-Mails festlegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5 + ref_id: APP.5.3.A5.2 + description: "Werden E-Mails weitergeleitet, SOLLTEN die Vertretenen mindestens\ + \ dar\xFCber informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5 + ref_id: APP.5.3.A5.3 + description: "Bei der Weiterleitung von E-Mails M\xDCSSEN datenschutzrechtliche\ + \ Aspekte ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5 + ref_id: APP.5.3.A5.4 + description: "Die Institution SOLLTE f\xFCr Autoreply-Funktionen in E-Mail-Programmen\ + \ Regelungen etablieren, die beschreiben, wie diese Funktionen sicher verwendet\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a5 + ref_id: APP.5.3.A5.5 + description: Wenn die Autoreply-Funktion benutzt wird, SOLLTEN keine internen + Informationen weitergegeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A6 + name: "Festlegung einer Sicherheitsrichtlinie f\xFCr E-Mail" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.1 + description: "Die Institution SOLLTE eine Sicherheitsrichtlinie f\xFCr die Nutzung\ + \ von E-Mails erstellen und regelm\xE4\xDFig aktualisieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.2 + description: "Die Institution SOLLTE alle Benutzenden und Administrierenden\ + \ \xFCber neue oder ver\xE4nderte Sicherheitsvorgaben f\xFCr E-Mail-Anwendungen\ + \ informieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.3 + description: "Die E-Mail-Sicherheitsrichtlinie SOLLTE konform zu den geltenden\ + \ \xFCbergeordneten Sicherheitsrichtlinien der Institution sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.4 + description: "Die Institution SOLLTE pr\xFCfen, ob die Sicherheitsrichtlinie\ + \ korrekt angewendet wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.5 + description: "Die E-Mail-Sicherheitsrichtlinie f\xFCr Benutzende SOLLTE vorgeben," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.6 + description: "\u2022 welche Zugriffsrechte es gibt," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.7 + description: "\u2022 wie E-Mails auf gef\xE4lschte Absendeadressen \xFCberpr\xFC\ + ft werden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.8 + description: "\u2022 wie sich \xFCbermittelte Informationen absichern lassen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.9 + description: "\u2022 wie die Integrit\xE4t von E-Mails \xFCberpr\xFCft werden\ + \ soll," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.10 + description: "\u2022 welche offenen E-Mail-Verteiler verwendet werden d\xFC\ + rfen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.11 + description: "\u2022 ob E-Mails privat genutzt werden d\xFCrfen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.12 + description: "\u2022 wie mit E-Mails und Postf\xE4chern ausscheidender Personen\ + \ umgegangen werden soll," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.13 + description: "\u2022 ob und wie Webmail-Dienste genutzt werden d\xFCrfen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.14 + description: "\u2022 wer f\xFCr Gruppenpostf\xE4cher zust\xE4ndig ist," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.15 + description: "\u2022 wie mit Datei-Anh\xE4ngen umgegangen werden soll und" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.16 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.16 + description: "\u2022 ob Benutzende die HTML-Darstellung von E-Mails aktivieren\ + \ d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.17 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.17 + description: "Die E-Mail-Sicherheitsrichtlinie SOLLTE erg\xE4nzend f\xFCr die\ + \ Administrierenden die Einstellungsoptionen der E-Mail-Anwendungen beinhalten,\ + \ au\xDFerdem die Vorgaben f\xFCr m\xF6gliche Zugriffe von anderen Servern\ + \ auf einen E-Mail-Server." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.18 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.18 + description: Auch Angaben zu berechtigten Zugriffspunkten, von denen aus auf + einen E-Mail-Server zugegriffen werden darf, SOLLTEN in der Richtlinie enthalten + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6.19 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a6 + ref_id: APP.5.3.A6.19 + description: Die E-Mail-Sicherheitsrichtlinie SOLLTE den Umgang mit Newsgroups + und Mailinglisten regeln. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A7 + name: "Schulung zu Sicherheitsmechanismen von E-Mail-Clients f\xFCr Benutzende" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7 + ref_id: APP.5.3.A7.1 + description: "Die Institution SOLLTE das Personal dar\xFCber aufkl\xE4ren, welche\ + \ Risiken entstehen, wenn E-Mail-Anwendungen benutzt werden und wie sicher\ + \ mit E-Mails umgegangen werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7 + ref_id: APP.5.3.A7.2 + description: "Dies SOLLTE zus\xE4tzlich zur allgemeinen Schulung und Sensibilisierung\ + \ geschehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7 + ref_id: APP.5.3.A7.3 + description: "Die Institution SOLLTE zu den Gefahren sensibilisieren, die entstehen\ + \ k\xF6nnen, wenn E-Mail-Anh\xE4nge ge\xF6ffnet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7 + ref_id: APP.5.3.A7.4 + description: "Die Schulungen SOLLTEN ebenfalls darauf eingehen, wie E-Mails\ + \ von gef\xE4lschten Absendeadressen erkannt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a7 + ref_id: APP.5.3.A7.5 + description: Die Institution SOLLTE davor warnen, an E-Mail-Kettenbriefen teilzunehmen + oder zu viele Mailinglisten zu abonnieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A8 + name: Umgang mit Spam durch Benutzende + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a8 + ref_id: APP.5.3.A8.1 + description: "Grunds\xE4tzlich SOLLTEN die Benutzenden alle Spam-E-Mails ignorieren\ + \ und l\xF6schen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a8 + ref_id: APP.5.3.A8.2 + description: "Die Benutzenden SOLLTEN auf unerw\xFCnschte E-Mails nicht antworten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a8 + ref_id: APP.5.3.A8.3 + description: Sie SOLLTEN Links in diesen E-Mails nicht folgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a8 + ref_id: APP.5.3.A8.4 + description: "Falls die Institution \xFCber ein zentrales Spam-Management verf\xFC\ + gt, SOLLTEN die Benutzenden Spam-E-Mails an dieses weiterleiten und die E-Mails\ + \ danach l\xF6schen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A9 + name: "Erweiterte Sicherheitsma\xDFnahmen auf dem E-Mail-Server" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.1 + description: "Die E-Mail-Server einer Institution SOLLTEN eingehende E-Mails\ + \ mittels des Sender Policy Framework (SPF) und mit Hilfe von DomainKeys Identified\ + \ Mail (DKIM) \xFCberpr\xFCfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.2 + description: Die Institution SOLLTE selbst DKIM und SPF einsetzen, um von ihr + versendete E-Mails zu authentisieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.3 + description: "Wird SPF verwendet, SOLLTEN alle sendeberechtigten E-Mail-Server\ + \ f\xFCr eine Domain im SPF-Eintrag angegeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.4 + description: Der SPF-Eintrag SOLLTE den "-all" Parameter enthalten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.5 + description: "Der Softfail-Parameter (\u201E~\u201C) SOLLTE nur zu Testzwecken\ + \ verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.6 + description: "Die Institution SOLLTE Domain-based Message Authentication, Reporting\ + \ and Conformance (DMARC) nutzen, um festzulegen, wie von ihr versendete E-Mails\ + \ durch den empfangenden E-Mail-Server \xFCberpr\xFCft werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.7 + description: "DMARC-Eintr\xE4ge SOLLTEN vorgeben, dass E-Mails im Fehlerfall\ + \ abgewiesen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.8 + description: "DMARC-Reporte SOLLTEN regelm\xE4\xDFig ausgewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.9 + description: "Die Institution SOLLTE festlegen, ob DMARC-Reporte \xFCber empfangene\ + \ E-Mails an andere Institutionen versendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a9 + ref_id: APP.5.3.A9.10 + description: "Die Institution SOLLTE die E-Mail-Kommunikation \xFCber DANE und\ + \ MTA-STS absichern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A10 + name: "Ende-zu-Ende-Verschl\xFCsselung und Signatur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a10 + ref_id: APP.5.3.A10.1 + description: "Die Institution SOLLTE eine Ende-zu-Ende-Verschl\xFCsselung sowie\ + \ digitale Signaturen f\xFCr E-Mails einsetzen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a10 + ref_id: APP.5.3.A10.2 + description: "Es SOLLTEN nur Protokolle zur Verschl\xFCsselung und Signatur\ + \ genutzt werden, die dem aktuellen Stand der Technik entsprechen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A11 + name: Einsatz redundanter E-Mail-Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a11 + ref_id: APP.5.3.A11.1 + description: Die Institution SOLLTE redundante E-Mail-Server betreiben. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a11 + ref_id: APP.5.3.A11.2 + description: "Die redundanten E-Mail-Server SOLLTEN mit geeigneter Priorit\xE4\ + t in den MX-Records der betroffenen Domains hinterlegt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a11 + ref_id: APP.5.3.A11.3 + description: Die Institution SOLLTE festlegen, wie E-Mails zwischen den E-Mail-Servern + synchronisiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A12 + name: "\xDCberwachung \xF6ffentlicher Block-Listen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a12 + ref_id: APP.5.3.A12.1 + description: "Der IT-Betrieb SOLLTE regelm\xE4\xDFig \xFCberpr\xFCfen, ob die\ + \ E-Mail-Server der Institution auf \xF6ffentlichen Spam- oder Block-Listen\ + \ aufgef\xFChrt sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3 + ref_id: APP.5.3.A13 + name: TLS-Reporting + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a13 + ref_id: APP.5.3.A13.1 + description: Die Institution SOLLTE TLS-Reporting einsetzen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.3.a13 + ref_id: APP.5.3.A13.2 + description: Es SOLLTE festgelegt werden, ob TLS-Reports an andere Institutionen + versendet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.5.4 + name: 'Unified Communications und Collaboration (UCC) ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A1 + name: Planung von UCC + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.1 + description: "Es MUSS umfassend und detailliert geplant werden, wie und f\xFC\ + r welchen Zweck UCC eingesetzt werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.2 + description: "Die Planung MUSS insbesondere die Wechselwirkungen der UCC-Dienste\ + \ ber\xFCcksichtigen und mindestens folgende Aspekte beinhalten:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.3 + description: "\u2022 Einsatzzwecke der vorgesehenen UCC-Dienste" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.4 + description: "\u2022 Funktionale Anforderungen an UCC als Gesamtheit und an\ + \ die einzelnen UCC-Dienste" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.5 + description: "\u2022 Anforderungen zur Absicherung von UCC" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.6 + description: "\u2022 Festlegung zu Informationen und Daten, die \xFCber UCC\ + \ \xFCbertragen werden d\xFCrfen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.7 + description: "\u2022 Analyse der Kommunikation und der Abh\xE4ngigkeiten von\ + \ UCC-Diensten untereinander" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.8 + description: "\u2022 Produkt- und Dienstauswahl ausgehend von den definierten\ + \ Anforderungen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.9 + description: "\u2022 Aufstellen von organisatorischen Regelungen, um die UCC-Dienste\ + \ zu benutzen Bei der Planung MUSS ber\xFCcksichtigt werden, wie UCC in die\ + \ IT-Infrastruktur der Institution integriert wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a1 + ref_id: APP.5.4.A1.10 + description: Hierbei MUSS insbesondere betrachtet werden, ob und wie die Systeme + der UCC-Dienste innerhalb des Netzes separiert werden sollen und welche Schnittstellen + zu weiteren benutzten Anwendungen notwendig sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A2 + name: "Ber\xFCcksichtigung von UCC in der Netzplanung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2 + ref_id: APP.5.4.A2.1 + description: "Bevor UCC-Dienste eingef\xFChrt werden, MUSS gepr\xFCft werden,\ + \ ob das Netz die UCC-spezifischen Leistungsparameter erf\xFCllt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2 + ref_id: APP.5.4.A2.2 + description: "Falls die Leistungsparameter nicht erf\xFCllt werden, MUSS festgelegt\ + \ werden, wie hiermit umgegangen wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2 + ref_id: APP.5.4.A2.3 + description: "Sollen UCC-Dienste benutzt werden, SOLLTEN im Rahmen der allgemeinen\ + \ Netzplanung insbesondere folgende Aspekte ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2 + ref_id: APP.5.4.A2.4 + description: "\u2022 Erf\xFCllung der UCC-spezifischen Leistungsparameter wie\ + \ Paketverlust, Jitter und Latenz" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2 + ref_id: APP.5.4.A2.5 + description: "\u2022 Netzkapazit\xE4ten (Bandbreite) f\xFCr die festgelegte\ + \ Benutzung der UCC-Dienste wie Videokonferenzen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2 + ref_id: APP.5.4.A2.6 + description: "\u2022 Ber\xFCcksichtigung von Power over Ethernet (PoE) f\xFC\ + r station\xE4re Endger\xE4te" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a2 + ref_id: APP.5.4.A2.7 + description: "\u2022 Verf\xFCgbarkeit von WLAN f\xFCr mobile Endger\xE4te Falls\ + \ die UCC-Dienste erweitert werden, SOLLTEN diese Aspekte erneut gepr\xFC\ + ft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A3 + name: "Initiales und regelm\xE4\xDFiges Testen der UCC-Dienste" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a3 + ref_id: APP.5.4.A3.1 + description: "F\xFCr die UCC-Dienste M\xDCSSEN initial Tests durchgef\xFChrt\ + \ werden, die verifizieren, dass die UCC-Komponenten untereinander und mit\ + \ anderen UCC-Diensten interferenzfrei funktionieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a3 + ref_id: APP.5.4.A3.2 + description: "Ebenfalls M\xDCSSEN Tests mit ausgew\xE4hlten Benutzenden durchgef\xFC\ + hrt werden, um insbesondere Wechselwirkungen mit anderen Anwendungen zu \xFC\ + berpr\xFCfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a3 + ref_id: APP.5.4.A3.3 + description: "Diese Tests SOLLTEN wiederholt werden, wenn die UCC-Dienste erweitert\ + \ oder ver\xE4ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a3 + ref_id: APP.5.4.A3.4 + description: "Zus\xE4tzlich SOLLTE die Konfiguration der UCC-Dienste in regelm\xE4\ + \xDFigen Abst\xE4nden auf Plausibilit\xE4t und Konformit\xE4t f\xFCr die festgelegten\ + \ Einsatzzwecke \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A4 + name: "Deaktivierung nicht ben\xF6tigter Funktionen und Dienste" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + ref_id: APP.5.4.A4.1 + description: "UCC-Dienste D\xDCRFEN NUR mit dem geringsten notwendigen Funktionsumfang\ + \ betrieben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + ref_id: APP.5.4.A4.2 + description: "Die verf\xFCgbaren Funktionen und Dienste M\xDCSSEN entsprechend\ + \ der definierten Einsatzzwecke ausgew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + ref_id: APP.5.4.A4.3 + description: "Dabei M\xDCSSEN gegebenenfalls auftretende Wechselwirkungen zwischen\ + \ den verschiedenen Komponenten eines UCC-Dienstes ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + ref_id: APP.5.4.A4.4 + description: "Au\xDFerdem M\xDCSSEN insbesondere die folgenden Dienste und Funktionen\ + \ auf Notwendigkeit gepr\xFCft und gegebenenfalls deaktiviert oder eingeschr\xE4\ + nkt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + ref_id: APP.5.4.A4.5 + description: "\u2022 Speicherung von personenbezogenen Daten durch die UCC-Komponenten" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + ref_id: APP.5.4.A4.6 + description: "\u2022 Zugriff und Verarbeitung von personenbezogenen Daten durch\ + \ Benutzende und den UCC-Dienst" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + ref_id: APP.5.4.A4.7 + description: "\u2022 Benutzbarkeit von Funktionen wie Chat, Erreichbarkeitsstatus,\ + \ Dateiablagen oder Team-Bereiche durch externe Teilnehmende" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + ref_id: APP.5.4.A4.8 + description: "\u2022 Senden von Daten und Dateien an externe UCC-Dienste Konversationsbezogene\ + \ Log-Daten D\xDCRFEN NUR in minimal notwendigem Umfang gespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a4 + ref_id: APP.5.4.A4.9 + description: "Funktionen und Dienste, die auf (dauerhaft) gespeicherte Log-Daten\ + \ zugreifen, M\xDCSSEN auf ihre Notwendigkeit gepr\xFCft und gegebenenfalls\ + \ deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A5 + name: "Rollen- und Berechtigungskonzept f\xFCr UCC" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + ref_id: APP.5.4.A5.1 + description: "Das Rollen- und Berechtigungskonzept MUSS um UCC-spezifische Definitionen\ + \ von Rollen und Berechtigungen erg\xE4nzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + ref_id: APP.5.4.A5.2 + description: "Solche Definitionen M\xDCSSEN sowohl f\xFCr alle internen Benutzenden\ + \ als auch f\xFCr die externen Benutzenden getroffen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + ref_id: APP.5.4.A5.3 + description: "Es M\xDCSSEN folgende Aspekte ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + ref_id: APP.5.4.A5.4 + description: "\u2022 Berechtigungen zur zielgerichteten Benutzung von UCC-Diensten\ + \ gem\xE4\xDF festgelegter Einsatzzwecke" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + ref_id: APP.5.4.A5.5 + description: "\u2022 Berechtigungen zur Anpassung der Konfiguration von Konversationen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + ref_id: APP.5.4.A5.6 + description: "\u2022 Berechtigungen f\xFCr spezielle Funktionen von UCC-Diensten\ + \ wie Aufzeichnung von Konversationen und Zugriff auf Dateiablagen eines UCC-Dienstes\ + \ Dar\xFCber hinaus M\xDCSSEN die Berechtigungen der Konten ebenfalls auf\ + \ das notwendige Minimum reduziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + ref_id: APP.5.4.A5.7 + description: "Dienste, die nur f\xFCr einen Teil der Benutzenden zur Verf\xFC\ + gung stehen, D\xDCRFEN NICHT f\xFCr die restlichen Benutzenden zug\xE4nglich\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + ref_id: APP.5.4.A5.8 + description: "Zudem SOLLTEN nur Benutzende mit einer entsprechenden Berechtigung\ + \ auf Daten wie Aufzeichnungen oder Dateiablagen zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a5 + ref_id: APP.5.4.A5.9 + description: "Die Festlegungen M\xDCSSEN festgehalten, regelm\xE4\xDFig und\ + \ anlassbezogen gepr\xFCft und aktualisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A6 + name: "Verschl\xFCsselung von UCC-Daten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6 + ref_id: APP.5.4.A6.1 + description: "S\xE4mtliche Kommunikation \xFCber unzureichend vertrauensw\xFC\ + rdige Netze MUSS mit sicheren Verfahren verschl\xFCsselt werden, sofern dies\ + \ durch die jeweilige UCC-Komponente unterst\xFCtzt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6 + ref_id: APP.5.4.A6.2 + description: "Falls eine Verschl\xFCsselung f\xFCr einzelne UCC-Komponenten\ + \ oder einzelne Konversationen nicht m\xF6glich ist, MUSS die Festlegung,\ + \ welche Informationen \xFCber diese UCC-Komponenten \xFCbertragen werden\ + \ d\xFCrfen, gepr\xFCft und gegebenenfalls angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6 + ref_id: APP.5.4.A6.3 + description: "Insbesondere MUSS bei anwendungs\xFCbergreifender Kommunikation\ + \ festgelegt werden, f\xFCr welche Konversationen die Medienstr\xF6me und\ + \ die Signalisierung und welche weiteren Daten wie Chat oder Dateitransfer\ + \ verschl\xFCsselt \xFCbertragen werden m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6 + ref_id: APP.5.4.A6.4 + description: "Dateiablagen, die persistente personenbezogene oder vertrauliche\ + \ Daten enthalten, M\xDCSSEN mit Hilfe von sicheren Verschl\xFCsselungsmechanismen\ + \ abgesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6 + ref_id: APP.5.4.A6.5 + description: "Hierbei M\xDCSSEN sowohl interne Dateiablagen der UCC-Dienste\ + \ als auch \xFCber Schnittstellen angebundene externe Dateiablagen ber\xFC\ + cksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a6 + ref_id: APP.5.4.A6.6 + description: "Die Benutzenden M\xDCSSEN zudem \xFCber den Status der Verschl\xFC\ + sselung innerhalb von Konversationen informiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A7 + name: "Regelungen f\xFCr eine sichere Benutzung der UCC-Dienste" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7 + ref_id: APP.5.4.A7.1 + description: "Konversationen, die mit Hilfe von UCC durchgef\xFChrt werden,\ + \ M\xDCSSEN abgesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7 + ref_id: APP.5.4.A7.2 + description: "Hierbei M\xDCSSEN folgende Aspekte ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7 + ref_id: APP.5.4.A7.3 + description: "\u2022 Auswahl der Teilnehmenden entsprechend dem Inhalt der Konversation" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7 + ref_id: APP.5.4.A7.4 + description: "\u2022 zus\xE4tzliche Absicherung von geplanten Konversationen\ + \ \xFCber Mechanismen wie PIN oder ein Passwort" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7 + ref_id: APP.5.4.A7.5 + description: "\u2022 Zuweisung von Moderationsrechten an ausgew\xE4hlte Benutzende\ + \ der einladenden Institution" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7 + ref_id: APP.5.4.A7.6 + description: "\u2022 Regelungen zum Umgang mit Aufzeichnungen von Konversationen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7 + ref_id: APP.5.4.A7.7 + description: "\u2022 Regelungen f\xFCr Endger\xE4te, die von mehreren Benutzenden\ + \ verwendet werden Die Benutzenden M\xDCSSEN \xFCber Funktionen informiert\ + \ werden, \xFCber die Konversationen abgesichert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a7 + ref_id: APP.5.4.A7.8 + description: "Ebenso M\xDCSSEN die Benutzenden daf\xFCr sensibilisiert werden,\ + \ wie die UCC-Dienste sicher benutzt werden, insbesondere f\xFCr externe Chats\ + \ oder Videokonferenzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A8 + name: "Einsatz eines Session Border Controller am Provider-\xDCbergang" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a8 + ref_id: APP.5.4.A8.1 + description: "F\xFCr die UCC-Kommunikation \xFCber eingeschr\xE4nkt vertrauensw\xFC\ + rdige Netze SOLLTE mindestens f\xFCr Sprachdienste ein Session Border Controller\ + \ (SBC) am Netz\xFCbergang bzw. beim \xDCbergang zum SIP-Provider eingesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a8 + ref_id: APP.5.4.A8.2 + description: "Der SBC SOLLTE als Verschl\xFCsselungsendpunkt die Signalisierung\ + \ und die Medienstr\xF6me terminieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a8 + ref_id: APP.5.4.A8.3 + description: "Der SBC SOLLTE f\xFCr die Signalisierung und die Medienstr\xF6\ + me Filterfunktionen unterst\xFCtzen, die die jeweiligen Konversationen zus\xE4\ + tzlich absichern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A9 + name: Sichere Konfiguration von UCC + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + ref_id: APP.5.4.A9.1 + description: "Um UCC sicher zu konfigurieren, SOLLTEN mindestens die folgenden\ + \ Aspekte ber\xFCcksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + ref_id: APP.5.4.A9.2 + description: "\u2022 Verschl\xFCsselung von Signalisierungs- und Mediendaten\ + \ auch auf vertrauensw\xFCrdigen \xDCbertragungsstrecken" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + ref_id: APP.5.4.A9.3 + description: "\u2022 Absicherung von gespeicherten Daten, insbesondere Festlegung\ + \ f\xFCr Zugriffsberechtigung auf Aufzeichnungen von Konversationen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + ref_id: APP.5.4.A9.4 + description: "\u2022 Einschr\xE4nkung der zur Verf\xFCgung stehenden Dienste\ + \ auf ausschlie\xDFlich interne Benutzende" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + ref_id: APP.5.4.A9.5 + description: "\u2022 Einschr\xE4nkung der \xDCbertragung von Erreichbarkeitsinformationen\ + \ Gespeicherte Daten SOLLTEN verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + ref_id: APP.5.4.A9.6 + description: "Auf gespeicherte Daten SOLLTEN Benutzende nur nach vorheriger\ + \ Authentisierung zugreifen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + ref_id: APP.5.4.A9.7 + description: Der IT-Betrieb SOLLTE sichere Einstellungen vorgeben, die verwendet + werden, wenn Konversationen erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + ref_id: APP.5.4.A9.8 + description: "F\xFCr textbasierte Konversationen SOLLTE ein Malware-Schutz aktiviert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a9 + ref_id: APP.5.4.A9.9 + description: "Die Umsetzung SOLLTE festgehalten, regelm\xE4\xDFig und anlassbezogen\ + \ auf Einhaltung der Vorgaben gepr\xFCft und angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A10 + name: "Absicherung und Einschr\xE4nkung von Auswertungen von Inhalten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10 + ref_id: APP.5.4.A10.1 + description: "Die Art einer (automatischen) Auswertung von Konversationsinhalten\ + \ SOLLTE schon im Vorfeld sorgf\xE4ltig gepr\xFCft werden und ihr Nutzen gegen\ + \ den Schutzbedarf abgewogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10 + ref_id: APP.5.4.A10.2 + description: "Es SOLLTE die M\xF6glichkeit bestehen, entsprechende Funktionen\ + \ entweder vollst\xE4ndig oder pro Konversation zu deaktivieren und eine inhaltliche\ + \ Auswertung der Kommunikation zu verhindern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10 + ref_id: APP.5.4.A10.3 + description: "Besondere Beachtung SOLLTEN KI-Funktionen und die \xDCbertragung\ + \ von Daten an Onlinedienste erhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10 + ref_id: APP.5.4.A10.4 + description: "Werden Inhalte \xFCber den Zweck der Konversation hinausgehend\ + \ ausgewertet, MUSS dazu auch eine Zustimmung der an der Konversation teilnehmenden\ + \ Personen eingeholt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a10 + ref_id: APP.5.4.A10.5 + description: "Werden w\xE4hrend der Auswertung von Konversationen persistente\ + \ Daten erzeugt, SOLLTEN f\xFCr diese geeignete Schutzma\xDFnahmen umgesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A11 + name: "Sicherstellung der Verf\xFCgbarkeit von Kommunikationsdiensten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11 + ref_id: APP.5.4.A11.1 + description: "Die Verf\xFCgbarkeit von UCC-Diensten SOLLTE insbesondere durch\ + \ folgende technische Ma\xDFnahmen sichergestellt werden:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11 + ref_id: APP.5.4.A11.2 + description: "\u2022 redundante Auslegung zentraler Server und Dienste" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11 + ref_id: APP.5.4.A11.3 + description: "\u2022 Benutzung von Call Admission Control (CAC) zur Qualit\xE4\ + tssicherung von Telefonie und Video-Diensten" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11 + ref_id: APP.5.4.A11.4 + description: "\u2022 m\xF6glichst autark funktionierende UCC-Dienste Dar\xFC\ + ber hinaus SOLLTE bei Cloud-basierten UCC-Diensten der Cloud-Provider sowie\ + \ der Internet-Provider ausfallsicher an das eigene Netz angebunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11 + ref_id: APP.5.4.A11.5 + description: "Zudem SOLLTE ein SIP-Provider, der Rufnummern bereitstellt und\ + \ den \xDCbergang ins \xF6ffentliche Telefonnetz bildet, hochverf\xFCgbar\ + \ an das eigene Netz angebunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a11 + ref_id: APP.5.4.A11.6 + description: "Die Verf\xFCgbarkeit SOLLTE durch ein Monitoring der UCC-Dienste\ + \ \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A12 + name: Einbindung von UCC in die Notfallplanung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12 + ref_id: APP.5.4.A12.1 + description: "Ausgehend von einer Business Impact Analyse SOLLTE gepr\xFCft\ + \ werden, welche UCC-Dienste in der Notfallplanung ber\xFCcksichtigt werden\ + \ sollen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12 + ref_id: APP.5.4.A12.2 + description: "Hierbei SOLLTEN in Notfallsituationen f\xFCr einzelne UCC-Dienste\ + \ alternative Anwendungen bereitgestellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12 + ref_id: APP.5.4.A12.3 + description: "Insbesondere SOLLTE f\xFCr die Benutzenden die Erreichbarkeit\ + \ von wichtigen Diensten wie der Notruf gew\xE4hrleistet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12 + ref_id: APP.5.4.A12.4 + description: "Zudem SOLLTE ein Notfallplan f\xFCr die UCC-Dienste erstellt werden,\ + \ in dem notwendige Konfigurationen sowie Routing-Anpassungen, die \xFCber\ + \ den Telefonie-Provider realisiert werden, behandelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a12 + ref_id: APP.5.4.A12.5 + description: "Ebenso SOLLTE der Wiederanlauf der UCC-Komponenten und -Dienste\ + \ unter Ber\xFCcksichtigung der Wechselwirkungen innerhalb der UCC-Dienste\ + \ festgelegt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A13 + name: Sichere Administration von SIP-Trunks + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13 + ref_id: APP.5.4.A13.1 + description: "Wenn SIP-Trunks administriert werden, SOLLTE f\xFCr folgende T\xE4\ + tigkeiten ein 4-Augen-Prinzip angewendet werden:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13 + ref_id: APP.5.4.A13.2 + description: "\u2022 \xC4nderungen an Routing-Konfigurationen" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13 + ref_id: APP.5.4.A13.3 + description: "\u2022 \xC4nderungen an Parametern, die im Rahmen von Call Admission\ + \ Control benutzt werden" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13 + ref_id: APP.5.4.A13.4 + description: "\u2022 \xC4nderungen hinsichtlich der Verschl\xFCsselung sowohl\ + \ in Richtung des eigenen Netzes als auch in Richtung des Provider-Netzes" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a13 + ref_id: APP.5.4.A13.5 + description: "\u2022 \xC4nderungen an weiteren sicherheitsrelevanten Konfigurationen\ + \ wie der lokalen Speicherung von Verbindungsdaten" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A14 + name: "Ende-zu-Ende-Verschl\xFCsselung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a14 + ref_id: APP.5.4.A14.1 + description: "F\xFCr UCC-Kommunikation SOLLTE eine sichere Ende-zu-Ende-Verschl\xFC\ + sselung benutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a14 + ref_id: APP.5.4.A14.2 + description: "Die Ende-zu-Ende-Verschl\xFCsselung SOLLTE sich sowohl auf die\ + \ Signalisierung als auch auf die Mediendaten von Audio- und Videokommunikation\ + \ mit zwei oder mehr Teilnehmenden erstrecken." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a14 + ref_id: APP.5.4.A14.3 + description: "Bei Konversationen zwischen UCC-Diensten von verschiedenen Herstellenden\ + \ SOLLTEN die \xFCbertragenen Informationen eingeschr\xE4nkt werden, sofern\ + \ eine Ende-zu-Ende-Verschl\xFCsselung nach Stand der Technik nicht m\xF6\ + glich ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A15 + name: "Einschr\xE4nkung von KI-Funktionen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a15 + ref_id: APP.5.4.A15.1 + description: Die Benutzung von KI-Funktionen SOLLTE deaktiviert oder auf ein + Minimum reduziert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a15 + ref_id: APP.5.4.A15.2 + description: "Ist eine permanente Deaktivierung nicht m\xF6glich oder erw\xFC\ + nscht, SOLLTE festgelegt werden, dass Benutzende der UCC-Dienste zu Beginn\ + \ einer Konversation zielgerichtet KI-Funktionen deaktivieren, falls dies\ + \ m\xF6glich ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A16 + name: "Einsatz eines SBC an weiteren Netz\xFCberg\xE4ngen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a16 + ref_id: APP.5.4.A16.1 + description: "Erg\xE4nzend zu einem SBC am Netz\xFCbergang zum Provider, SOLLTEN\ + \ weitere SBC an internen Netz\xFCberg\xE4ngen eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a16 + ref_id: APP.5.4.A16.2 + description: "Hierbei SOLLTEN insbesondere Netz\xFCberg\xE4nge zwischen Netzsegmenten\ + \ mit unterschiedlichem Schutzbedarf ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a16 + ref_id: APP.5.4.A16.3 + description: "Der SBC SOLLTE sicherstellen, dass die Verschl\xFCsselungsmechanismen\ + \ an den SBC-gesicherten Netzsegment\xFCberg\xE4ngen anforderungskonform realisiert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A17 + name: "Einschr\xE4nkung der Benutzung von UCC-Diensten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17 + ref_id: APP.5.4.A17.1 + description: "Folgende Aspekte SOLLTEN mindestens ber\xFCcksichtigt werden,\ + \ um die UCC-Dienste sowie die \xFCbertragenen Daten zus\xE4tzlich abzusichern:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17 + ref_id: APP.5.4.A17.2 + description: "\u2022 Einschr\xE4nkung der Dienste entsprechend des Schutzbedarfs\ + \ der \xFCbertragenen Informationen" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17 + ref_id: APP.5.4.A17.3 + description: "\u2022 Benutzung einer Multi-Faktor-Authentisierung f\xFCr Benutzende" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17 + ref_id: APP.5.4.A17.4 + description: "\u2022 Deaktivierung von Funktionen f\xFCr externe Benutzende" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17 + ref_id: APP.5.4.A17.5 + description: "\u2022 Deaktivierung der Speicherung von Metadaten" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a17 + ref_id: APP.5.4.A17.6 + description: "\u2022 Einschr\xE4nkung der Sichtbarkeit von kommunikationsbezogenen\ + \ Daten f\xFCr Administrierende Dar\xFCber hinaus SOLLTEN zus\xE4tzliche technische\ + \ und organisatorische Vorkehrungen getroffen werden, um Konversationen \xFC\ + ber die Vergabe von PINs bzw. Passw\xF6rtern hinaus abzusichern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4 + ref_id: APP.5.4.A18 + name: Einbindung von UCC in ein Sicherheitsmonitoring + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a18 + ref_id: APP.5.4.A18.1 + description: "Die zentralen UCC-Komponenten SOLLTEN durch ein Sicherheitsmonitoring\ + \ \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a18 + ref_id: APP.5.4.A18.2 + description: "Dies SOLLTE mindestens f\xFCr Komponenten umgesetzt werden, die\ + \ wie Multipoint Control Units Verschl\xFCsselungsendpunkte realisieren oder\ + \ die wie SBCs an Vertrauensgrenzen positioniert sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.5.4.a18 + ref_id: APP.5.4.A18.3 + description: "Wird f\xFCr die IT der Institution ein System zur zentralen Detektion\ + \ und automatisierten Echtzeit\xFCberpr\xFCfung von Ereignismeldungen eingesetzt,\ + \ SOLLTEN die zentralen UCC-Komponenten hierin eingebunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.6 + name: Allgemeine Software + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A1 + name: Planung des Software-Einsatzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + ref_id: APP.6.A1.1 + description: "Bevor eine Institution eine (neue) Software einf\xFChrt, MUSS\ + \ sie entscheiden," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + ref_id: APP.6.A1.2 + description: "\u2022 wof\xFCr die Software genutzt und welche Informationen\ + \ damit verarbeitet werden sollen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + ref_id: APP.6.A1.3 + description: "\u2022 wie die Benutzenden bei der Anforderungserhebung beteiligt\ + \ und bei der Einf\xFChrung unterst\xFCtzt werden sollen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + ref_id: APP.6.A1.4 + description: "\u2022 wie die Software an weitere Anwendungen und IT-Systeme\ + \ \xFCber welche Schnittstellen angebunden wird," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + ref_id: APP.6.A1.5 + description: "\u2022 auf welchen IT-Systemen die Software ausgef\xFChrt werden\ + \ soll und welche Ressourcen zur Ausf\xFChrung der Software erforderlich sind,\ + \ sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + ref_id: APP.6.A1.6 + description: "\u2022 ob sich die Institution in Abh\xE4ngigkeit zu einem Hersteller\ + \ oder einer Herstellerin begibt, wenn sie diese Software einsetzt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + ref_id: APP.6.A1.7 + description: "Hierbei M\xDCSSEN bereits Sicherheitsaspekte ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + ref_id: APP.6.A1.8 + description: "Zus\xE4tzlich MUSS die Institution die Zust\xE4ndigkeiten f\xFC\ + r fachliche Betreuung, Freigabe und betriebliche Administration schon im Vorfeld\ + \ kl\xE4ren und festlegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a1 + ref_id: APP.6.A1.9 + description: "Die Zust\xE4ndigkeiten M\xDCSSEN dokumentiert und bei Bedarf aktualisiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A2 + name: "Erstellung eines Anforderungskatalogs f\xFCr Software" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2 + ref_id: APP.6.A2.1 + description: "Auf Basis der Ergebnisse der Planung M\xDCSSEN die Anforderungen\ + \ an die Software in einem Anforderungskatalog erhoben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2 + ref_id: APP.6.A2.2 + description: Der Anforderungskatalog MUSS dabei die grundlegenden funktionalen + Anforderungen umfassen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2 + ref_id: APP.6.A2.3 + description: "Dar\xFCber hinaus M\xDCSSEN die nichtfunktionalen Anforderungen\ + \ und hier insbesondere die Sicherheitsanforderungen in den Anforderungskatalog\ + \ integriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2 + ref_id: APP.6.A2.4 + description: "Hierbei M\xDCSSEN sowohl die Anforderungen von den Fachverantwortlichen\ + \ als auch vom IT-Betrieb ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2 + ref_id: APP.6.A2.5 + description: "Insbesondere M\xDCSSEN auch die rechtlichen Anforderungen, die\ + \ sich aus dem Kontext der zu verarbeitenden Daten ergeben, ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a2 + ref_id: APP.6.A2.6 + description: Der fertige Anforderungskatalog SOLLTE mit allen betroffenen Fachabteilungen + abgestimmt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A3 + name: Sichere Beschaffung von Software + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3 + ref_id: APP.6.A3.1 + description: "Wenn Software beschafft wird, MUSS auf Basis des Anforderungskatalogs\ + \ eine geeignete Software ausgew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3 + ref_id: APP.6.A3.2 + description: "Die ausgew\xE4hlte Software MUSS aus vertrauensw\xFCrdigen Quellen\ + \ beschafft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3 + ref_id: APP.6.A3.3 + description: "Die vertrauensw\xFCrdige Quelle SOLLTE eine M\xF6glichkeit bereitstellen,\ + \ die Software auf Integrit\xE4t zu \xFCberpr\xFCfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3 + ref_id: APP.6.A3.4 + description: "Dar\xFCber hinaus SOLLTE die Software mit einem geeigneten Wartungsvertrag\ + \ oder einer vergleichbaren Zusage des herstellenden oder anbietenden Unternehmens\ + \ beschafft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a3 + ref_id: APP.6.A3.5 + description: "Diese Vertr\xE4ge oder Zusagen SOLLTEN insbesondere garantieren,\ + \ dass auftretende Sicherheitsl\xFCcken und Schwachstellen der Software w\xE4\ + hrend des gesamten Nutzungszeitraums zeitnah behoben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A4 + name: "Regelung f\xFCr die Installation und Konfiguration von Software" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.1 + description: Die Installation und Konfiguration der Software MUSS durch den + IT-Betrieb so geregelt werden, dass + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.2 + description: "\u2022 die Software nur mit dem geringsten notwendigen Funktionsumfang\ + \ installiert und ausgef\xFChrt wird," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.3 + description: "\u2022 die Software mit den geringsten m\xF6glichen Berechtigungen\ + \ ausgef\xFChrt wird," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.4 + description: "\u2022 die datensparsamsten Einstellungen (in Bezug auf die Verarbeitung\ + \ von personenbezogenen Daten) konfiguriert werden sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.5 + description: "\u2022 alle relevanten Sicherheitsupdates und -patches installiert\ + \ sind, bevor die Software produktiv eingesetzt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.6 + description: "Hierbei M\xDCSSEN auch abh\xE4ngige Komponenten (unter anderem\ + \ Laufzeitumgebungen, Bibliotheken, Schnittstellen sowie weitere Programme)\ + \ mitbetrachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.7 + description: Der IT-Betrieb MUSS in Abstimmung mit den Fachverantwortlichen + festlegen, wer die Software wie installieren darf. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.8 + description: Idealerweise SOLLTE Software immer zentral durch den IT-Betrieb + installiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.9 + description: "Ist es erforderlich, dass die Software (teilweise) manuell installiert\ + \ wird, dann MUSS der IT-Betrieb eine Installationsanweisung erstellen, in\ + \ der klar geregelt wird, welche Zwischenschritte zur Installation durchzuf\xFC\ + hren und welche Konfigurationen vorzunehmen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.10 + description: "Dar\xFCber hinaus MUSS der IT-Betrieb regeln, wie die Integrit\xE4\ + t der Installationsdateien \xFCberpr\xFCft wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.11 + description: "Falls zu einem Installationspaket digitale Signaturen oder Pr\xFC\ + fsummen verf\xFCgbar sind, M\xDCSSEN mit diesen die Integrit\xE4t \xFCberpr\xFC\ + ft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.12 + description: Sofern erforderlich, SOLLTE der IT-Betrieb eine sichere Standardkonfiguration + der Software festlegen, mit der die Software konfiguriert wird. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a4 + ref_id: APP.6.A4.13 + description: Die Standardkonfiguration SOLLTE dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A5 + name: Sichere Installation von Software + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a5 + ref_id: APP.6.A5.1 + description: "Software MUSS entsprechend der Regelung f\xFCr die Installation\ + \ auf den IT-Systemen installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a5 + ref_id: APP.6.A5.2 + description: "Dabei M\xDCSSEN ausschlie\xDFlich unver\xE4nderte Versionen der\ + \ freigegebenen Software verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a5 + ref_id: APP.6.A5.3 + description: Wird von diesen Anweisungen abgewichen, MUSS dies durch Vorgesetzte + und den IT-Betrieb genehmigt werden und entsprechend dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A6 + name: "Ber\xFCcksichtigung empfohlener Sicherheitsanforderungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + ref_id: APP.6.A6.1 + description: "Die Institution SOLLTE die nachfolgenden Sicherheitsanforderungen\ + \ im Anforderungskatalog f\xFCr die Software ber\xFCcksichtigen:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + ref_id: APP.6.A6.2 + description: "\u2022 Die Software SOLLTE generelle Sicherheitsfunktionen wie\ + \ Protokollierung und Authentifizierung umfassen, die im Anwendungskontext\ + \ erforderlich sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + ref_id: APP.6.A6.3 + description: "\u2022 Die Software SOLLTE es erm\xF6glichen, die H\xE4rtungsfunktionen\ + \ der Einsatzumgebung zu nutzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + ref_id: APP.6.A6.4 + description: "Hierbei SOLLTEN insbesondere die H\xE4rtungsfunktionen des geplanten\ + \ Betriebssystems und der geplanten Ausf\xFChrungsumgebung ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + ref_id: APP.6.A6.5 + description: "\u2022 Wenn durch die Software Informationen \xFCber ungesicherte,\ + \ \xF6ffentliche Netze \xFCbertragen werden, dann SOLLTE die Software sichere\ + \ Verschl\xFCsselungsfunktionen einsetzen, die dem Stand der Technik entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + ref_id: APP.6.A6.6 + description: "Dar\xFCber hinaus SOLLTEN die \xFCbertragenen Daten auf Integrit\xE4\ + t \xFCberpr\xFCft werden, indem Pr\xFCfsummen oder digitale Signaturen eingesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + ref_id: APP.6.A6.7 + description: "\u2022 Verwendet die Software Zertifikate, dann SOLLTE sie die\ + \ M\xF6glichkeit bieten, die Zertifikate transparent darzustellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + ref_id: APP.6.A6.8 + description: "Zudem SOLLTE es m\xF6glich sein, Zertifikate zu sperren, ihnen\ + \ das Vertrauen zu entziehen oder eigene Zertifikate zu erg\xE4nzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a6 + ref_id: APP.6.A6.9 + description: Die sich aus den Sicherheitsanforderungen ergebenden Funktionen + der Software SOLLTEN im Betrieb verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A7 + name: Auswahl und Bewertung potentieller Software + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7 + ref_id: APP.6.A7.1 + description: "Anhand des Anforderungskatalogs SOLLTEN die am Markt erh\xE4ltlichen\ + \ Produkte gesichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7 + ref_id: APP.6.A7.2 + description: Sie SOLLTEN mithilfe einer Bewertungsskala miteinander verglichen + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7 + ref_id: APP.6.A7.3 + description: "Danach SOLLTE untersucht werden, ob die Produkte aus der engeren\ + \ Wahl die Anforderungen der Institution erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7 + ref_id: APP.6.A7.4 + description: "Gibt es mehrere Alternativen f\xFCr Produkte, SOLLTEN auch die\ + \ Akzeptanz der Benutzenden und der zus\xE4tzliche Aufwand f\xFCr z. B. Schulungen\ + \ oder die Migration ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a7 + ref_id: APP.6.A7.5 + description: "Fachverantwortliche SOLLTEN gemeinsam mit dem IT-Betrieb anhand\ + \ der Bewertungen und Testergebnisse ein geeignetes Softwareprodukt ausw\xE4\ + hlen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A8 + name: "Regelung zur Verf\xFCgbarkeit der Installationsdateien" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8 + ref_id: APP.6.A8.1 + description: "Der IT-Betrieb SOLLTE die Verf\xFCgbarkeit der Installationsdateien\ + \ sicherstellen, um die Installation reproduzieren zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8 + ref_id: APP.6.A8.2 + description: Hierzu SOLLTE der IT-Betrieb + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8 + ref_id: APP.6.A8.3 + description: "\u2022 die Installationsdateien geeignet sichern oder" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8 + ref_id: APP.6.A8.4 + description: "\u2022 die Verf\xFCgbarkeit der Installationsdateien durch die\ + \ Bezugsquelle (z. B. App-Store) sicherstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8 + ref_id: APP.6.A8.5 + description: "Zus\xE4tzlich SOLLTE sichergestellt werden, dass Software reproduzierbar\ + \ konfiguriert werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8 + ref_id: APP.6.A8.6 + description: Hierzu SOLLTEN die Konfigurationsdateien gesichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8 + ref_id: APP.6.A8.7 + description: Alternativ SOLLTE geeignet dokumentiert werden, wie die Software + konfiguriert wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a8 + ref_id: APP.6.A8.8 + description: Diese Regelung SOLLTE in das Datensicherungskonzept der Institution + integriert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A9 + name: Inventarisierung von Software + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9 + ref_id: APP.6.A9.1 + description: Software SOLLTE inventarisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9 + ref_id: APP.6.A9.2 + description: In einem Bestandsverzeichnis SOLLTE dokumentiert werden, auf welchen + Systemen die Software unter welcher Lizenz eingesetzt wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9 + ref_id: APP.6.A9.3 + description: "Bei Bedarf SOLLTEN zus\xE4tzlich die sicherheitsrelevanten Einstellungen\ + \ miterfasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9 + ref_id: APP.6.A9.4 + description: Software SOLLTE nur mit Lizenzen eingesetzt werden, die dem Einsatzzweck + und den vertraglichen Bestimmungen entsprechen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9 + ref_id: APP.6.A9.5 + description: Die Lizenz SOLLTE den gesamten vorgesehenen Benutzungszeitraum + der Software abdecken. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9 + ref_id: APP.6.A9.6 + description: Wird von einer Standardkonfiguration abgewichen, SOLLTE dies dokumentiert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9 + ref_id: APP.6.A9.7 + description: Das Bestandsverzeichnis SOLLTE anlassbezogen durch den IT-Betrieb + aktualisiert werden, insbesondere wenn Software installiert wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a9 + ref_id: APP.6.A9.8 + description: "Das Bestandsverzeichnis SOLLTE so aufgebaut sein, dass bei Sicherheitsvorf\xE4\ + llen eine schnelle Gesamt\xFCbersicht mit den notwendigen Details erm\xF6\ + glicht wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A10 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr den Einsatz der Software" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10 + ref_id: APP.6.A10.1 + description: Die Institution SOLLTE die Regelungen, die festlegen, wie die Software + eingesetzt und betrieben wird, in einer Sicherheitsrichtlinie zusammenfassen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10 + ref_id: APP.6.A10.2 + description: "Die Richtlinie SOLLTE allen relevanten Verantwortlichen, Zust\xE4\ + ndigen und Mitarbeitenden der Institution bekannt sein und die Grundlage f\xFC\ + r ihre Arbeit und ihr Handeln bilden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10 + ref_id: APP.6.A10.3 + description: "Inhaltlich SOLLTE die Richtlinie auch ein Benutzenden-Handbuch\ + \ umfassen, dass erl\xE4utert, wie die Software zu benutzen und zu administrieren\ + \ ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10 + ref_id: APP.6.A10.4 + description: "Es SOLLTE regelm\xE4\xDFig und stichprobenartig \xFCberpr\xFC\ + ft werden, ob die Mitarbeitenden sich an die Richtlinie halten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a10 + ref_id: APP.6.A10.5 + description: "Die Richtlinie SOLLTE regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A11 + name: Verwendung von Plug-ins und Erweiterungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a11 + ref_id: APP.6.A11.1 + description: Es SOLLTEN nur unbedingt notwendige Plug-ins und Erweiterungen + installiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a11 + ref_id: APP.6.A11.2 + description: "Werden Erweiterungen eingesetzt, SOLLTE die Software die M\xF6\ + glichkeit bieten, Erweiterungen zu konfigurieren und abzuschalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A12 + name: "Geregelte Au\xDFerbetriebnahme von Software" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a12 + ref_id: APP.6.A12.1 + description: "Wenn Software au\xDFer Betrieb genommen wird, SOLLTE der IT-Betrieb\ + \ mit den Fachverantwortlichen regeln, wie dies im Detail durchzuf\xFChren\ + \ ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a12 + ref_id: APP.6.A12.2 + description: "Ebenfalls SOLLTE geregelt werden, wie die Benutzenden hier\xFC\ + ber zu informieren sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a12 + ref_id: APP.6.A12.3 + description: "Hierbei SOLLTE gekl\xE4rt werden, ob die funktionalen Anforderungen\ + \ fortbestehen (z. B. zur Bearbeitung von Fachaufgaben)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a12 + ref_id: APP.6.A12.4 + description: "Ist dies der Fall, dann SOLLTE geregelt werden, wie die ben\xF6\ + tigten Funktionen der betroffenen Software weiter verf\xFCgbar sein werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A13 + name: Deinstallation von Software + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a13 + ref_id: APP.6.A13.1 + description: "Wird Software deinstalliert, SOLLTEN alle angelegten und nicht\ + \ mehr ben\xF6tigten Dateien entfernt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a13 + ref_id: APP.6.A13.2 + description: "Alle Eintr\xE4ge in Systemdateien, die f\xFCr das Produkt vorgenommen\ + \ wurden und nicht l\xE4nger ben\xF6tigt werden, SOLLTEN r\xFCckg\xE4ngig\ + \ gemacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6 + ref_id: APP.6.A14 + name: Nutzung zertifizierter Software + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a14 + ref_id: APP.6.A14.1 + description: "Bei der Beschaffung von Software SOLLTE festgelegt werden, ob\ + \ Zusicherungen des herstellenden oder anbietenden Unternehmens \xFCber implementierte\ + \ Sicherheitsfunktionen als ausreichend vertrauensw\xFCrdig anerkannt werden\ + \ k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a14 + ref_id: APP.6.A14.2 + description: Ist dies nicht der Fall, SOLLTE eine Zertifizierung der Anwendung + z. B. nach Common Criteria als Entscheidungskriterium herangezogen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.6.a14 + ref_id: APP.6.A14.3 + description: "Stehen mehrere Produkte zur Auswahl, SOLLTEN insbesondere dann\ + \ Sicherheitszertifikate ber\xFCcksichtigt werden, wenn der evaluierte Funktionsumfang\ + \ die Mindestfunktionalit\xE4t (weitestgehend) umfasst und die Mechanismenst\xE4\ + rke dem Schutzbedarf entspricht." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app + ref_id: APP.7 + name: Entwicklung von Individualsoftware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A1 + name: Erweiterung der Planung des Software-Einsatzes um Aspekte von Individualsoftware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1 + ref_id: APP.7.A1.1 + description: "Die Planung des Software-Einsatzes MUSS um Aspekte von Individualsoftware\ + \ erg\xE4nzt werden, indem definiert wird," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1 + ref_id: APP.7.A1.2 + description: "\u2022 wer daf\xFCr zust\xE4ndig ist, die Software-Entwicklung\ + \ bzw. den Auftragnehmenden zu steuern und zu koordinieren, sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1 + ref_id: APP.7.A1.3 + description: "\u2022 in was f\xFCr einen organisatorischen Rahmen die Software\ + \ zu entwickeln ist (Projektmanagementmodell)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1 + ref_id: APP.7.A1.4 + description: Individualsoftware SOLLTE im Rahmen eines Entwicklungsprojektes + entwickelt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a1 + ref_id: APP.7.A1.5 + description: Das Entwicklungsprojekt sollte anhand eines Ablaufplans zeitlich + grob geplant werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A2 + name: Festlegung von Sicherheitsanforderungen an den Prozess der Software-Entwicklung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a2 + ref_id: APP.7.A2.1 + description: Die Institution MUSS klare Anforderungen an den Prozess der Software-Entwicklung + definieren. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a2 + ref_id: APP.7.A2.2 + description: "Aus den Anforderungen MUSS hervorgehen, in was f\xFCr einer Umgebung\ + \ die Software entwickelt werden darf und welche technischen und organisatorischen\ + \ Ma\xDFnahmen von Seiten der beauftragten Software-Entwickelnden umzusetzen\ + \ sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A3 + name: Festlegung der Sicherheitsfunktionen zur Systemintegration + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3 + ref_id: APP.7.A3.1 + description: "Der IT-Betrieb und die zust\xE4ndigen Fachverantwortlichen M\xDC\ + SSEN Anforderungen an die technische Einsatzumgebung der geplanten Individualsoftware\ + \ erstellen und mit der Software-Entwicklung abstimmen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3 + ref_id: APP.7.A3.2 + description: 'Aus den Anforderungen MUSS klar hervorgehen:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3 + ref_id: APP.7.A3.3 + description: "\u2022 auf was f\xFCr einer Hardware-Plattform," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3 + ref_id: APP.7.A3.4 + description: "\u2022 auf was f\xFCr einer Software-Plattform (inklusive gesamten\ + \ Software-Stack)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3 + ref_id: APP.7.A3.5 + description: "\u2022 mit welchen zur Verf\xFCgung stehenden Ressourcen (z. B.\ + \ CPU-Cluster oder Arbeitsspeicher)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3 + ref_id: APP.7.A3.6 + description: "\u2022 mit welchen Schnittstellen mit anderen IT-Systemen oder\ + \ Anwendungen sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3 + ref_id: APP.7.A3.7 + description: "\u2022 mit welchen sich hieraus ergebenen Sicherheitsfunktionen\ + \ die Anwendung eingesetzt werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a3 + ref_id: APP.7.A3.8 + description: Schnittstellen mit anderen IT-Systemen SOLLTEN in standardisierten + technischen Formaten modelliert und definiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A4 + name: Anforderungsgerechte Beauftragung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a4 + ref_id: APP.7.A4.1 + description: "Wird Individualsoftware durch die eigene Institution entwickelt\ + \ oder extern beauftragt, dann M\xDCSSEN neben den bestehenden rechtlichen\ + \ und organisatorischen Vorgaben insbesondere" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a4 + ref_id: APP.7.A4.2 + description: "\u2022 der Anforderungskatalog (siehe hierzu APP.6 Allgemeine\ + \ Software)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a4 + ref_id: APP.7.A4.3 + description: "\u2022 die Sicherheitsanforderungen an den Prozess der Software-Entwicklung,\ + \ sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a4 + ref_id: APP.7.A4.4 + description: "\u2022 die Sicherheitsfunktionen zur Systemintegration als Grundlage\ + \ zur Software-Entwicklung verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A5 + name: Geeignete Steuerung der Anwendungsentwicklung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5 + ref_id: APP.7.A5.1 + description: Bei der Entwicklung von Individualsoftware SOLLTE ein geeignetes + Steuerungs- und Projektmanagementmodell verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5 + ref_id: APP.7.A5.2 + description: "Hierbei SOLLTE das ausgew\xE4hlte Modell mit dem Auftragnehmenden\ + \ abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5 + ref_id: APP.7.A5.3 + description: "Bei der Steuerung SOLLTE es ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5 + ref_id: APP.7.A5.4 + description: "Es SOLLTE insbesondere ber\xFCcksichtigt werden, dass das ben\xF6\ + tigte Personal ausreichend qualifiziert ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5 + ref_id: APP.7.A5.5 + description: "Alle relevanten Phasen SOLLTEN w\xE4hrend des Lebenszyklus der\ + \ Software abgedeckt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a5 + ref_id: APP.7.A5.6 + description: "Au\xDFerdem SOLLTE es ein geeignetes Entwicklungsmodell, ein Risikomanagement\ + \ sowie Qualit\xE4tsziele enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A6 + name: Dokumentation der Anforderungen an die Individualsoftware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6 + ref_id: APP.7.A6.1 + description: Die Anforderungen aus den Anforderungskatalog, die Sicherheitsanforderungen + an den Prozess der Software-Entwicklung, sowie die Sicherheitsfunktionen zur + Systemintegration SOLLTEN umfassend dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6 + ref_id: APP.7.A6.2 + description: "Insbesondere SOLLTE ein Sicherheitsprofil f\xFCr die Anwendung\ + \ erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6 + ref_id: APP.7.A6.3 + description: Dieses SOLLTE den Schutzbedarf der zu verarbeitenden Daten und + Funktionen dokumentieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6 + ref_id: APP.7.A6.4 + description: "Die Dokumentation mitsamt Sicherheitsprofil SOLLTE den Entwickelnden\ + \ zur Software-Entwicklung zur Verf\xFCgung gestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a6 + ref_id: APP.7.A6.5 + description: "Die Dokumentation SOLLTE bei \xC4nderungen an der Individualsoftware\ + \ sowie bei funktionalen Updates aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A7 + name: Sichere Beschaffung von Individualsoftware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7 + ref_id: APP.7.A7.1 + description: "Das Entwicklungsprojekt SOLLTE im Rahmen des hierf\xFCr bestens\ + \ geeigneten Projektmanagementmodells beauftragt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7 + ref_id: APP.7.A7.2 + description: "Sicherheitsaspekte SOLLTEN dabei bereits bei der Ausschreibung\ + \ und Vergabe ber\xFCcksichtigt werden, sodass" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7 + ref_id: APP.7.A7.3 + description: "\u2022 einerseits nur geeignete Auftragnehmende beauftragt werden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7 + ref_id: APP.7.A7.4 + description: "\u2022 andererseits aber keine weitreichenden R\xFCckschl\xFC\ + sse auf die Sicherheitsarchitektur durch die \xF6ffentlich verf\xFCgbaren\ + \ Informationen m\xF6glich sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a7 + ref_id: APP.7.A7.5 + description: "In der Institution SOLLTEN definierte Prozesse und festgelegte\ + \ Kontaktpersonen existieren, die sicherstellen, dass die jeweiligen Rahmenbedingungen\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A8 + name: "Fr\xFChzeitige Beteiligung der Fachverantwortlichen bei entwicklungsbegleitenden\ + \ Software-Tests" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a8 + ref_id: APP.7.A8.1 + description: "Fachverantwortliche SOLLTEN schon vor der endg\xFCltigen Abnahme\ + \ fr\xFChzeitig an entwicklungsbegleitenden Tests der Software-Entwickelnden\ + \ beteiligt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a8 + ref_id: APP.7.A8.2 + description: "Dies SOLLTE in Abstimmung mit dem Auftragnehmenden bereits initial\ + \ im Projektablaufplan ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A9 + name: "Treuh\xE4nderische Hinterlegung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9 + ref_id: APP.7.A9.1 + description: "F\xFCr institutionskritische Anwendungen SOLLTE gepr\xFCft werden,\ + \ ob diese gegen Ausfall des herstellenden Unternehmens abgesichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9 + ref_id: APP.7.A9.2 + description: "Daf\xFCr SOLLTEN nicht zum Lieferumfang der Anwendung geh\xF6\ + rende Materialien und Informationen treuh\xE4nderisch hinterlegt werden, etwa\ + \ bei einer Escrow-Agentur." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9 + ref_id: APP.7.A9.3 + description: "Dokumentierter Code, Konstruktionspl\xE4ne, Schl\xFCssel oder\ + \ Passw\xF6rter SOLLTEN dazu geh\xF6ren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9 + ref_id: APP.7.A9.4 + description: Die Pflichten der Escrow-Agentur zur Hinterlegung und Herausgabe + SOLLTEN vertraglich geregelt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a9 + ref_id: APP.7.A9.5 + description: "Es SOLLTE gekl\xE4rt werden, wann das Hinterlegte an wen herausgegeben\ + \ werden darf." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7 + ref_id: APP.7.A10 + name: Beauftragung zertifizierter Software-Entwicklungsunternehmen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a10 + ref_id: APP.7.A10.1 + description: Werden besonders sicherheitskritische Anwendungen entwickelt, SOLLTEN + hierzu zertifizierte Software-Entwicklungsunternehmen beauftragt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:app.7.a10 + ref_id: APP.7.A10.2 + description: "Die Zertifizierung SOLLTE Sicherheitsaspekte f\xFCr relevante\ + \ Aspekte der Software-Entwicklung umfassen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + assessable: false + depth: 1 + ref_id: CON + name: Konzeption und Vorgehensweisen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + ref_id: CON.1 + name: Kryptokonzept + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A1 + name: Auswahl geeigneter kryptografischer Verfahren + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1 + ref_id: CON.1.A1.1 + description: "Es M\xDCSSEN geeignete kryptografische Verfahren ausgew\xE4hlt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1 + ref_id: CON.1.A1.2 + description: "Dabei MUSS sichergestellt sein, dass etablierte Algorithmen verwendet\ + \ werden, die von der Fachwelt intensiv untersucht wurden und von denen keine\ + \ Sicherheitsl\xFCcken bekannt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1 + ref_id: CON.1.A1.3 + description: "Ebenso M\xDCSSEN aktuell empfohlene Schl\xFCssell\xE4ngen verwendet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1 + ref_id: CON.1.A1.4 + description: "Um eine geeignete Schl\xFCssell\xE4nge auszuw\xE4hlen, SOLLTE\ + \ ber\xFCcksichtigt werden, wie lange das kryptografische Verfahren eingesetzt\ + \ werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a1 + ref_id: CON.1.A1.5 + description: "Bei einer l\xE4ngeren Einsatzdauer SOLLTEN entsprechend l\xE4\ + ngere Schl\xFCssell\xE4ngen eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A2 + name: Datensicherung beim Einsatz kryptografischer Verfahren + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2 + ref_id: CON.1.A2.1 + description: "In Datensicherungen M\xDCSSEN kryptografische Schl\xFCssel vom\ + \ IT-Betrieb derart gespeichert oder aufbewahrt werden, dass Unbefugte nicht\ + \ darauf zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2 + ref_id: CON.1.A2.2 + description: "Langlebige kryptografische Schl\xFCssel M\xDCSSEN offline, au\xDF\ + erhalb der eingesetzten IT-Systeme, aufbewahrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2 + ref_id: CON.1.A2.3 + description: "Bei einer Langzeitspeicherung verschl\xFCsselter Informationen\ + \ SOLLTE regelm\xE4\xDFig gepr\xFCft werden, ob die verwendeten kryptografischen\ + \ Algorithmen und die Schl\xFCssell\xE4ngen noch f\xFCr die jeweiligen Informationen\ + \ geeignet sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2 + ref_id: CON.1.A2.4 + description: "Der IT-Betrieb MUSS sicherstellen, dass auf verschl\xFCsselt gespeicherte\ + \ Informationen auch nach l\xE4ngeren Zeitr\xE4umen noch zugegriffen werden\ + \ kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a2 + ref_id: CON.1.A2.5 + description: Verwendete Hard- oder Software mit kryptografischen Funktionen + SOLLTE archiviert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A4 + name: "Geeignetes Schl\xFCsselmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.1 + description: "In einem geeigneten Schl\xFCsselmanagement f\xFCr kryptografische\ + \ Hard oder Software MUSS festgelegt werden, wie Schl\xFCssel und Zertifikate\ + \ erzeugt, gespeichert, ausgetauscht und wieder gel\xF6scht oder vernichtet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.2 + description: "Es MUSS ferner festgelegt werden, wie die Integrit\xE4t und Authentizit\xE4\ + t der Schl\xFCssel sichergestellt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.3 + description: "Kryptografische Schl\xFCssel SOLLTEN immer mit geeigneten Schl\xFC\ + sselgeneratoren und in einer sicheren Umgebung erzeugt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.4 + description: "In Hard- oder Software mit kryptografischen Funktionen SOLLTEN\ + \ voreingestellte Schl\xFCssel (ausgenommen \xF6ffentliche Zertifikate) ersetzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.5 + description: "Ein Schl\xFCssel SOLLTE m\xF6glichst nur einem Einsatzzweck dienen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.6 + description: "Insbesondere SOLLTEN f\xFCr die Verschl\xFCsselung und Signaturbildung\ + \ unterschiedliche Schl\xFCssel benutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.7 + description: "Kryptografische Schl\xFCssel SOLLTEN mit sicher geltenden Verfahren\ + \ ausgetauscht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.8 + description: "Wenn \xF6ffentliche Schl\xFCssel von Dritten verwendet werden,\ + \ MUSS sichergestellt sein, dass die Schl\xFCssel authentisch sind und die\ + \ Integrit\xE4t der Schl\xFCsseldaten gew\xE4hrleistet ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.9 + description: "Geheime Schl\xFCssel M\xDCSSEN sicher gespeichert und vor unbefugtem\ + \ Zugriff gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.10 + description: "Alle kryptografischen Schl\xFCssel SOLLTEN hinreichend h\xE4ufig\ + \ gewechselt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.11 + description: "Grunds\xE4tzlich SOLLTE geregelt werden, wie mit abgelaufenen\ + \ Schl\xFCsseln und damit verbundenen Signaturen verfahren wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.12 + description: "Falls die G\xFCltigkeit von Schl\xFCsseln oder Zertifikaten zeitlich\ + \ eingeschr\xE4nkt wird, dann MUSS durch die Institution sichergestellt werden,\ + \ dass die zeitlich eingeschr\xE4nkten Zertifikate oder Schl\xFCssel rechtzeitig\ + \ erneuert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.13 + description: "Eine Vorgehensweise SOLLTE f\xFCr den Fall festgelegt werden,\ + \ dass ein privater Schl\xFCssel offengelegt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a4 + ref_id: CON.1.A4.14 + description: "Alle erzeugten kryptografischen Schl\xFCssel SOLLTEN sicher aufbewahrt\ + \ und verwaltet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A5 + name: "Sicheres L\xF6schen und Vernichten von kryptografischen Schl\xFCsseln" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a5 + ref_id: CON.1.A5.1 + description: "Nicht mehr ben\xF6tigte private Schl\xFCssel SOLLTEN sicher gel\xF6\ + scht oder vernichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a5 + ref_id: CON.1.A5.2 + description: "Die Vorgehensweisen und eingesetzten Methoden, um nicht mehr ben\xF6\ + tigte private Schl\xFCssel zu l\xF6schen oder zu vernichten, SOLLTEN im Kryptokonzept\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A9 + name: "Festlegung von Kriterien f\xFCr die Auswahl von Hard- oder Software mit\ + \ kryptografischen Funktionen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.1 + description: Im Kryptokonzept SOLLTE festgelegt werden, anhand welcher Kriterien + und Anforderungen Hard- oder Software mit kryptografischen Funktionen ausgesucht + wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.2 + description: Hierbei SOLLTEN Aspekte wie + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.3 + description: "\u2022 Funktionsumfang," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.4 + description: "\u2022 Interoperabilit\xE4t," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.5 + description: "\u2022 Wirtschaftlichkeit," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.6 + description: "\u2022 Fehlbedienungs- und Fehlfunktionssicherheit," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.7 + description: "\u2022 technische Aspekte," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.8 + description: "\u2022 personelle und organisatorische Aspekte," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.9 + description: "\u2022 Lebensdauer von kryptografischen Verfahren und der eingesetzten\ + \ Schl\xFCssell\xE4ngen sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.10 + description: "\u2022 gesetzliche Rahmenbedingungen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.11 + description: "\u2022 internationale rechtliche Aspekte wie Export- und Importbeschr\xE4\ + nkungen f\xFCr Hard- oder Software mit kryptografischen Funktionen, wenn die\ + \ kryptografischen Verfahren auch im Ausland eingesetzt werden" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.12 + description: "\u2022 Datenschutz ber\xFCcksichtigt und im Kryptokonzept dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a9 + ref_id: CON.1.A9.13 + description: "Dabei SOLLTE grunds\xE4tzlich zertifizierte Hard- oder Software\ + \ mit kryptografischen Funktionen, deren Zertifizierung die jeweils relevanten\ + \ Aspekte der Kryptografie umfasst, bevorzugt ausgew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A10 + name: Erstellung eines Kryptokonzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.1 + description: "Ausgehend von dem allgemeinen Sicherheitskonzept der Institution\ + \ SOLLTE ein Kryptokonzept f\xFCr Hard- oder Software mit kryptografischen\ + \ Funktionen erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.2 + description: Im Kryptokonzept SOLLTE beschrieben werden, + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.3 + description: "\u2022 wie die Datensicherungen von kryptografischen Schl\xFC\ + sseln durchgef\xFChrt werden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.4 + description: "\u2022 wie das Schl\xFCsselmanagement von kryptografischen Schl\xFC\ + sseln ausgestaltet ist sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.5 + description: "\u2022 wie das Krypto-Kastaster erhoben wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.6 + description: Weiterhin SOLLTE im Kryptokonzept beschrieben werden, wie sichergestellt + wird, dass kryptografische Funktionen von Hard- oder Software sicher konfiguriert + und korrekt eingesetzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.7 + description: "Im Kryptokonzept SOLLTEN alle technischen Vorgaben f\xFCr Hard-\ + \ und Software mit kryptografischen Funktionen beschrieben werden (z. B. Anforderungen,\ + \ Konfiguration oder Parameter)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.8 + description: "Um geeignete kryptografische Verfahren auszuw\xE4hlen, SOLLTE\ + \ die BSI TR 02102 ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.9 + description: "Wird das Kryptokonzept ver\xE4ndert oder von ihm abgewichen, SOLLTE\ + \ dies mit dem oder der ISB abgestimmt und dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.10 + description: Das Kryptokonzept SOLLTE allen bekannt sein, die kryptografische + Verfahren einsetzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.11 + description: "Au\xDFerdem SOLLTE es bindend f\xFCr ihre Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a10 + ref_id: CON.1.A10.12 + description: Insbesondere der IT-Betrieb SOLLTE die kryptografischen Vorgaben + des Kryptokonzepts umsetzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A11 + name: Test von Hardware mit kryptografischen Funktionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a11 + ref_id: CON.1.A11.1 + description: "Im Kryptokonzept SOLLTEN Testverfahren f\xFCr Hardware mit kryptografischen\ + \ Funktionen festgelegt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a11 + ref_id: CON.1.A11.2 + description: Bevor Hardware mit kryptografischen Funktionen eingesetzt wird, + sollte getestet werden, ob die kryptografischen Funktionen korrekt funktionieren. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a11 + ref_id: CON.1.A11.3 + description: "Wenn ein IT-System ge\xE4ndert wird, SOLLTE getestet werden, ob\ + \ die eingesetzte kryptografische Hardware noch ordnungsgem\xE4\xDF funktioniert." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a11 + ref_id: CON.1.A11.4 + description: "Die Konfiguration der kryptografischen Hardware SOLLTE regelm\xE4\ + \xDFig \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A15 + name: "Reaktion auf praktische Schw\xE4chung eines Kryptoverfahrens" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a15 + ref_id: CON.1.A15.1 + description: "Die Institution SOLLTE mindestens j\xE4hrlich anhand des Krypto-Katasters\ + \ \xFCberpr\xFCfen, ob die eingesetzten kryptografischen Verfahren und die\ + \ zugeh\xF6rigen Parameter noch ausreichend sicher sind und keine bekannten\ + \ Schwachstellen aufweisen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a15 + ref_id: CON.1.A15.2 + description: "Im Kryptokonzept SOLLTE ein Prozess f\xFCr den Fall definiert\ + \ und dokumentiert werden, dass Schwachstellen in kryptografischen Verfahren\ + \ auftreten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a15 + ref_id: CON.1.A15.3 + description: "Dabei SOLLTE sichergestellt werden, dass das geschw\xE4chte kryptografische\ + \ Verfahren entweder abgesichert oder durch eine geeignete Alternative abgel\xF6\ + st wird, sodass hieraus kein Sicherheitsrisiko entsteht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A16 + name: Physische Absicherung von Hardware mit kryptografischen Funktionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a16 + ref_id: CON.1.A16.1 + description: Im Kryptokonzept SOLLTE festgelegt werden, wie der IT-Betrieb sicherstellt, + dass nicht unautorisiert physisch auf Hardware mit kryptografischen Funktionen + zugegriffen werden kann. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A17 + name: Abstrahlsicherheit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a17 + ref_id: CON.1.A17.1 + description: "Es SOLLTE gepr\xFCft werden, ob zus\xE4tzliche Ma\xDFnahmen hinsichtlich\ + \ der Abstrahlsicherheit notwendig sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a17 + ref_id: CON.1.A17.2 + description: "Dies SOLLTE insbesondere dann geschehen, wenn staatliche Verschlusssachen\ + \ (VS) der Geheimhaltungsgrade VS-VERTRAULICH und h\xF6her verarbeitet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a17 + ref_id: CON.1.A17.3 + description: "Getroffene Ma\xDFnahmen hinsichtlich der Abstrahlsicherheit SOLLTEN\ + \ im Kryptokonzept dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A18 + name: Kryptografische Ersatzhardware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a18 + ref_id: CON.1.A18.1 + description: "Hardware mit kryptografischen Funktionen (z. B. Hardware-Token\ + \ f\xFCr Zwei-Faktor-Authentifizierung) SOLLTE vorr\xE4tig sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a18 + ref_id: CON.1.A18.2 + description: "Im Kryptokonzept SOLLTE dokumentiert werden, f\xFCr welche Hardware\ + \ mit kryptografischen Funktionen Ersatzhardware zur Verf\xFCgung steht und\ + \ wie diese ausgetauscht werden kann." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A19 + name: Erstellung eines Krypto-Katasters + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19 + ref_id: CON.1.A19.1 + description: "F\xFCr jede Gruppe von IT-Systemen SOLLTEN folgende Informationen\ + \ im Krypto-Kataster festgehalten werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19 + ref_id: CON.1.A19.2 + description: "\u2022 Einsatzzweck (z. B. Festplattenverschl\xFCsselung oder\ + \ Verschl\xFCsselung einer Kommunikationsverbindung)" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19 + ref_id: CON.1.A19.3 + description: "\u2022 Zust\xE4ndige" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19 + ref_id: CON.1.A19.4 + description: "\u2022 eingesetztes kryptografische Verfahren" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19 + ref_id: CON.1.A19.5 + description: "\u2022 eingesetzte Hard- oder Software mit kryptografischen Funktionen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a19 + ref_id: CON.1.A19.6 + description: "\u2022 eingesetzte sicherheitsrelevante Parameter (z. B. Schl\xFC\ + ssell\xE4ngen)" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1 + ref_id: CON.1.A20 + name: "Manipulationserkennung f\xFCr Hard- oder Software mit kryptografischen\ + \ Funktionen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.1.a20 + ref_id: CON.1.A20.1 + description: "Hard- und Software mit kryptografischen Funktionen SOLLTE auf\ + \ Manipulationsversuche hin \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + ref_id: CON.2 + name: Datenschutz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.2 + ref_id: CON.2.A1 + name: Umsetzung Standard-Datenschutzmodell + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.2.a1 + ref_id: CON.2.A1.1 + description: "Die gesetzlichen Bestimmungen zum Datenschutz (DSGVO, BDSG, die\ + \ Datenschutzgesetze der Bundesl\xE4nder und gegebenenfalls einschl\xE4gige\ + \ bereichsspezifische Datenschutzregelungen) M\xDCSSEN eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.2.a1 + ref_id: CON.2.A1.2 + description: "Wird die SDM-Methodik nicht ber\xFCcksichtigt, die Ma\xDFnahmen\ + \ also nicht auf der Basis der Gew\xE4hrleistungsziele systematisiert und\ + \ mit dem Referenzma\xDFnahmen-Katalog des SDM abgeglichen, SOLLTE dies begr\xFC\ + ndet und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + ref_id: CON.3 + name: Datensicherungskonzept + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A1 + name: "Erhebung der Einflussfaktoren f\xFCr Datensicherungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.1 + description: "Der IT-Betrieb MUSS f\xFCr jedes IT-System und darauf ausgef\xFC\ + hrten Anwendungen die Rahmenbedingungen f\xFCr die Datensicherung erheben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.2 + description: "Dazu M\xDCSSEN die Fachverantwortlichen f\xFCr die Anwendungen\ + \ ihre Anforderungen an die Datensicherung definieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.3 + description: 'Der IT-Betrieb MUSS mindestens die nachfolgenden Rahmenbedingungen + mit den Fachverantwortlichen abstimmen:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.4 + description: "\u2022 zu sichernde Daten," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.5 + description: "\u2022 Speichervolumen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.6 + description: "\u2022 \xC4nderungsvolumen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.7 + description: "\u2022 \xC4nderungszeitpunkte," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.8 + description: "\u2022 Verf\xFCgbarkeitsanforderungen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.9 + description: "\u2022 Vertraulichkeitsanforderungen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.10 + description: "\u2022 Integrit\xE4tsbedarf," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.11 + description: "\u2022 rechtliche Anforderungen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.12 + description: "\u2022 Anforderungen an das L\xF6schen und Vernichten der Daten\ + \ sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.13 + description: "\u2022 Zust\xE4ndigkeiten f\xFCr die Datensicherung." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.14 + description: "Die Einflussfaktoren M\xDCSSEN nachvollziehbar und auf geeignete\ + \ Weise festgehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a1 + ref_id: CON.3.A1.15 + description: "Neue Anforderungen M\xDCSSEN zeitnah ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A2 + name: "Festlegung der Verfahrensweisen f\xFCr die Datensicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2 + ref_id: CON.3.A2.1 + description: Der IT-Betrieb MUSS Verfahren festlegen, wie die Daten gesichert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2 + ref_id: CON.3.A2.2 + description: "F\xFCr die Datensicherungsverfahren M\xDCSSEN Art, H\xE4ufigkeit\ + \ und Zeitpunkte der Datensicherungen bestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2 + ref_id: CON.3.A2.3 + description: Dies MUSS wiederum auf Basis der erhobenen Einflussfaktoren und + in Abstimmung mit den jeweiligen Fachverantwortlichen geschehen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2 + ref_id: CON.3.A2.4 + description: "Auch MUSS definiert sein, welche Speichermedien benutzt werden\ + \ und wie die Transport- und Aufbewahrungsmodalit\xE4ten ausgestaltet sein\ + \ m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2 + ref_id: CON.3.A2.5 + description: "Datensicherungen M\xDCSSEN immer auf separaten Speichermedien\ + \ f\xFCr die Datensicherung gespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2 + ref_id: CON.3.A2.6 + description: "Besonders sch\xFCtzenswerte Speichermedien f\xFCr die Datensicherung\ + \ SOLLTEN nur w\xE4hrend der Datensicherung und Datenwiederherstellung mit\ + \ dem Netz der Institution oder dem Ursprungssystem verbunden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a2 + ref_id: CON.3.A2.7 + description: "In virtuellen Umgebungen sowie f\xFCr Storage-Systeme SOLLTE gepr\xFC\ + ft werden, ob das IT-System erg\xE4nzend durch Snapshot-Mechanismen gesichert\ + \ werden kann, um hierdurch mehrere schnell wiederherstellbare Zwischenversionen\ + \ zwischen den vollst\xE4ndigen Datensicherungen zu erstellen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A4 + name: "Erstellung von Datensicherungspl\xE4nen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.1 + description: "Der IT-Betrieb MUSS Datensicherungspl\xE4ne je IT-System oder\ + \ Gruppe von IT-Systemen auf Basis der festgelegten Verfahrensweise f\xFC\ + r die Datensicherung erstellen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.2 + description: "Diese M\xDCSSEN festlegen, welche Anforderungen f\xFCr die Datensicherung\ + \ mindestens einzuhalten sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.3 + description: "Die Datensicherungspl\xE4ne M\xDCSSEN mindestens eine kurze Beschreibung\ + \ dazu enthalten:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.4 + description: "\u2022 welche IT-Systeme und welche darauf befindlichen Daten\ + \ durch welche Datensicherung gesichert werden," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.5 + description: "\u2022 in welcher Reihenfolge IT-System und Anwendungen wiederhergestellt\ + \ werden," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.6 + description: "\u2022 wie die Datensicherungen erstellt und wiederhergestellt\ + \ werden k\xF6nnen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.7 + description: "\u2022 wie lange Datensicherungen aufbewahrt werden," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.8 + description: "\u2022 wie die Datensicherungen vor unbefugtem Zugriff und \xDC\ + berschreiben gesichert werden," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.9 + description: "\u2022 welche Parameter zu w\xE4hlen sind sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a4 + ref_id: CON.3.A4.10 + description: "\u2022 welche Hard- und Software eingesetzt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A5 + name: "Regelm\xE4\xDFige Datensicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a5 + ref_id: CON.3.A5.1 + description: "Regelm\xE4\xDFige Datensicherungen M\xDCSSEN gem\xE4\xDF den Datensicherungspl\xE4\ + nen erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a5 + ref_id: CON.3.A5.2 + description: "Alle Mitarbeitenden M\xDCSSEN \xFCber die Regelungen zur Datensicherung\ + \ informiert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a5 + ref_id: CON.3.A5.3 + description: "Auch M\xDCSSEN sie dar\xFCber informiert werden, welche Aufgaben\ + \ sie bei der Erstellung von Datensicherungen haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A6 + name: Entwicklung eines Datensicherungskonzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.1 + description: 'Die Institution SOLLTE ein Datensicherungskonzept erstellen, dass + mindestens die nachfolgenden Punkte umfasst:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.2 + description: "\u2022 Definitionen zu wesentlichen Aspekten der Datensicherung\ + \ (z. B. unterschiedliche Verfahrensweisen zur Datensicherung)," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.3 + description: "\u2022 Gef\xE4hrdungslage," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.4 + description: "\u2022 Einflussfaktoren je IT-System oder Gruppe von IT-Systemen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.5 + description: "\u2022 Datensicherungspl\xE4ne je IT-System oder Gruppe von IT-Systemen\ + \ sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.6 + description: "\u2022 relevante Ergebnisse des Notfallmanagements/BCM, insbesondere\ + \ die Recovery Point Objective (RPO) je IT-System oder Gruppe von IT-Systemen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.7 + description: Der IT-Betrieb SOLLTE das Datensicherungskonzept mit den jeweiligen + Fachverantwortlichen der betreffenden Anwendungen abstimmen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.8 + description: "Wird ein zentrales Datensicherungssystem f\xFCr die Sicherung\ + \ der Daten eingesetzt, SOLLTE beachtet werden, dass sich aufgrund der Konzentration\ + \ der Daten ein h\xF6herer Schutzbedarf ergeben kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.9 + description: "Datensicherungen SOLLTEN regelm\xE4\xDFig gem\xE4\xDF dem Datensicherungskonzept\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.10 + description: Das Datensicherungskonzept selbst SOLLTE auch in einer Datensicherung + enthalten sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.11 + description: "Die im Datensicherungskonzept enthaltenen technischen Informationen,\ + \ um Systeme und Datensicherungen wiederherzustellen (Datensicherungspl\xE4\ + ne), SOLLTEN in der Art gesichert werden, dass sie auch verf\xFCgbar sind,\ + \ wenn die Datensicherungssysteme selbst ausfallen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.12 + description: "Die Mitarbeitenden SOLLTEN \xFCber den Teil des Datensicherungskonzepts\ + \ unterrichtet werden, der sie betrifft." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a6 + ref_id: CON.3.A6.13 + description: "Regelm\xE4\xDFig SOLLTE kontrolliert werden, ob das Datensicherungskonzept\ + \ korrekt umgesetzt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A7 + name: Beschaffung eines geeigneten Datensicherungssystems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a7 + ref_id: CON.3.A7.1 + description: "Bevor ein Datensicherungssystem beschafft wird, SOLLTE der IT-Betrieb\ + \ eine Anforderungsliste erstellen, nach der die am Markt erh\xE4ltlichen\ + \ Produkte bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a7 + ref_id: CON.3.A7.2 + description: "Die angeschafften Datensicherungssysteme SOLLTEN die Anforderungen\ + \ des Datensicherungskonzepts der Institution erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A9 + name: "Voraussetzungen f\xFCr die Online-Datensicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9 + ref_id: CON.3.A9.1 + description: "Wenn f\xFCr die Datensicherung ein Online-Speicher genutzt werden\ + \ soll, SOLLTEN mindestens folgende Punkte vertraglich geregelt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9 + ref_id: CON.3.A9.2 + description: "\u2022 Gestaltung des Vertrages," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9 + ref_id: CON.3.A9.3 + description: "\u2022 Ort der Datenspeicherung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9 + ref_id: CON.3.A9.4 + description: "\u2022 Vereinbarungen zur Dienstg\xFCte (SLA), insbesondere in\ + \ Hinsicht auf die Verf\xFCgbarkeit," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9 + ref_id: CON.3.A9.5 + description: "\u2022 geeignete Authentisierungsmethoden f\xFCr den Zugriff," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9 + ref_id: CON.3.A9.6 + description: "\u2022 Verschl\xFCsselung der Daten auf dem Online-Speicher sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9 + ref_id: CON.3.A9.7 + description: "\u2022 Verschl\xFCsselung auf dem Transportweg." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a9 + ref_id: CON.3.A9.8 + description: "Zudem SOLLTEN Sicherungssystem und Netzanbindung so beschaffen\ + \ sein, dass die zul\xE4ssigen Sicherungs- bzw. Wiederherstellungszeiten nicht\ + \ \xFCberschritten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A12 + name: "Sichere Aufbewahrung der Speichermedien f\xFCr die Datensicherungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a12 + ref_id: CON.3.A12.1 + description: "Die Speichermedien f\xFCr die Datensicherung M\xDCSSEN r\xE4umlich\ + \ getrennt von den gesicherten IT-Systemen aufbewahrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a12 + ref_id: CON.3.A12.2 + description: Sie SOLLTEN in einem anderen Brandabschnitt aufbewahrt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a12 + ref_id: CON.3.A12.3 + description: "Der Aufbewahrungsort SOLLTE so klimatisiert sein, dass die Datentr\xE4\ + ger entsprechend der zeitlichen Vorgaben des Datensicherungskonzepts aufbewahrt\ + \ werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A13 + name: Einsatz kryptografischer Verfahren bei der Datensicherung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a13 + ref_id: CON.3.A13.1 + description: "Um die Vertraulichkeit der gesicherten Daten zu gew\xE4hrleisten,\ + \ SOLLTE der IT-Betrieb alle Datensicherungen verschl\xFCsseln." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a13 + ref_id: CON.3.A13.2 + description: "Es SOLLTE sichergestellt werden, dass sich die verschl\xFCsselten\ + \ Daten auch nach l\xE4ngerer Zeit wieder einspielen lassen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a13 + ref_id: CON.3.A13.3 + description: "Verwendete kryptografische Schl\xFCssel SOLLTEN mit einer getrennten\ + \ Datensicherung gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A14 + name: Schutz von Datensicherungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a14 + ref_id: CON.3.A14.1 + description: "Die erstellten Datensicherungen M\xDCSSEN in geeigneter Weise\ + \ vor unbefugtem Zugriff gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a14 + ref_id: CON.3.A14.2 + description: "Hierbei MUSS insbesondere sichergestellt werden, dass Datensicherungen\ + \ nicht absichtlich oder unbeabsichtigt \xFCberschrieben werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a14 + ref_id: CON.3.A14.3 + description: "IT-Systeme, die f\xFCr die Datensicherung eingesetzt werden, SOLLTEN\ + \ einen schreibenden Zugriff auf die Speichermedien f\xFCr die Datensicherung\ + \ nur f\xFCr autorisierte Datensicherungen oder autorisierte Administrationst\xE4\ + tigkeiten gestatten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a14 + ref_id: CON.3.A14.4 + description: "Alternativ SOLLTEN die Speichermedien f\xFCr die Datensicherung\ + \ nur f\xFCr autorisierte Datensicherungen oder autorisierte Administrationst\xE4\ + tigkeiten mit den entsprechenden IT-Systemen verbunden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3 + ref_id: CON.3.A15 + name: "Regelm\xE4\xDFiges Testen der Datensicherungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.3.a15 + ref_id: CON.3.A15.1 + description: "Es MUSS regelm\xE4\xDFig getestet werden, ob die Datensicherungen\ + \ wie gew\xFCnscht funktionieren, vor allem, ob gesicherte Daten einwandfrei\ + \ und in angemessener Zeit zur\xFCckgespielt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + ref_id: CON.6 + name: "L\xF6schen und Vernichten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6 + ref_id: CON.6.A1 + name: "Regelung f\xFCr die L\xF6schung und Vernichtung von Informationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1 + ref_id: CON.6.A1.1 + description: "Die Institution MUSS das L\xF6schen und Vernichten von Informationen\ + \ regeln." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1 + ref_id: CON.6.A1.2 + description: "Dabei M\xDCSSEN die Fachverantwortlichen f\xFCr jedes Fachverfahren\ + \ bzw. Gesch\xE4ftsprozess regeln, welche Informationen unter welchen Voraussetzungen\ + \ gel\xF6scht und entsorgt werden m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1 + ref_id: CON.6.A1.3 + description: "Hierbei M\xDCSSEN die gesetzlichen Bestimmungen beachtet werden," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1 + ref_id: CON.6.A1.4 + description: "\u2022 die einerseits minimale Aufbewahrungsfristen bestimmen\ + \ sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1 + ref_id: CON.6.A1.5 + description: "\u2022 anderseits maximale Aufbewahrungszeiten und ein Anrecht\ + \ auf das sichere L\xF6schen von personenbezogenen Daten garantieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1 + ref_id: CON.6.A1.6 + description: "Sind personenbezogene Daten betroffen, dann M\xDCSSEN die Regelungen\ + \ zum L\xF6schen und Vernichten mit Bezug zu personenbezogenen Daten mit dem\ + \ oder der Datenschutzbeauftragten abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a1 + ref_id: CON.6.A1.7 + description: "Das L\xF6schen und Vernichten von Informationen MUSS dabei f\xFC\ + r Fachverfahren, Gesch\xE4ftsprozesse und IT-Systeme geregelt werden, bevor\ + \ diese produktiv eingef\xFChrt worden sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6 + ref_id: CON.6.A2 + name: "Ordnungsgem\xE4\xDFes L\xF6schen und Vernichten von sch\xFCtzenswerten\ + \ Betriebsmitteln und Informationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2 + ref_id: CON.6.A2.1 + description: "Bevor schutzbed\xFCrftigen Informationen und Datentr\xE4ger entsorgt\ + \ werden, M\xDCSSEN sie sicher gel\xF6scht oder vernichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2 + ref_id: CON.6.A2.2 + description: Zu diesem Zweck MUSS der Prozess klar geregelt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2 + ref_id: CON.6.A2.3 + description: "Einzelne Mitarbeitende M\xDCSSEN dar\xFCber informiert werden,\ + \ welche Aufgaben sie zum sicheren L\xF6schen und Vernichten erf\xFCllen m\xFC\ + ssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2 + ref_id: CON.6.A2.4 + description: "Der Prozess zum L\xF6schen und Vernichten von Datentr\xE4gern\ + \ MUSS auch Datensicherungen, wenn erforderlich, ber\xFCcksichtigen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2 + ref_id: CON.6.A2.5 + description: "Der Standort von Vernichtungseinrichtungen auf dem Gel\xE4nde\ + \ der Institution MUSS klar geregelt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2 + ref_id: CON.6.A2.6 + description: "Dabei MUSS auch ber\xFCcksichtigt werden, dass Informationen und\ + \ Betriebsmittel eventuell erst gesammelt und erst sp\xE4ter gel\xF6scht oder\ + \ vernichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a2 + ref_id: CON.6.A2.7 + description: Eine solche zentrale Sammelstelle MUSS vor unbefugten Zugriffen + abgesichert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6 + ref_id: CON.6.A4 + name: "Auswahl geeigneter Verfahren zur L\xF6schung oder Vernichtung von Datentr\xE4\ + gern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4 + ref_id: CON.6.A4.1 + description: "Die Institution SOLLTE \xFCberpr\xFCfen, ob die Mindestanforderungen\ + \ an die Verfahrensweisen zur L\xF6schung und Vernichtung (siehe dazu CON.6.A12\ + \ Mindestanforderungen an Verfahren zur L\xF6schung und Vernichtung) f\xFC\ + r die tats\xE4chlich eingesetzten Datentr\xE4ger und darauf befindlichen Informationen\ + \ ausreichend sicher sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4 + ref_id: CON.6.A4.2 + description: "Auf diesem Ergebnis aufbauend SOLLTE die Institution geeignete\ + \ Verfahren zur L\xF6schung und Vernichtung je Datentr\xE4ger bestimmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4 + ref_id: CON.6.A4.3 + description: "F\xFCr alle eingesetzten Datentr\xE4gerarten, die von der Institution\ + \ selbst vernichtet bzw. gel\xF6scht werden, SOLLTE es geeignete Ger\xE4te\ + \ und Werkzeuge geben, mit denen die zust\xE4ndigen Mitarbeitenden die gespeicherten\ + \ Informationen l\xF6schen oder vernichten k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4 + ref_id: CON.6.A4.4 + description: "Die ausgew\xE4hlten Verfahrensweisen SOLLTEN allen verantwortlichen\ + \ Mitarbeitenden bekannt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a4 + ref_id: CON.6.A4.5 + description: "Die Institution SOLLTE regelm\xE4\xDFig kontrollieren, ob die\ + \ gew\xE4hlten Verfahren noch dem Stand der Technik entsprechen und f\xFC\ + r die Institution noch ausreichend sicher sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6 + ref_id: CON.6.A8 + name: "Erstellung einer Richtlinie f\xFCr die L\xF6schung und Vernichtung von\ + \ Informationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8 + ref_id: CON.6.A8.1 + description: "Die Regelungen der Institution zum L\xF6schen und Vernichten SOLLTEN\ + \ in einer Richtlinie dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8 + ref_id: CON.6.A8.2 + description: "Die Richtlinie SOLLTE allen relevanten Mitarbeitenden der Institution\ + \ bekannt sein und die Grundlage f\xFCr ihre Arbeit und ihr Handeln bilden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8 + ref_id: CON.6.A8.3 + description: "Inhaltlich SOLLTE die Richtlinie alle eingesetzten Datentr\xE4\ + ger, Anwendungen, IT-Systeme und sonstigen Betriebsmittel und Informationen\ + \ enthalten, die vom L\xF6schen und Vernichten betroffen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8 + ref_id: CON.6.A8.4 + description: "Es SOLLTE regelm\xE4\xDFig und stichprobenartig \xFCberpr\xFC\ + ft werden, ob die Mitarbeitenden sich an die Richtlinie halten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a8 + ref_id: CON.6.A8.5 + description: "Die Richtlinie SOLLTE regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6 + ref_id: CON.6.A11 + name: "L\xF6schung und Vernichtung von Datentr\xE4gern durch externe Dienstleistende" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a11 + ref_id: CON.6.A11.1 + description: "Wenn externe Dienstleistende beauftragt werden, MUSS der Prozess\ + \ zum L\xF6schen und Vernichten ausreichend sicher und nachvollziehbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a11 + ref_id: CON.6.A11.2 + description: "Die von externen Dienstleistenden eingesetzten Verfahrensweisen\ + \ zum sicheren L\xF6schen und Vernichten M\xDCSSEN mindestens die institutionsinternen\ + \ Anforderungen an die Verfahrensweisen zur L\xF6schung und Vernichtung erf\xFC\ + llen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a11 + ref_id: CON.6.A11.3 + description: "Die mit der L\xF6schung und Vernichtung beauftragten Unternehmen\ + \ SOLLTEN regelm\xE4\xDFig daraufhin \xFCberpr\xFCft werden, ob der L\xF6\ + sch- bzw. Vernichtungsvorgang noch korrekt abl\xE4uft." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6 + ref_id: CON.6.A12 + name: "Mindestanforderungen an Verfahren zur L\xF6schung und Vernichtung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.1 + description: "Die Institution MUSS mindestens die nachfolgenden Verfahren zum\ + \ L\xF6schen und Vernichten von sch\xFCtzenswerten Datentr\xE4gern einsetzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.2 + description: "Diese Verfahren SOLLTEN in Abh\xE4ngigkeit des Schutzbedarfs der\ + \ verarbeiteten Daten \xFCberpr\xFCft und, falls erforderlich, angepasst werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.3 + description: "\u2022 Digitale wiederbeschreibbare Datentr\xE4ger M\xDCSSEN vollst\xE4\ + ndig mit einem Datenstrom aus Zufallswerten (z. B. PRNG Stream) \xFCberschrieben\ + \ werden, wenn sie nicht verschl\xFCsselt eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.4 + description: "\u2022 Wenn digitale Datentr\xE4ger verschl\xFCsselt eingesetzt\ + \ werden, M\xDCSSEN sie durch ein sicheres L\xF6schen des Schl\xFCssels unter\ + \ Beachtung des Kryptokonzepts gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.5 + description: "\u2022 Optische Datentr\xE4ger M\xDCSSEN mindestens nach Sicherheitsstufe\ + \ O-3 entsprechend der ISO/IEC 21964-2 vernichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.6 + description: "\u2022 Smartphones oder sonstige Smart Devices SOLLTEN entsprechend\ + \ des Kryptokonzepts verschl\xFCsselt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.7 + description: "Smartphones oder sonstige Smart Devices M\xDCSSEN auf die Werkseinstellung\ + \ (Factory Reset) zur\xFCckgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.8 + description: "Anschlie\xDFend SOLLTE der Einrichtungsvorgang zum Abschluss des\ + \ L\xF6schvorgangs durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.9 + description: "\u2022 IoT Ger\xE4te M\xDCSSEN auf den Werkszustand zur\xFCckgesetzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.10 + description: "Anschlie\xDFend M\xDCSSEN alle in den IoT-Ger\xE4ten hinterlegten\ + \ Zugangsdaten ge\xE4ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.11 + description: "\u2022 Papier MUSS mindestens nach Sicherheitsstufe P-3 entsprechend\ + \ der ISO/IEC 21964-2 vernichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.12 + description: "\u2022 In sonstigen Ger\xE4ten integrierte Datentr\xE4ger M\xDC\ + SSEN \xFCber die integrierten Funktionen sicher gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a12 + ref_id: CON.6.A12.13 + description: "Ist das nicht m\xF6glich, M\xDCSSEN die Massenspeicher ausgebaut\ + \ und entweder wie herk\xF6mmliche digitale Datentr\xE4ger von einem separatem\ + \ IT-System aus sicher gel\xF6scht werden oder mindestens nach Sicherheitsstufe\ + \ E-3 bzw. H-3 entsprechend der ISO/IEC 21964-2 vernichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6 + ref_id: CON.6.A13 + name: "Vernichtung defekter digitaler Datentr\xE4ger" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a13 + ref_id: CON.6.A13.1 + description: "K\xF6nnen digitale Datentr\xE4ger mit sch\xFCtzenswerten Informationen\ + \ aufgrund eines Defekts nicht sicher entsprechend der Verfahren zur L\xF6\ + schung von Datentr\xE4gern gel\xF6scht werden, dann SOLLTEN diese mindestens\ + \ entsprechend der Sicherheitsstufe 3 nach ISO/IEC 21964-2 vernichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a13 + ref_id: CON.6.A13.2 + description: "Alternativ SOLLTE f\xFCr den Fall, dass defekte Datentr\xE4ger\ + \ ausgetauscht oder repariert werden, vertraglich mit den hierzu beauftragten\ + \ Dienstleistenden vereinbart werden, dass diese Datentr\xE4ger durch die\ + \ Dienstleistenden sicher vernichtet oder gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a13 + ref_id: CON.6.A13.3 + description: "Die Verfahrensweisen der Dienstleistenden SOLLTEN hierbei mindestens\ + \ die institutionsinternen Anforderungen an die Verfahrensweisen zur L\xF6\ + schung und Vernichtung erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6 + ref_id: CON.6.A14 + name: "Vernichten von Datentr\xE4gern auf erh\xF6hter Sicherheitsstufe" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a14 + ref_id: CON.6.A14.1 + description: "Die Institution SOLLTE die erforderliche Sicherheitsstufe zur\ + \ Vernichtung von Datentr\xE4gern entsprechend der ISO/IEC 21964-1 anhand\ + \ des Schutzbedarf der zu vernichtenden Datentr\xE4ger bestimmen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.6.a14 + ref_id: CON.6.A14.2 + description: "Die Datentr\xE4ger SOLLTEN entsprechend der zugewiesenen Sicherheitsstufe\ + \ nach ISO/IEC 21964-2 vernichtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + ref_id: CON.7 + name: Informationssicherheit auf Auslandsreisen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A1 + name: Sicherheitsrichtlinie zur Informationssicherheit auf Auslandsreisen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1 + ref_id: CON.7.A1.1 + description: "Alle f\xFCr die Informationssicherheit relevanten Aspekte, die\ + \ in Verbindung mit den T\xE4tigkeiten im Ausland stehen, M\xDCSSEN betrachtet\ + \ und geregelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1 + ref_id: CON.7.A1.2 + description: "Die Sicherheitsma\xDFnahmen, die in diesem Zusammenhang ergriffen\ + \ werden, M\xDCSSEN in einer Sicherheitsrichtlinie zur Informationssicherheit\ + \ auf Auslandsreisen dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1 + ref_id: CON.7.A1.3 + description: "Diese Sicherheitsrichtlinie oder ein entsprechendes Merkblatt\ + \ mit zu beachtenden Sicherheitsma\xDFnahmen M\xDCSSEN transnational agierenden\ + \ Mitarbeitenden ausgeh\xE4ndigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1 + ref_id: CON.7.A1.4 + description: "Erweiternd MUSS ein Sicherheitskonzept zum Umgang mit tragbaren\ + \ IT-Systemen auf Auslandsreisen erstellt werden, das alle Sicherheitsanforderungen\ + \ und -ma\xDFnahmen angemessen detailliert beschreibt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a1 + ref_id: CON.7.A1.5 + description: "Die Umsetzung des Sicherheitskonzeptes MUSS regelm\xE4\xDFig \xFC\ + berpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A2 + name: Sensibilisierung der Mitarbeitenden zur Informationssicherheit auf Auslandsreisen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2 + ref_id: CON.7.A2.1 + description: "Benutzende M\xDCSSEN im verantwortungsvollen Umgang mit Informationstechnik\ + \ bzw. tragbaren IT-Systemen auf Auslandsreisen sensibilisiert und geschult\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2 + ref_id: CON.7.A2.2 + description: "Benutzende M\xDCSSEN die Gefahren kennen, die durch den unangemessenen\ + \ Umgang mit Informationen, die unsachgem\xE4\xDFe Vernichtung von Daten und\ + \ Datentr\xE4gern oder durch Schadsoftware und den unsicheren Datenaustausch\ + \ entstehen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2 + ref_id: CON.7.A2.3 + description: "Au\xDFerdem M\xDCSSEN die Grenzen der eingesetzten Sicherheitsma\xDF\ + nahmen aufgezeigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2 + ref_id: CON.7.A2.4 + description: "Die Benutzenden M\xDCSSEN dazu bef\xE4higt und darin best\xE4\ + rkt werden, einem Verlust oder Diebstahl vorzubeugen bzw. bei Ungereimtheiten\ + \ fachliche Beratung einzuholen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2 + ref_id: CON.7.A2.5 + description: "Au\xDFerdem SOLLTEN Mitarbeitende auf gesetzliche Anforderungen\ + \ einzelner Reiseziele in Bezug auf die Reisesicherheit hingewiesen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a2 + ref_id: CON.7.A2.6 + description: "Hierzu MUSS sich der oder die Informationssicherheitsbeauftragte\ + \ \xFCber die gesetzlichen Anforderungen im Rahmen der Informationssicherheit\ + \ (z. B. Datenschutz, IT-Sicherheitsgesetz) informieren und die Mitarbeitenden\ + \ sensibilisieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A3 + name: "Identifikation l\xE4nderspezifischer Regelungen, Reise- und Umgebungsbedingungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a3 + ref_id: CON.7.A3.1 + description: "Vor Reiseantritt M\xDCSSEN die jeweils geltenden Regelungen der\ + \ einzelnen L\xE4nder durch das Informationssicherheitsmanagement bzw. die\ + \ Personalabteilung gepr\xFCft und an die entsprechenden Mitarbeitenden kommuniziert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a3 + ref_id: CON.7.A3.2 + description: "Die Institution MUSS geeignete Regelungen und Ma\xDFnahmen erstellen,\ + \ umsetzen und kommunizieren, die den angemessenen Schutz interner Daten erm\xF6\ + glichen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a3 + ref_id: CON.7.A3.3 + description: "Dabei M\xDCSSEN die individuellen Reise- und Umgebungsbedingungen\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a3 + ref_id: CON.7.A3.4 + description: "Au\xDFerdem M\xDCSSEN sich Mitarbeitende vor Reiseantritt mit\ + \ den klimatischen Bedingungen des Reiseziels auseinandersetzen und abkl\xE4\ + ren, welche Schutzma\xDFnahmen er f\xFCr sich ben\xF6tigt, z. B. Impfungen,\ + \ und welche Schutzma\xDFnahmen f\xFCr die mitgef\xFChrte Informationstechnik\ + \ n\xF6tig sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A4 + name: Verwendung von Sichtschutz-Folien + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a4 + ref_id: CON.7.A4.1 + description: "Benutzende M\xDCSSEN insbesondere im Ausland darauf achten, dass\ + \ bei der Arbeit mit mobilen IT-Ger\xE4ten keine sch\xFCtzenswerten Informationen\ + \ ausgesp\xE4ht werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a4 + ref_id: CON.7.A4.2 + description: "Dazu MUSS ein angemessener Sichtschutz verwendet werden, der den\ + \ gesamten Bildschirm des jeweiligen Ger\xE4tes umfasst und ein Aussp\xE4\ + hen von Informationen erschwert." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A5 + name: Verwendung der Bildschirm-/Code-Sperre + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a5 + ref_id: CON.7.A5.1 + description: "Eine Bildschirm- bzw. Code-Sperre, die verhindert, dass Dritte\ + \ auf die Daten mobiler Endger\xE4te zugreifen k\xF6nnen, MUSS verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a5 + ref_id: CON.7.A5.2 + description: "Die Benutzenden M\xDCSSEN dazu einen angemessenen Code bzw. ein\ + \ sicheres Ger\xE4tepasswort verwenden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a5 + ref_id: CON.7.A5.3 + description: "Die Bildschirmsperre MUSS sich nach einer kurzen Zeit der Inaktivit\xE4\ + t automatisch aktivieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A6 + name: Zeitnahe Verlustmeldung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a6 + ref_id: CON.7.A6.1 + description: "Mitarbeitende M\xDCSSEN ihrer Institution umgehend melden, wenn\ + \ Informationen, IT-Systeme oder Datentr\xE4ger verloren gegangen sind oder\ + \ gestohlen wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a6 + ref_id: CON.7.A6.2 + description: "Hierf\xFCr MUSS es klare Meldewege und Kontaktpersonen innerhalb\ + \ der Institution geben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a6 + ref_id: CON.7.A6.3 + description: "Die Institution MUSS die m\xF6glichen Auswirkungen des Verlustes\ + \ bewerten und geeignete Gegenma\xDFnahmen ergreifen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A7 + name: Sicherer Remote-Zugriff auf das Netz der Institution + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7 + ref_id: CON.7.A7.1 + description: "Um Besch\xE4ftigten auf Auslandsreisen einen sicheren Fernzugriff\ + \ auf das Netz der Institution zu erm\xF6glichen, MUSS zuvor vom IT-Betrieb\ + \ ein sicherer Remote-Zugang eingerichtet worden sein, z. B. ein Virtual Private\ + \ Network (VPN)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7 + ref_id: CON.7.A7.2 + description: Der VPN-Zugang MUSS kryptografisch abgesichert sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7 + ref_id: CON.7.A7.3 + description: "Au\xDFerdem M\xDCSSEN Benutzende \xFCber angemessen sichere Zugangsdaten\ + \ verf\xFCgen, um sich gegen\xFCber dem Endger\xE4t und dem Netz der Institution\ + \ erfolgreich zu authentisieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7 + ref_id: CON.7.A7.4 + description: "Mitarbeitende M\xDCSSEN den sicheren Remote-Zugriff f\xFCr jegliche\ + \ dar\xFCber m\xF6gliche Kommunikation nutzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7 + ref_id: CON.7.A7.5 + description: "Es MUSS sichergestellt werden, dass nur autorisierte Personen\ + \ auf IT-Systeme zugreifen d\xFCrfen, die \xFCber einen Fernzugriff verf\xFC\ + gen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a7 + ref_id: CON.7.A7.6 + description: "Mobile IT-Systeme M\xDCSSEN im Rahmen der M\xF6glichkeiten vor\ + \ dem direkten Anschluss an das Internet durch eine restriktiv konfigurierte\ + \ Personal Firewall gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A8 + name: "Sichere Nutzung von \xF6ffentlichen WLANs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a8 + ref_id: CON.7.A8.1 + description: "Grunds\xE4tzlich MUSS geregelt werden, ob mobile IT-Systeme direkt\ + \ auf das Internet zugreifen d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a8 + ref_id: CON.7.A8.2 + description: "F\xFCr den Zugriff auf das Netz der Institution \xFCber \xF6ffentlich\ + \ zug\xE4ngliche WLANs M\xDCSSEN Benutzende ein VPN oder vergleichbare Sicherheitsmechanismen\ + \ verwenden (siehe CON.7.A7 Sicherer Remote-Zugriff und NET.2.2 WLAN-Nutzung)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a8 + ref_id: CON.7.A8.3 + description: "Bei der Benutzung von WLAN-Hotspots M\xDCSSEN ebenfalls Sicherheitsma\xDF\ + nahmen getroffen werden, siehe auch INF.9 Mobiler Arbeitsplatz." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A9 + name: "Sicherer Umgang mit mobilen Datentr\xE4gern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a9 + ref_id: CON.7.A9.1 + description: "Werden mobile Datentr\xE4ger verwendet, M\xDCSSEN Benutzende vorab\ + \ gew\xE4hrleisten, dass diese nicht mit Schadsoftware infiziert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a9 + ref_id: CON.7.A9.2 + description: "Vor der Weitergabe mobiler Datentr\xE4ger M\xDCSSEN Benutzende\ + \ au\xDFerdem sicherstellen, dass keine sch\xFCtzenswerten Informationen darauf\ + \ enthalten sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a9 + ref_id: CON.7.A9.3 + description: "Wird er nicht mehr genutzt, MUSS der Datentr\xE4ger sicher gel\xF6\ + scht werden, insbesondere wenn er an andere Personen weitergegeben wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a9 + ref_id: CON.7.A9.4 + description: "Dazu MUSS der Datentr\xE4ger mit einem in der Institution festgelegten,\ + \ ausreichend sicheren Verfahren \xFCberschrieben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A10 + name: "Verschl\xFCsselung tragbarer IT-Systeme und Datentr\xE4ger" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10 + ref_id: CON.7.A10.1 + description: "Damit sch\xFCtzenswerte Informationen nicht durch unberechtigte\ + \ Dritte eingesehen werden k\xF6nnen, M\xDCSSEN Mitarbeitende vor Reiseantritt\ + \ sicherstellen, dass alle sch\xFCtzenswerten Informationen entsprechend den\ + \ internen Richtlinien abgesichert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10 + ref_id: CON.7.A10.2 + description: "Mobile Datentr\xE4ger und IT-Systeme SOLLTEN dabei vor Reiseantritt\ + \ durch Benutzende oder den IT-Betrieb verschl\xFCsselt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10 + ref_id: CON.7.A10.3 + description: "Die kryptografischen Schl\xFCssel M\xDCSSEN getrennt vom verschl\xFC\ + sselten Ger\xE4t aufbewahrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10 + ref_id: CON.7.A10.4 + description: "Bei der Verschl\xFCsselung von Daten SOLLTEN die gesetzlichen\ + \ Regelungen des Ziellandes beachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a10 + ref_id: CON.7.A10.5 + description: "Insbesondere landesspezifische Gesetze zur Herausgabe von Passw\xF6\ + rtern und zur Entschl\xFCsselung von Daten SOLLTEN ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A11 + name: Einsatz von Diebstahl-Sicherungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a11 + ref_id: CON.7.A11.1 + description: "Zum Schutz der mobilen IT-Systeme au\xDFerhalb der Institution\ + \ SOLLTEN Benutzende Diebstahl-Sicherungen einsetzen, vor allem dort, wo ein\ + \ erh\xF6hter Publikumsverkehr herrscht oder die Fluktuation von Benutzenden\ + \ sehr hoch ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a11 + ref_id: CON.7.A11.2 + description: "Die Beschaffungs- und Einsatzkriterien f\xFCr Diebstahl-Sicherungen\ + \ SOLLTEN an die Prozesse der Institution angepasst und dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A12 + name: "Sicheres Vernichten von schutzbed\xFCrftigen Materialien und Dokumenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a12 + ref_id: CON.7.A12.1 + description: "Die Institution MUSS den Besch\xE4ftigten M\xF6glichkeiten aufzeigen,\ + \ schutzbed\xFCrftige Dokumente angemessen und sicher zu vernichten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a12 + ref_id: CON.7.A12.2 + description: "Benutzende M\xDCSSEN diese Regelungen einhalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a12 + ref_id: CON.7.A12.3 + description: "Sie D\xDCRFEN interne Unterlagen der Institution NICHT entsorgen,\ + \ bevor diese sicher vernichtet worden sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a12 + ref_id: CON.7.A12.4 + description: "Ist dies vor Ort nicht m\xF6glich oder handelt es sich um Dokumente\ + \ bzw. Datentr\xE4ger mit besonders sch\xFCtzenswerten Informationen, M\xDC\ + SSEN diese bis zur R\xFCckkehr behalten und anschlie\xDFend angemessen vernichtet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A13 + name: "Mitnahme notwendiger Daten und Datentr\xE4ger" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13 + ref_id: CON.7.A13.1 + description: "Vor Reiseantritt SOLLTEN Benutzende pr\xFCfen, welche Daten w\xE4\ + hrend der Reise nicht unbedingt auf den IT-Systemen gebraucht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13 + ref_id: CON.7.A13.2 + description: "Ist es nicht notwendig, diese Daten auf den Ger\xE4ten zu lassen,\ + \ SOLLTEN diese sicher gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13 + ref_id: CON.7.A13.3 + description: "Ist es n\xF6tig, sch\xFCtzenswerte Daten mit auf Reisen zu nehmen,\ + \ SOLLTE dies nur in verschl\xFCsselter Form erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13 + ref_id: CON.7.A13.4 + description: "Dar\xFCber hinaus SOLLTE schriftlich geregelt sein, welche mobilen\ + \ Datentr\xE4ger auf Auslandsreisen mitgenommen werden d\xFCrfen und welche\ + \ Sicherheitsma\xDFnahmen dabei zu ber\xFCcksichtigen sind (z. B. Schutz vor\ + \ Schadsoftware, Verschl\xFCsselung gesch\xE4ftskritischer Daten, Aufbewahrung\ + \ mobiler Datentr\xE4ger)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13 + ref_id: CON.7.A13.5 + description: Die Mitarbeitenden SOLLTEN diese Regelungen vor Reiseantritt kennen + und beachten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a13 + ref_id: CON.7.A13.6 + description: Diese sicherheitstechnischen Anforderungen SOLLTEN sich nach dem + Schutzbedarf der zu bearbeitenden Daten im Ausland und der Daten, auf die + zugegriffen werden soll, richten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A14 + name: Kryptografisch abgesicherte E-Mail-Kommunikation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14 + ref_id: CON.7.A14.1 + description: Die E-Mail-basierte Kommunikation SOLLTEN Benutzende entsprechend + den internen Vorgaben der Institution kryptografisch absichern. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14 + ref_id: CON.7.A14.2 + description: "Die E-Mails SOLLTEN ebenfalls geeignet verschl\xFCsselt bzw. digital\ + \ signiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14 + ref_id: CON.7.A14.3 + description: "\xD6ffentliche IT-Systeme, etwa in Hotels oder Internetcaf\xE9\ + s, SOLLTEN NICHT f\xFCr den Zugriff auf E-Mails genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14 + ref_id: CON.7.A14.4 + description: "Bei der Kommunikation \xFCber E-Mail-Dienste, z. B. Webmail, SOLLTE\ + \ durch den IT-Betrieb vorab gekl\xE4rt werden, welche Sicherheitsmechanismen\ + \ beim Provider umgesetzt werden und ob damit die internen Sicherheitsanforderungen\ + \ erf\xFCllt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a14 + ref_id: CON.7.A14.5 + description: "Hierzu SOLLTE z. B. der sichere Betrieb der Server, der Aufbau\ + \ einer verschl\xFCsselten Verbindung und die Dauer der Datenspeicherung z\xE4\ + hlen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A15 + name: Abstrahlsicherheit tragbarer IT-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a15 + ref_id: CON.7.A15.1 + description: "Es SOLLTE vor Beginn der Reise festgelegt werden, welchen Schutzbedarf\ + \ die einzelnen Informationen haben, die auf dem mobilen Datentr\xE4ger bzw.\ + \ Client der Mitarbeitenden im Ausland verarbeitet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a15 + ref_id: CON.7.A15.2 + description: "Die Institution SOLLTE pr\xFCfen, ob die mitgef\xFChrten Informationen\ + \ einen besonderen Schutzbedarf haben, und entsprechend abstrahlarme bzw.\ + \ -sichere Datentr\xE4ger und Clients einsetzen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A16 + name: "Integrit\xE4tsschutz durch Check-Summen oder digitale Signaturen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a16 + ref_id: CON.7.A16.1 + description: "Benutzende SOLLTEN Check-Summen im Rahmen der Daten\xFCbertragung\ + \ und Datensicherung verwenden, um die Integrit\xE4t der Daten \xFCberpr\xFC\ + fen zu k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a16 + ref_id: CON.7.A16.2 + description: "Besser noch SOLLTEN digitale Signaturen verwendet werden, um die\ + \ Integrit\xE4t von sch\xFCtzenswerten Informationen zu bewahren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A17 + name: Verwendung vorkonfigurierter Reise-Hardware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a17 + ref_id: CON.7.A17.1 + description: "Damit sch\xFCtzenswerte Informationen der Institution auf Auslandsreisen\ + \ nicht von Dritten abgegriffen werden k\xF6nnen, SOLLTE der IT-Betrieb den\ + \ Mitarbeitenden vorkonfigurierte Reise-Hardware zur Verf\xFCgung stellen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a17 + ref_id: CON.7.A17.2 + description: "Diese Reise-Hardware SOLLTE auf Basis des Minimalprinzips nur\ + \ die Funktionen und Informationen bereitstellen, die zur Durchf\xFChrung\ + \ der Gesch\xE4ftst\xE4tigkeit unbedingt erforderlich sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7 + ref_id: CON.7.A18 + name: "Eingeschr\xE4nkte Berechtigungen auf Auslandsreisen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a18 + ref_id: CON.7.A18.1 + description: "Vor Reiseantritt SOLLTE gepr\xFCft werden, welche Berechtigungen\ + \ Mitarbeitende wirklich brauchen, um ihrem Alltagsgesch\xE4ft im Ausland\ + \ nachgehen zu k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.7.a18 + ref_id: CON.7.A18.2 + description: "Dabei SOLLTE gepr\xFCft werden, ob Zugriffsrechte f\xFCr die Reisedauer\ + \ der Benutzenden durch den IT-Betrieb entzogen werden k\xF6nnen, um einen\ + \ unbefugten Zugriff auf Informationen der Institution zu verhindern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + ref_id: CON.8 + name: Software-Entwicklung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A1 + name: "Definition von Rollen und Zust\xE4ndigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + ref_id: CON.8.A1.1 + description: "F\xFCr den Software-Entwicklungsprozess SOLLTE eine gesamtzust\xE4\ + ndige Person ein benannt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + ref_id: CON.8.A1.2 + description: "Au\xDFerdem SOLLTEN die Rollen und Zust\xE4ndigkeiten f\xFCr alle\ + \ Aktivit\xE4ten im Rahmen der Software-Entwicklung festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + ref_id: CON.8.A1.3 + description: 'Die Rollen SOLLTEN dabei fachlich die nachfolgenden Themen abdecken:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + ref_id: CON.8.A1.4 + description: "\u2022 Requirements-Engineering (Anforderungsmanagement) und \xC4\ + nderungsmanagement," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + ref_id: CON.8.A1.5 + description: "\u2022 Software-Entwurf und -Architektur," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + ref_id: CON.8.A1.6 + description: "\u2022 Informationssicherheit in der Software-Entwicklung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + ref_id: CON.8.A1.7 + description: "\u2022 Software-Implementierung in dem f\xFCr das Entwicklungsvorhaben\ + \ relevanten Bereichen, sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + ref_id: CON.8.A1.8 + description: "\u2022 Software-Tests." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a1 + ref_id: CON.8.A1.9 + description: "F\xFCr jedes Entwicklungsvorhaben SOLLTE eine zust\xE4ndige Person\ + \ f\xFCr die Informationssicherheit benannt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A2 + name: Auswahl eines Vorgehensmodells + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2 + ref_id: CON.8.A2.1 + description: Ein geeignetes Vorgehensmodell zur Software-Entwicklung MUSS festgelegt + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2 + ref_id: CON.8.A2.2 + description: "Anhand des gew\xE4hlten Vorgehensmodells MUSS ein Ablaufplan f\xFC\ + r die Software-Entwicklung erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2 + ref_id: CON.8.A2.3 + description: "Die Sicherheitsanforderungen der Auftraggebenden an die Vorgehensweise\ + \ M\xDCSSEN im Vorgehensmodell integriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2 + ref_id: CON.8.A2.4 + description: "Das ausgew\xE4hlte Vorgehensmodell, einschlie\xDFlich der festgelegten\ + \ Sicherheitsanforderungen, MUSS eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a2 + ref_id: CON.8.A2.5 + description: "Das Personal SOLLTE in der Methodik des gew\xE4hlten Vorgehensmodells\ + \ geschult sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A3 + name: Auswahl einer Entwicklungsumgebung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a3 + ref_id: CON.8.A3.1 + description: "Eine Liste der erforderlichen und optionalen Auswahlkriterien\ + \ f\xFCr eine Entwicklungsumgebung MUSS von Fachverantwortlichen f\xFCr die\ + \ Software-Entwicklung erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a3 + ref_id: CON.8.A3.2 + description: "Die Entwicklungsumgebung MUSS anhand der vorgegebenen Kriterien\ + \ ausgew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A5 + name: Sicheres Systemdesign + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.1 + description: "Folgende Grundregeln des sicheren Systemdesigns M\xDCSSEN in der\ + \ zu entwickelnden Software ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.2 + description: "\u2022 Grunds\xE4tzlich M\xDCSSEN alle Eingabedaten vor der Weiterverarbeitung\ + \ gepr\xFCft und validiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.3 + description: "\u2022 Bei Client-Server-Anwendungen M\xDCSSEN die Daten grunds\xE4\ + tzlich auf dem Server validiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.4 + description: "\u2022 Die Standardeinstellungen der Software M\xDCSSEN derart\ + \ voreingestellt sein, dass ein sicherer Betrieb der Software erm\xF6glicht\ + \ wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.5 + description: "\u2022 Bei Fehlern oder Ausf\xE4llen von Komponenten des Systems\ + \ D\xDCRFEN NICHT sch\xFCtzenswerte Informationen preisgegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.6 + description: "\u2022 Die Software MUSS mit m\xF6glichst geringen Privilegien\ + \ ausgef\xFChrt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.7 + description: "\u2022 Sch\xFCtzenswerte Daten M\xDCSSEN entsprechend der Vorgaben\ + \ des Kryptokonzepts verschl\xFCsselt \xFCbertragen und gespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.8 + description: "\u2022 Zur Benutzenden-Authentisierung und Authentifizierung M\xDC\ + SSEN vertrauensw\xFCrdige Mechanismen verwendet werden, die den Sicherheitsanforderungen\ + \ an die Anwendung entsprechen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.9 + description: "\u2022 Falls zur Authentifizierung Passw\xF6rter gespeichert werden,\ + \ M\xDCSSEN diese mit einem sicheren Hashverfahren gespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.10 + description: "\u2022 Sicherheitsrelevante Ereignisse M\xDCSSEN in der Art protokolliert\ + \ werden, dass sie im Nachgang ausgewertet werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.11 + description: "\u2022 Informationen, die f\xFCr den Produktivbetrieb nicht relevant\ + \ sind (z. B. Kommentare mit Zugangsdaten f\xFCr die Entwicklungsumgebung),\ + \ SOLLTEN in ausgeliefertem Programmcode und ausgelieferten Konfigurationsdateien\ + \ entfernt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.12 + description: Das Systemdesign MUSS dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a5 + ref_id: CON.8.A5.13 + description: "Es MUSS \xFCberpr\xFCft werden, ob alle Sicherheitsanforderungen\ + \ an das Systemdesign erf\xFCllt wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A6 + name: "Verwendung von externen Bibliotheken aus vertrauensw\xFCrdigen Quellen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a6 + ref_id: CON.8.A6.1 + description: "Wird im Rahmen des Entwicklungs- und Implementierungsprozesses\ + \ auf externe Bibliotheken zur\xFCckgegriffen, M\xDCSSEN diese aus vertrauensw\xFC\ + rdigen Quellen bezogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a6 + ref_id: CON.8.A6.2 + description: "Bevor externe Bibliotheken verwendet werden, MUSS deren Integrit\xE4\ + t sichergestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A7 + name: "Durchf\xFChrung von entwicklungsbegleitenden Software-Tests" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + ref_id: CON.8.A7.1 + description: "Schon bevor die Software im Freigabeprozess getestet und freigegeben\ + \ wird, M\xDCSSEN entwicklungsbegleitende Software-Tests durchgef\xFChrt und\ + \ der Quellcode auf Fehler gesichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + ref_id: CON.8.A7.2 + description: Hierbei SOLLTEN bereits die Fachverantwortlichen des Auftraggebenden + oder der beauftragenden Fachabteilung beteiligt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + ref_id: CON.8.A7.3 + description: "Die entwicklungsbegleitenden Tests M\xDCSSEN die funktionalen\ + \ und nichtfunktionalen Anforderungen der Software umfassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + ref_id: CON.8.A7.4 + description: "Die Software-Tests M\xDCSSEN dabei auch Negativtests abdecken." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + ref_id: CON.8.A7.5 + description: "Zus\xE4tzlich M\xDCSSEN auch alle kritischen Grenzwerte der Eingabe\ + \ sowie der Datentypen \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + ref_id: CON.8.A7.6 + description: "Testdaten SOLLTEN daf\xFCr sorgf\xE4ltig ausgew\xE4hlt und gesch\xFC\ + tzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + ref_id: CON.8.A7.7 + description: "Dar\xFCber hinaus SOLLTE eine automatische statische Code-Analyse\ + \ durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + ref_id: CON.8.A7.8 + description: Die Software MUSS in einer Test- und Entwicklungsumgebung getestet + werden, die getrennt von der Produktionsumgebung ist. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a7 + ref_id: CON.8.A7.9 + description: "Au\xDFerdem MUSS getestet werden, ob die Systemvoraussetzungen\ + \ f\xFCr die vorgesehene Software ausreichend dimensioniert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A8 + name: "Bereitstellung von Patches, Updates und \xC4nderungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a8 + ref_id: CON.8.A8.1 + description: "Es MUSS sichergestellt sein, dass sicherheitskritische Patches\ + \ und Updates f\xFCr die entwickelte Software zeitnah durch die Entwickelnden\ + \ bereitgestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a8 + ref_id: CON.8.A8.2 + description: "Werden f\xFCr verwendete externe Bibliotheken sicherheitskritische\ + \ Updates bereitgestellt, dann M\xDCSSEN die Entwickelnden ihre Software hierauf\ + \ anpassen und ihrerseits entsprechende Patches und Updates zur Verf\xFCgung\ + \ stellen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a8 + ref_id: CON.8.A8.3 + description: "F\xFCr die Installations-, Update- oder Patchdateien M\xDCSSEN\ + \ vom Entwickelnden Checksummen oder digitale Signaturen bereitgestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A10 + name: Versionsverwaltung des Quellcodes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10 + ref_id: CON.8.A10.1 + description: "Der Quellcode des Entwicklungsprojekts MUSS \xFCber eine geeignete\ + \ Versionsverwaltung verwaltet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10 + ref_id: CON.8.A10.2 + description: "Die Institution MUSS den Zugriff auf die Versionsverwaltung regeln\ + \ und festlegen, wann \xC4nderungen am Quellcode durch die Entwickelnden als\ + \ eigene Version in der Versionsverwaltung gespeichert werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10 + ref_id: CON.8.A10.3 + description: "Es MUSS sichergestellt sein, dass durch die Versionsverwaltung\ + \ alle \xC4nderungen am Quellcode nachvollzogen und r\xFCckg\xE4ngig gemacht\ + \ werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10 + ref_id: CON.8.A10.4 + description: "Die Versionsverwaltung MUSS in dem Datensicherungskonzept ber\xFC\ + cksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a10 + ref_id: CON.8.A10.5 + description: Die Versionsverwaltung DARF NICHT ohne Datensicherung erfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A11 + name: "Erstellung einer Richtlinie f\xFCr die Software-Entwicklung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a11 + ref_id: CON.8.A11.1 + description: "Es SOLLTE eine Richtlinie f\xFCr die Software-Entwicklung erstellt\ + \ und aktuell gehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a11 + ref_id: CON.8.A11.2 + description: "Die Richtlinie SOLLTE neben Namenskonventionen auch Vorgaben zu\ + \ Elementen beinhalten, die verwendet bzw. nicht verwendet werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a11 + ref_id: CON.8.A11.3 + description: Die relevanten Anforderungen aus diesem Baustein SOLLTEN in die + Richtlinie aufgenommen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a11 + ref_id: CON.8.A11.4 + description: "Die Richtlinie SOLLTE f\xFCr die Entwickelnden verbindlich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A12 + name: "Ausf\xFChrliche Dokumentation" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12 + ref_id: CON.8.A12.1 + description: Es SOLLTEN ausreichende Projekt-, Funktions- und Schnittstellendokumentationen + erstellt und aktuell gehalten werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12 + ref_id: CON.8.A12.2 + description: "Die Betriebsdokumentation SOLLTE konkrete Sicherheitshinweise\ + \ f\xFCr die Installation und Konfiguration f\xFCr Administration, sowie f\xFC\ + r die Benutzung des Produktes beinhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12 + ref_id: CON.8.A12.3 + description: "Die Software-Entwicklung SOLLTE so dokumentiert sein, dass Fachleute\ + \ mithilfe der Dokumentation den Programm-Code nachvollziehen und weiterentwickeln\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12 + ref_id: CON.8.A12.4 + description: Die Dokumentation SOLLTE dabei auch die Software-Architektur und + Bedrohungsmodellierung umfassen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a12 + ref_id: CON.8.A12.5 + description: "Die Aspekte zur Dokumentation SOLLTEN im Vorgehensmodell zur Software-Entwicklung\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A14 + name: Schulung des Entwicklungsteams zur Informationssicherheit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.1 + description: "Die Entwickelnden und die \xFCbrigen Mitglieder des Entwicklungsteams\ + \ SOLLTEN zu generellen Informationssicherheitsaspekten und zu den jeweils\ + \ speziell f\xFCr sie relevanten Aspekten geschult sein:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.2 + description: "\u2022 Anforderungsanalyse," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.3 + description: "\u2022 Projektmanagement allgemein sowie speziell bei der Software-Entwicklung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.4 + description: "\u2022 Risikomanagement bzw. Bedrohungsmodellierung in der Software-Entwicklung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.5 + description: "\u2022 Qualit\xE4tsmanagement und Qualit\xE4tssicherung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.6 + description: "\u2022 Modelle und Methoden f\xFCr die Software-Entwicklung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.7 + description: "\u2022 Software-Architektur," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.8 + description: "\u2022 Software-Tests," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.9 + description: "\u2022 \xC4nderungsmanagement sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a14 + ref_id: CON.8.A14.10 + description: "\u2022 Informationssicherheit, Sicherheitsvorgaben in der Institution\ + \ und Sicherheitsaspekte in speziellen Bereichen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A16 + name: Geeignete Steuerung der Software-Entwicklung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16 + ref_id: CON.8.A16.1 + description: "Bei einer Software-Entwicklung SOLLTE ein geeignetes Steuerungs-\ + \ bzw. Projektmanagementmodell auf Basis des ausgew\xE4hlten Vorgehensmodells\ + \ verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16 + ref_id: CON.8.A16.2 + description: Das Steuerungs- bzw. Projektmanagementmodell SOLLTE in die Richtlinie + zur Software Entwicklung integriert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16 + ref_id: CON.8.A16.3 + description: "Dabei SOLLTEN insbesondere die ben\xF6tigten Qualifikationen beim\ + \ Personal und die Abdeckung aller relevanten Phasen w\xE4hrend des Lebenszyklus\ + \ der Software ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16 + ref_id: CON.8.A16.4 + description: "F\xFCr das Vorgehensmodell SOLLTE ein geeignetes Risikomanagement\ + \ festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a16 + ref_id: CON.8.A16.5 + description: "Au\xDFerdem SOLLTEN geeignete Qualit\xE4tsziele f\xFCr das Entwicklungsprojekt\ + \ definiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A17 + name: "Auswahl vertrauensw\xFCrdiger Entwicklungswerkzeuge" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a17 + ref_id: CON.8.A17.1 + description: Zur Entwicklung der Software SOLLTEN nur Werkzeuge mit nachgewiesenen + Sicherheitseigenschaften verwendet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a17 + ref_id: CON.8.A17.2 + description: An die herstellenden Unternehmen von Hardware oder Software SOLLTEN + hinreichende Anforderungen zur Sicherheit ihrer Werkzeuge gestellt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A18 + name: "Regelm\xE4\xDFige Sicherheitsaudits f\xFCr die Entwicklungsumgebung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a18 + ref_id: CON.8.A18.1 + description: "Es SOLLTEN regelm\xE4\xDFige Sicherheitsaudits der Software-Entwicklungsumgebung\ + \ und der Software-Testumgebung durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A19 + name: "Regelm\xE4\xDFige Integrit\xE4tspr\xFCfung der Entwicklungsumgebung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a19 + ref_id: CON.8.A19.1 + description: "Die Integrit\xE4t der Entwicklungsumgebung SOLLTE regelm\xE4\xDF\ + ig mit kryptographischen Mechanismen entsprechend dem Stand der Technik gepr\xFC\ + ft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a19 + ref_id: CON.8.A19.2 + description: "Die Pr\xFCfsummendateien und das Pr\xFCfprogramm selbst SOLLTEN\ + \ ausreichend vor Manipulationen gesch\xFCtzt sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a19 + ref_id: CON.8.A19.3 + description: "Wichtige Hinweise auf einen Integrit\xE4tsverlust SOLLTEN nicht\ + \ in einer F\xFClle irrelevanter Warnmeldungen (false positives) untergehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A20 + name: "\xDCberpr\xFCfung von externen Komponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a20 + ref_id: CON.8.A20.1 + description: "Unbekannte externe Komponenten (bzw. Programm-Bibliotheken), deren\ + \ Sicherheit nicht durch etablierte und anerkannte Peer-Reviews oder vergleichbares\ + \ sichergestellt werden kann, M\xDCSSEN auf Schwachstellen \xFCberpr\xFCft\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a20 + ref_id: CON.8.A20.2 + description: "Alle externen Komponenten M\xDCSSEN auf potentielle Konflikte\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a20 + ref_id: CON.8.A20.3 + description: "Die Integrit\xE4t von externen Komponenten MUSS durch Pr\xFCfsummen\ + \ oder kryptographische Zertifikate \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a20 + ref_id: CON.8.A20.4 + description: "Dar\xFCber hinaus SOLLTEN keine veralteten Versionen von externen\ + \ Komponenten in aktuellen Entwicklungsprojekten verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A21 + name: Bedrohungsmodellierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a21 + ref_id: CON.8.A21.1 + description: "In der Entwurfsphase der Software-Entwicklung SOLLTE eine Bedrohungsmodellierung\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a21 + ref_id: CON.8.A21.2 + description: Hierzu SOLLTEN auf Basis des Sicherheitsprofils, des Anforderungskatalogs + und der geplanten Einsatzumgebung bzw. Einsatzszenarios potentielle Bedrohungen + identifiziert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a21 + ref_id: CON.8.A21.3 + description: Die Bedrohungen SOLLTEN hinsichtlich ihrer Eintrittswahrscheinlichkeit + und Auswirkung bewertet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8 + ref_id: CON.8.A22 + name: Sicherer Software-Entwurf + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a22 + ref_id: CON.8.A22.1 + description: "Der Software-Entwurf SOLLTE den Anforderungskatalog, das Sicherheitsprofil\ + \ und die Ergebnisse der Bedrohungsmodellierung ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a22 + ref_id: CON.8.A22.2 + description: Im Rahmen des sicheren Software-Entwurfs SOLLTE eine sichere Software-Architektur + entwickelt werden, auf deren Grundlage der Quellcode der Anwendung zu entwickeln + ist. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.8.a22 + ref_id: CON.8.A22.3 + description: "Hierbei SOLLTEN m\xF6glichst zuk\xFCnftige Standards und Angriffstechniken\ + \ ber\xFCcksichtigt werden, damit die zu entwickelnde Software auch zuk\xFC\ + nftig leicht gewartet werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + ref_id: CON.9 + name: Informationsaustausch + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + ref_id: CON.9.A1 + name: "Festlegung zul\xE4ssiger Empfangender" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a1 + ref_id: CON.9.A1.1 + description: "Die zentrale Verwaltungsstelle MUSS sicherstellen, dass durch\ + \ die Weitergabe von Informationen nicht gegen rechtliche Rahmenbedingungen\ + \ versto\xDFen wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a1 + ref_id: CON.9.A1.2 + description: Die zentrale Verwaltungsstelle MUSS festlegen, wer welche Informationen + erhalten und weitergeben darf. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a1 + ref_id: CON.9.A1.3 + description: "Es MUSS festgelegt werden, auf welchen Wegen die jeweiligen Informationen\ + \ ausgetauscht werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a1 + ref_id: CON.9.A1.4 + description: "Alle Beteiligten M\xDCSSEN vor dem Austausch von Informationen\ + \ sicherstellen, dass die empfangende Stelle die notwendigen Berechtigungen\ + \ f\xFCr den Erhalt und die Weiterverarbeitung der Informationen besitzt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + ref_id: CON.9.A2 + name: Regelung des Informationsaustausches + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a2 + ref_id: CON.9.A2.1 + description: "Bevor Informationen ausgetauscht werden, MUSS die Institution\ + \ festlegen, wie schutzbed\xFCrftig die Informationen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a2 + ref_id: CON.9.A2.2 + description: "Sie MUSS festlegen, wie die Informationen bei der \xDCbertragung\ + \ zu sch\xFCtzen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a2 + ref_id: CON.9.A2.3 + description: "Falls schutzbed\xFCrftige Daten \xFCbermittelt werden, MUSS die\ + \ Institution die Empfangenden dar\xFCber informieren, wie schutzbed\xFCrftig\ + \ die Informationen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a2 + ref_id: CON.9.A2.4 + description: "Falls die Informationen schutzbed\xFCrftig sind, MUSS die Institution\ + \ die Empfangenden darauf hingewiesen werden, dass diese die Daten ausschlie\xDF\ + lich zu dem Zweck nutzen d\xFCrfen, zu dem sie \xFCbermittelt wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + ref_id: CON.9.A3 + name: Unterweisung des Personals zum Informationsaustausch + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a3 + ref_id: CON.9.A3.1 + description: "Fachverantwortliche M\xDCSSEN die Mitarbeitenden \xFCber die Rahmenbedingungen\ + \ jedes Informationsaustauschs informieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a3 + ref_id: CON.9.A3.2 + description: "Die Fachverantwortlichen M\xDCSSEN sicherstellen, dass die Mitarbeitenden\ + \ wissen, welche Informationen sie wann, wo und wie weitergeben d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + ref_id: CON.9.A4 + name: Vereinbarungen zum Informationsaustausch mit Externen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a4 + ref_id: CON.9.A4.1 + description: "Bei einem regelm\xE4\xDFigen Informationsaustausch mit anderen\ + \ Institutionen SOLLTE die Institution die Rahmenbedingungen f\xFCr den Informationsaustausch\ + \ formal vereinbaren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a4 + ref_id: CON.9.A4.2 + description: "Die Vereinbarung f\xFCr den Informationsaustausch SOLLTE Angaben\ + \ zum Schutz aller vertraulichen Informationen enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + ref_id: CON.9.A5 + name: Beseitigung von Restinformationen vor Weitergabe + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5 + ref_id: CON.9.A5.1 + description: "Zus\xE4tzlich zu den allgemeinen Schulungsma\xDFnahmen SOLLTE\ + \ die Institution \xFCber die Gefahren von Rest- und Zusatzinformationen in\ + \ Dokumenten und Dateien informieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5 + ref_id: CON.9.A5.2 + description: "Es SOLLTE vermittelt werden, wie sie Rest- und Zusatzinformationen\ + \ in Dokumenten und Dateien vermeiden werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5 + ref_id: CON.9.A5.3 + description: "Die Institution SOLLTE Anleitungen bereitstellen, die vorgeben\ + \ wie unerw\xFCnschte Restinformationen vom Austausch auszuschlie\xDFen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5 + ref_id: CON.9.A5.4 + description: "Jede Datei und jedes Dokument SOLLTE vor der Weitergabe auf unerw\xFC\ + nschte Restinformationen \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a5 + ref_id: CON.9.A5.5 + description: "Unerw\xFCnschte Restinformationen SOLLTEN vor der Weitergabe aus\ + \ Dokumenten und Dateien entfernt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + ref_id: CON.9.A6 + name: "Kompatibilit\xE4tspr\xFCfung des Sende- und Empfangssystems" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a6 + ref_id: CON.9.A6.1 + description: "Vor einem Informationsaustausch SOLLTE \xFCberpr\xFCfen werden,\ + \ ob die eingesetzten IT-Systeme und Produkte kompatibel sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + ref_id: CON.9.A7 + name: "Sicherungskopie der \xFCbermittelten Daten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a7 + ref_id: CON.9.A7.1 + description: "Die Institution SOLLTE eine Sicherungskopie der \xFCbermittelten\ + \ Informationen anfertigen, falls die Informationen nicht aus anderen Quellen\ + \ wiederhergestellt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + ref_id: CON.9.A8 + name: "Verschl\xFCsselung und digitale Signatur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a8 + ref_id: CON.9.A8.1 + description: "Die Institution SOLLTE pr\xFCfen, ob Informationen w\xE4hrend\ + \ des Austausches kryptografisch gesichert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a8 + ref_id: CON.9.A8.2 + description: "Falls die Informationen kryptografisch gesichert werden, SOLLTEN\ + \ daf\xFCr ausreichend sichere Verfahren eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9 + ref_id: CON.9.A9 + name: Vertraulichkeitsvereinbarungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a9 + ref_id: CON.9.A9.1 + description: Bevor vertrauliche Informationen an andere Institutionen weitergeben + werden, SOLLTE die zentrale Verwaltung informiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a9 + ref_id: CON.9.A9.2 + description: "Die zentrale Verwaltung SOLLTE eine Vertraulichkeitsvereinbarung\ + \ mit der empfangenden Institution abschlie\xDFen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a9 + ref_id: CON.9.A9.3 + description: "Die Vertraulichkeitsvereinbarung SOLLTE regeln, wie die Informationen\ + \ durch die empfangende Institution aufbewahrt werden d\xFCrfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.9.a9 + ref_id: CON.9.A9.4 + description: "In der Vertraulichkeitsvereinbarung SOLLTE festgelegt werden,\ + \ wer bei der empfangenden Institution Zugriff auf welche \xFCbermittelten\ + \ Informationen haben darf." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + ref_id: CON.10 + name: Entwicklung von Webanwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A1 + name: Authentisierung bei Webanwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1 + ref_id: CON.10.A1.1 + description: "Die Entwickelnden M\xDCSSEN sicherstellen, dass sich die Benutzenden\ + \ gegen\xFCber der Webanwendung sicher und angemessen authentisieren, bevor\ + \ diese auf gesch\xFCtzte Funktionen oder Inhalte zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1 + ref_id: CON.10.A1.2 + description: "Es MUSS eine angemessene Authentisierungsmethode ausgew\xE4hlt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1 + ref_id: CON.10.A1.3 + description: Der Auswahlprozess MUSS dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1 + ref_id: CON.10.A1.4 + description: Eine zentrale Authentisierungskomponente MUSS verwendet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1 + ref_id: CON.10.A1.5 + description: Die zentrale Authentisierungskomponente SOLLTE mit etablierten + Standardkomponenten (z. B. aus Frameworks oder Programmbibliotheken) umgesetzt + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1 + ref_id: CON.10.A1.6 + description: "Falls eine Webanwendung Authentisierungsdaten auf einem Client\ + \ speichert, MUSS explizit auf die Risiken der Funktion hingewiesen werden\ + \ und zustimmen (\u201EOpt-In\u201C)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1 + ref_id: CON.10.A1.7 + description: "Die Webanwendung MUSS die M\xF6glichkeit bieten, Grenzwerte f\xFC\ + r fehlgeschlagene Anmeldeversuche festzulegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a1 + ref_id: CON.10.A1.8 + description: "Die Webanwendung MUSS Benutzende sofort informieren, wenn deren\ + \ Passwort zur\xFCckgesetzt wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A2 + name: Zugriffskontrolle bei Webanwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2 + ref_id: CON.10.A2.1 + description: "Die Entwickelnden M\xDCSSEN mittels einer Autorisierungskomponente\ + \ sicherstellen, dass die Benutzenden ausschlie\xDFlich solche Aktionen durchf\xFC\ + hren k\xF6nnen, zu denen sie berechtigt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2 + ref_id: CON.10.A2.2 + description: "Jeder Zugriff auf gesch\xFCtzte Inhalte und Funktionen MUSS kontrolliert\ + \ werden, bevor er ausgef\xFChrt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2 + ref_id: CON.10.A2.3 + description: "Die Autorisierungskomponente MUSS s\xE4mtliche Ressourcen und\ + \ Inhalte ber\xFCcksichtigen, die von der Webanwendung verwaltet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2 + ref_id: CON.10.A2.4 + description: "Ist die Zugriffskontrolle fehlerhaft, M\xDCSSEN Zugriffe abgelehnt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a2 + ref_id: CON.10.A2.5 + description: Es MUSS eine Zugriffskontrolle bei URL-Aufrufen und Objekt-Referenzen + geben. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A3 + name: Sicheres Session-Management + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.1 + description: "Session-IDs M\xDCSSEN geeignet gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.2 + description: "Session-IDs M\xDCSSEN zuf\xE4llig und mit ausreichender Entropie\ + \ erzeugt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.3 + description: Falls das Framework der Webanwendung sichere Session-IDs generieren + kann, MUSS diese Funktion des Frameworks verwendet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.4 + description: "Sicherheitsrelevante Konfigurationsm\xF6glichkeiten des Frameworks\ + \ M\xDCSSEN ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.5 + description: "Wenn Session-IDs \xFCbertragen und von den Clients gespeichert\ + \ werden, M\xDCSSEN sie ausreichend gesch\xFCtzt \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.6 + description: "Eine Webanwendung MUSS die M\xF6glichkeit bieten, eine bestehende\ + \ Sitzung explizit zu beenden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.7 + description: Nachdem ein Konto angemeldet wurde, MUSS eine bereits bestehende + Session-ID durch eine neue ersetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.8 + description: "Sitzungen M\xDCSSEN eine maximale G\xFCltigkeitsdauer besitzen\ + \ (Timeout)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.9 + description: "Inaktive Sitzungen M\xDCSSEN automatisch nach einer bestimmten\ + \ Zeit ung\xFCltig werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a3 + ref_id: CON.10.A3.10 + description: "Nachdem die Sitzung ung\xFCltig ist, M\xDCSSEN alle Sitzungsdaten\ + \ ung\xFCltig und gel\xF6scht sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A4 + name: Kontrolliertes Einbinden von Inhalten bei Webanwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a4 + ref_id: CON.10.A4.1 + description: "Es MUSS sichergestellt werden, dass eine Webanwendung ausschlie\xDF\ + lich vorgesehene Daten und Inhalte einbindet ausliefert." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a4 + ref_id: CON.10.A4.2 + description: "Die Ziele der Weiterleitungsfunktion einer Webanwendung M\xDC\ + SSEN ausreichend eingeschr\xE4nkt werden, sodass ausschlie\xDFlich auf vertrauensw\xFC\ + rdige Webseiten weitergeleitet wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a4 + ref_id: CON.10.A4.3 + description: "Falls die Vertrauensdom\xE4ne verlassen wird, MUSS ihn die Webanwendung\ + \ dar\xFCber informieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A5 + name: Upload-Funktionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a5 + ref_id: CON.10.A5.1 + description: "Die Entwickelnden M\xDCSSEN sicherstellen, dass die Benutzenden\ + \ Dateien nur im vorgegebenen Pfad speichern k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a5 + ref_id: CON.10.A5.2 + description: "Die Entwickelnden M\xDCSSEN sicherstellen, dass die Benutzenden\ + \ den Ablageort der Uploads nicht beeinflussen kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a5 + ref_id: CON.10.A5.3 + description: "Die Entwickelnden M\xDCSSEN Funktionen in die Webanwendung integrieren,\ + \ mit denen die Uploads w\xE4hrend des Betriebs der Webanwendung konfiguriert\ + \ werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A6 + name: Schutz vor unerlaubter automatisierter Nutzung von Webanwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a6 + ref_id: CON.10.A6.1 + description: "Die Entwickelnden M\xDCSSEN Sicherheitsmechanismen implementieren,\ + \ die die Webanwendung vor automatisierten Zugriffen sch\xFCtzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a6 + ref_id: CON.10.A6.2 + description: "Bei der Implementierung der Sicherheitsmechanismen MUSS ber\xFC\ + cksichtigt werden, wie sich diese auf die Nutzungsm\xF6glichkeiten der berechtigten\ + \ Konten auswirken." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A7 + name: Schutz vertraulicher Daten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7 + ref_id: CON.10.A7.1 + description: "Die Entwickelnden M\xDCSSEN sicherstellen, dass vertrauliche Daten\ + \ von den Clients zu den Servern nur mit der HTTP-Post-Methode \xFCbertragen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7 + ref_id: CON.10.A7.2 + description: "Entwickelnde M\xDCSSEN durch Direktiven in der Webanwendung gew\xE4\ + hrleisten, dass clientseitig keine sch\xFCtzenswerten Daten zwischengespeichert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7 + ref_id: CON.10.A7.3 + description: "Entwickelnde M\xDCSSEN sicherstellen, dass in Formularen keine\ + \ vertraulichen Formulardaten im Klartext angezeigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7 + ref_id: CON.10.A7.4 + description: Die Webanwendung SOLLTE verhindern, dass vertrauliche Daten vom + Webbrowser unerwartet gespeichert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7 + ref_id: CON.10.A7.5 + description: "S\xE4mtliche Zugangsdaten der Webanwendung M\xDCSSEN serverseitig\ + \ mithilfe von sicheren kryptografischen Algorithmen vor unbefugtem Zugriff\ + \ gesch\xFCtzt werden (Salted Hash)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a7 + ref_id: CON.10.A7.6 + description: "Die Dateien mit den Quelltexten der Webanwendung M\xDCSSEN vor\ + \ unerlaubten Abrufen gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A8 + name: Umfassende Eingabevalidierung und Ausgabekodierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8 + ref_id: CON.10.A8.1 + description: "Die Entwickelnden M\xDCSSEN s\xE4mtliche an eine Webanwendung\ + \ \xFCbergebenen Daten als potenziell gef\xE4hrlich behandeln und geeignet\ + \ filtern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8 + ref_id: CON.10.A8.2 + description: "S\xE4mtliche Eingabedaten sowie Datenstr\xF6me und Sekund\xE4\ + rdaten, wie z. B. Session-IDs, M\xDCSSEN serverseitig validiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8 + ref_id: CON.10.A8.3 + description: "Fehleingaben SOLLTEN m\xF6glichst nicht automatisch behandelt\ + \ werden (Sanitizing)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8 + ref_id: CON.10.A8.4 + description: "L\xE4sst es sich jedoch nicht vermeiden, MUSS Sanitizing sicher\ + \ umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a8 + ref_id: CON.10.A8.5 + description: "Ausgabedaten M\xDCSSEN so kodiert werden, dass schadhafter Code\ + \ auf dem Zielsystem nicht interpretiert oder ausgef\xFChrt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A9 + name: Schutz vor SQL-Injection + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a9 + ref_id: CON.10.A9.1 + description: "Falls Daten an ein Datenbankmanagementsystem (DBMS) weitergeleitet\ + \ werden, M\xDCSSEN Stored Procedures bzw. Prepared SQL Statements eingesetzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a9 + ref_id: CON.10.A9.2 + description: "Falls Daten an ein DBMS weitergeleitet werden und weder Stored\ + \ Procedures noch Prepared SQL Statements von der Einsatzumgebung unterst\xFC\ + tzt werden, M\xDCSSEN die SQL-Queries separat abgesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A10 + name: Restriktive Herausgabe sicherheitsrelevanter Informationen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a10 + ref_id: CON.10.A10.1 + description: "Die Entwickelnden M\xDCSSEN sicherstellen, dass Webseiten, R\xFC\ + ckantworten und Fehlermeldungen von Webanwendungen keine Informationen enthalten,\ + \ die Angreifenden Hinweise darauf geben, wie er Sicherheitsmechanismen umgehen\ + \ kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A11 + name: Softwarearchitektur einer Webanwendung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11 + ref_id: CON.10.A11.1 + description: "Die Entwickelnden SOLLTEN die Softwarearchitektur der Webanwendung\ + \ mit allen Bestandteilen und Abh\xE4ngigkeiten dokumentieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11 + ref_id: CON.10.A11.2 + description: "Die Dokumentation SOLLTE bereits w\xE4hrend des Entwicklungsverlaufs\ + \ aktualisiert und angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11 + ref_id: CON.10.A11.3 + description: Die Dokumentation SOLLTE so gestaltet sein, dass sie schon in der + Entwicklungsphase benutzt werden kann und Entscheidungen nachvollziehbar sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11 + ref_id: CON.10.A11.4 + description: "In der Dokumentation SOLLTEN alle f\xFCr den Betrieb notwendigen\ + \ Komponenten gekennzeichnet werden, die nicht Bestandteil der Webanwendung\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a11 + ref_id: CON.10.A11.5 + description: In der Dokumentation SOLLTE beschrieben sein, welche Komponenten + welche Sicherheitsmechanismen umsetzen, wie die Webanwendung in eine bestehende + Infrastruktur integriert wird und welche kryptografischen Funktionen und Verfahren + eingesetzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A12 + name: "Verifikation essenzieller \xC4nderungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a12 + ref_id: CON.10.A12.1 + description: "Falls wichtige Einstellungen mit der Anwendung ge\xE4ndert werden\ + \ sollen, dann SOLLTEN die Entwickelnden sicherstellen, dass die \xC4nderungen\ + \ durch die Eingabe eines Passworts erneut verifiziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a12 + ref_id: CON.10.A12.2 + description: "Falls dies nicht m\xF6glich ist, dann SOLLTE die Webanwendung\ + \ auf andere geeignete Weise sicherstellen, dass sich die Benutzenden authentisieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a12 + ref_id: CON.10.A12.3 + description: "Die Benutzenden SOLLTEN \xFCber \xC4nderungen mithilfe von Kommunikationswegen\ + \ au\xDFerhalb der Webanwendung informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A13 + name: Fehlerbehandlung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13 + ref_id: CON.10.A13.1 + description: "Treten w\xE4hrend der Laufzeit einer Webanwendung Fehler auf,\ + \ SOLLTEN diese so behandelt werden, dass die Webanwendung weiter in einem\ + \ konsistenten Zustand bleibt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13 + ref_id: CON.10.A13.2 + description: Die Webanwendung SOLLTE Fehlermeldungen protokollieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13 + ref_id: CON.10.A13.3 + description: Falls eine veranlasste Aktion einen Fehler verursacht, SOLLTE die + Webanwendung diese Aktion abbrechen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13 + ref_id: CON.10.A13.4 + description: Die Webanwendung SOLLTE im Fehlerfall den Zugriff auf eine angeforderte + Ressource oder Funktion verweigern. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13 + ref_id: CON.10.A13.5 + description: Zuvor reservierte Ressourcen SOLLTEN im Rahmen der Fehlerbehandlung + wieder freigegeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a13 + ref_id: CON.10.A13.6 + description: "Der Fehler SOLLTE m\xF6glichst von der Webanwendung selbst behandelt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A14 + name: Sichere HTTP-Konfiguration bei Webanwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14 + ref_id: CON.10.A14.1 + description: Zum Schutz vor Clickjacking, Cross-Site-Scripting und anderen Angriffen + SOLLTEN geeignete HTTP-Response-Header gesetzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14 + ref_id: CON.10.A14.2 + description: 'Es SOLLTEN mindestens die folgenden HTTP-Header verwendet werden: + Content-Security-Policy, Strict-Transport-Security, Content-Type, X-Content-Type-Options + sowie Cache-Control.' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14 + ref_id: CON.10.A14.3 + description: Die verwendeten HTTP-Header SOLLTEN auf die Webanwendung abgestimmt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14 + ref_id: CON.10.A14.4 + description: "Die verwendeten HTTP-Header SOLLTEN so restriktiv wie m\xF6glich\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a14 + ref_id: CON.10.A14.5 + description: "Cookies SOLLTEN grunds\xE4tzlich mit den Attributen secure, SameSite\ + \ und httponly gesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A15 + name: Verhinderung von Cross-Site-Request-Forgery + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a15 + ref_id: CON.10.A15.1 + description: "Die Entwickelnden SOLLTEN die Webanwendung mit solchen Sicherheitsmechanismen\ + \ ausstatten, die eine Unterscheidung zwischen beabsichtigten Seitenaufrufen\ + \ und unbeabsichtigt weitergeleiteten Befehlen Dritter erm\xF6glichen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a15 + ref_id: CON.10.A15.2 + description: "Dabei SOLLTE mindestens gepr\xFCft werden, ob neben der Session-ID\ + \ ein geheimes Token f\xFCr den Zugriff auf gesch\xFCtzte Ressourcen und Funktionen\ + \ ben\xF6tigt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A16 + name: Mehr-Faktor-Authentisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a16 + ref_id: CON.10.A16.1 + description: Es SOLLTE eine Mehr-Faktor-Authentisierung implementiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A17 + name: Verhinderung der Blockade von Ressourcen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a17 + ref_id: CON.10.A17.1 + description: Zum Schutz vor Denial-of-Service (DoS)-Angriffen SOLLTEN ressourcenintensive + Operationen vermieden werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a17 + ref_id: CON.10.A17.2 + description: Falls ressourcenintensive Operationen notwendig sind, dann SOLLTEN + diese besonders abgesichert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a17 + ref_id: CON.10.A17.3 + description: "Bei Webanwendungen SOLLTE ein m\xF6glicher \xDCberlauf von Protokollierungsdaten\ + \ \xFCberwacht und verhindert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10 + ref_id: CON.10.A18 + name: Kryptografische Absicherung vertraulicher Daten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.10.a18 + ref_id: CON.10.A18.1 + description: Vertrauliche Daten einer Webanwendung SOLLTEN durch sichere, kryptografische + Algorithmen abgesichert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con + ref_id: CON.11.1 + name: "Geheimschutz VS-NUR F\xDCR DEN DIENSTGEBRAUCH (VS-NfD) " + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A1 + name: "Einhaltung der Grunds\xE4tze zur VS-Verarbeitung mit IT nach \xA7 3,\ + \ 4 und 6 und Nr. 1 Anlage V zur VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.1 + description: "VS des Geheimhaltungsgrades VS-NfD D\xDCRFEN NUR mit VS-IT verarbeitet,\ + \ die hierf\xFCr freigegeben ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.2 + description: "Private IT DARF NICHT f\xFCr die Verarbeitung von Verschlusssachen\ + \ eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.3 + description: "Bei der Verarbeitung von VS mit VS-IT MUSS der Grundsatz \"Kenntnis\ + \ nur, wenn n\xF6tig\" eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.4 + description: "Es D\xDCRFEN NUR Personen Kenntnis von einer VS erhalten, die\ + \ auf Grund ihrer Aufgabenerf\xFCllung von ihr Kenntnis erhalten m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.5 + description: "Personen D\xDCRFEN NICHT umfassender oder eher \xFCber eine VS\ + \ unterrichtet werden, als dies aus Gr\xFCnden der Aufgabenerf\xFCllung notwendig\ + \ ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.6 + description: "Die Einhaltung des Grundsatzes \u201EKenntnis nur, wenn n\xF6\ + tig\u201C SOLLTE, insbesondere falls die VS-IT durch mehrere Benutzende verwendet\ + \ wird, prim\xE4r \xFCber technische Ma\xDFnahmen sichergestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.7 + description: "Nach dem Grundsatz der mehrschichtigen Sicherheit M\xDCSSEN personelle,\ + \ organisatorische, materielle und technische Ma\xDFnahmen getroffen werden,\ + \ die in ihrem Zusammenwirken" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.8 + description: "\u2022 Risiken eines Angriffs reduzieren (Pr\xE4vention)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.9 + description: "\u2022 Angriffe erkennbar machen (Detektion) und" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.10 + description: "\u2022 im Falle eines erfolgreichen Angriffs die negativen Folgen\ + \ begrenzen (Reaktion)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.11 + description: "Bei der Erf\xFCllung der Anforderungen des vorliegenden Bausteins\ + \ M\xDCSSEN die relevanten Technischen Leitlinien des BSI (BSI TL) beachtet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a1 + ref_id: CON.11.1.A1.12 + description: "Falls von den BSI TL abgewichen werden soll, dann DARF dies NUR\ + \ in Ausnahmef\xE4llen und im Einvernehmen mit dem BSI erfolgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A2 + name: "Erstellung und Fortschreibung der VS-IT-Dokumentation nach \xA7 12 und\ + \ Nr. 2.2 Anlage II zur VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a2 + ref_id: CON.11.1.A2.1 + description: Jede Dienststelle, die VS-IT einsetzt, MUSS als Teil der Geheimschutzdokumentation + eine VS-IT-Dokumentation erstellen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a2 + ref_id: CON.11.1.A2.2 + description: "Die VS-IT-Dokumentation MUSS alle Dokumente beinhalten, welche\ + \ in Nr. 2.2 Anlage II zur VSA aufgef\xFChrt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a2 + ref_id: CON.11.1.A2.3 + description: "Die VS-IT-Dokumentation MUSS bei allen geheimschutzrelevanten\ + \ \xC4nderungen aktualisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a2 + ref_id: CON.11.1.A2.4 + description: "Sie MUSS zudem mindestens alle drei Jahre auf Aktualit\xE4t, Vollst\xE4\ + ndigkeit und Erforderlichkeit bestehender und noch zu treffender Geheimschutzma\xDF\ + nahmen \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A3 + name: "Einsatz von IT-Sicherheitsprodukten nach \xA7\xA7 51, 52 VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.1 + description: "Auf Basis der im VS-Produktkatalog f\xFCr einzelne Produkttypen\ + \ vom BSI festgelegten Zulassungsrelevanz und insbesondere basierend auf den\ + \ Ergebnissen der Strukturanalyse M\xDCSSEN alle f\xFCr die geplante VS-IT\ + \ relevanten IT-Sicherheitsfunktionen identifiziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.2 + description: "Diese lassen sich den folgenden Kategorien gem\xE4\xDF \xA7 52\ + \ VSA zuordnen:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.3 + description: "\u2022 Zugangs- und Zugriffskontrolle," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.4 + description: "\u2022 Identifikation und Authentisierung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.5 + description: "\u2022 kryptographische Unterst\xFCtzung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.6 + description: "\u2022 Sicherheitsmanagement," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.7 + description: "\u2022 Informationsflusskontrolle," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.8 + description: "\u2022 interner Schutz der Benutzerdaten," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.9 + description: "\u2022 Selbstschutz der Sicherheitsfunktionen und ihrer Daten," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.10 + description: "\u2022 Netztrennung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.11 + description: "\u2022 Schutz der Unversehrtheit," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.12 + description: "\u2022 Verf\xFCgbarkeits\xFCberwachung oder" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.13 + description: "\u2022 Sicherheitsprotokollierung und Nachweisf\xFChrung." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.14 + description: "Anschlie\xDFend M\xDCSSEN die identifizierten IT-Sicherheitsfunktionen\ + \ den jeweiligen Teilkomponenten der VS-IT unter Ber\xFCcksichtigung des VS-Produktkataloges\ + \ des BSI zugeordnet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.15 + description: "Jede identifizierte und f\xFCr den Schutz von VS wesentlich verantwortliche\ + \ Teilkomponente MUSS als IT-Sicherheitsprodukt gem\xE4\xDF VSA festgelegt\ + \ und behandelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.16 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.16 + description: "Sofern das identifizierte IT-Sicherheitsprodukt einem Produkttyp\ + \ angeh\xF6rt f\xFCr das eine Zulassungsaussage gem\xE4\xDF BSI TL - IT 01\ + \ erforderlich ist, MUSS ein entsprechendes Produkt gem\xE4\xDF BSI Schrift\ + \ 7164 (Liste der zugelassenen Produkte) verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.17 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.17 + description: Sofern dort keine IT-Sicherheitsprodukte gelistet sind, MUSS Kontakt + mit der Zulassungsstelle des BSI aufgenommen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3.18 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a3 + ref_id: CON.11.1.A3.18 + description: "Bei der Verwendung von IT-Sicherheitsprodukten mit Zulassungsaussage\ + \ M\xDCSSEN zus\xE4tzlich die Bestimmungen des BSI f\xFCr den Einsatz und\ + \ Betrieb (SecOPs) des jeweiligen Produktes eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A4 + name: "Beschaffung von VS-IT nach \xA7 49 VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.1 + description: "Bevor VS-IT beschafft wird, MUSS sichergestellt werden, dass deren\ + \ Sicherheit w\xE4hrend des gesamten Lebenszyklus ab dem Zeitpunkt, zu dem\ + \ fest steht, dass die IT zur VS-Verarbeitung eingesetzt werden soll, bis\ + \ zur Aussonderung kontinuierlich gew\xE4hrleistet wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.2 + description: "Um einen durchgehenden Geheimschutz sicherzustellen, M\xDCSSEN\ + \ die Vergabeunterlagen so formuliert werden, dass die Anforderungen der VSA\ + \ vollst\xE4ndig erf\xFCllt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.3 + description: "Bei Beschaffungsauftr\xE4gen f\xFCr VS-IT M\xDCSSEN die notwendigen\ + \ IT-Sicherheitsfunktionen der jeweiligen IT-Produkte vorab festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.4 + description: "Bei der Formulierung der Vergabeunterlagen M\xDCSSEN insbesondere\ + \ die" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.5 + description: "\u2022 Aufbewahrung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.6 + description: "\u2022 Archivierung und" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.7 + description: "\u2022 L\xF6schung von elektronischer VS sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.8 + description: "\u2022 Aussonderung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.9 + description: "\u2022 Wartung und Instandsetzung von VS-IT ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.10 + description: Sofern einem zu beschaffenden IT-Produkt eine IT-Sicherheitsfunktion + zugeordnet ist, SOLLTE ein IT-Produkt aus der Liste der zugelassenen IT-Sicherheitsprodukte + beschafft werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.11 + description: "Wird stattdessen ein Produkt ohne Zulassungsaussage ausgew\xE4\ + hlt, dann SOLLTE im Vorhinein mit dem BSI abgekl\xE4rt werden, ob es zugelassen\ + \ werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.12 + description: "Zus\xE4tzlich SOLLTE in der Ausschreibung aufgenommen werden,\ + \ dass der Hersteller an einem Zulassungsverfahren mitwirken muss (siehe BSI\ + \ TL - IT 01)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a4 + ref_id: CON.11.1.A4.13 + description: "Vertr\xE4ge M\xDCSSEN derart gestaltet werden, dass bei einer\ + \ R\xFCckgabe von defekten oder geleasten IT-Produkten deren Datentr\xE4ger\ + \ oder sonstige Komponenten, auf denen VS gespeichert sein k\xF6nnten, im\ + \ Besitz der Dienststelle verbleiben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A5 + name: "Verpflichtung bei Zugang zu VS nach \xA7 4 VSA und Anlage V zur VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a5 + ref_id: CON.11.1.A5.1 + description: "Bevor eine Person Zugang zu VS des Geheimhaltungsgrades VS-NfD\ + \ erh\xE4lt, MUSS sie auf Anlage V verpflichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a5 + ref_id: CON.11.1.A5.2 + description: "Ein Exemplar der Anlage V zur VSA MUSS jeder Person gegen Empfangsbest\xE4\ + tigung zug\xE4nglich gemacht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a5 + ref_id: CON.11.1.A5.3 + description: "Wird Personal von nicht\xF6ffentlichen Stellen Zugang zu VS gew\xE4\ + hrt, so MUSS Nr. 6.6 Anlage V zur VSA beachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a5 + ref_id: CON.11.1.A5.4 + description: "Von der Verpflichtung einer Person DARF NUR abgesehen werden,\ + \ falls an VS-IT nur kurzzeitig gearbeitet und w\xE4hrenddessen ein Zugriff\ + \ auf VS ausgeschlossen werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A6 + name: "Beaufsichtigung und Begleitung von Fremdpersonal f\xFCr VS-IT nach \xA7\ + \xA7 3, 4 VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a6 + ref_id: CON.11.1.A6.1 + description: "Nicht verpflichtetes Fremdpersonal, das an VS-IT arbeitet, MUSS\ + \ w\xE4hrend der gesamten Zeit begleitet und beaufsichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a6 + ref_id: CON.11.1.A6.2 + description: "Die begleitenden Personen M\xDCSSEN \xFCber die notwendigen Fachkenntnisse\ + \ verf\xFCgen, um die T\xE4tigkeiten kontrollieren zu k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A7 + name: "Kennzeichnung von elektronischen VS und Datentr\xE4gern nach \xA7\xA7\ + \ 20, 54 und Anlage III, V und VIII zur VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + ref_id: CON.11.1.A7.1 + description: "Elektronische VS M\xDCSSEN nach den Vorgaben der VSA gekennzeichnet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + ref_id: CON.11.1.A7.2 + description: "Die Kennzeichnung MUSS bei der Verarbeitung von VS mit VS-IT w\xE4\ + hrend der gesamten Dauer ihrer Einstufung jederzeit erkennbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + ref_id: CON.11.1.A7.3 + description: Die Kennzeichnung MUSS auch bei kopierten, elektronisch versendeten + oder ausgedruckten VS erhalten bleiben. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + ref_id: CON.11.1.A7.4 + description: "Falls die Beschaffenheit elektronischer VS eine Kennzeichnung\ + \ nach VSA nicht zul\xE4sst, dann M\xDCSSEN VS sinngem\xE4\xDF gekennzeichnet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + ref_id: CON.11.1.A7.5 + description: "Der Dateiname einer elektronischen VS SOLLTE eine Kennzeichnung\ + \ enthalten, die den VS-Charakter des Inhalts erkennen l\xE4sst, ohne die\ + \ VS \xF6ffnen zu m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + ref_id: CON.11.1.A7.6 + description: "E-Mails M\xDCSSEN entsprechend des Musters 11 der Anlage VIII\ + \ zur VSA gekennzeichnet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + ref_id: CON.11.1.A7.7 + description: "Falls eine elektronische Kennzeichnung von VS (im Sinne von Metadaten)\ + \ verwendet werden soll, dann MUSS gepr\xFCft werden, ob diese IT-Sicherheitsfunktionen\ + \ \xFCbernimmt (siehe CON.11.1.A3 Einsatz von IT-Sicherheitsprodukten nach\ + \ \xA7\xA7 51, 52 VSA)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + ref_id: CON.11.1.A7.8 + description: "Datentr\xE4ger, auf denen elektronische VS des Geheimhaltungsgrades\ + \ VS-NfD durch Produkte ohne Zulassungsaussage verschl\xFCsselt gespeichert\ + \ sind, M\xDCSSEN mit dem Geheimhaltungsgrad der darauf gespeicherten VS gekennzeichnet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a7 + ref_id: CON.11.1.A7.9 + description: "Falls sich durch die Zusammenstellung der VS auf dem Datentr\xE4\ + ger ein Datenbestand ergibt, welcher eine h\xF6here Einstufung erforderlich\ + \ macht, dann MUSS der Datentr\xE4ger selbst als VS des Geheimhaltungsgrades\ + \ VS-VERTRAULICH behandelt und gekennzeichnet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A8 + name: "Verwaltung und Nachweis von elektronischen VS nach \xA7 21 VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a8 + ref_id: CON.11.1.A8.1 + description: "F\xFCr die Verwaltung von elektronischen VS M\xDCSSEN die Grunds\xE4\ + tze ordnungsgem\xE4\xDFer Aktenf\xFChrung (gem\xE4\xDF Registraturrichtlinie\ + \ f\xFCr das Bearbeiten und Verwalten von Schriftgut in Bundesministerien)\ + \ und die Vorgaben der VSA zur Verwaltung und Nachweisf\xFChrung von VS eingehalten\ + \ werden (keine Nachweisf\xFChrung f\xFCr VS des Geheimhaltungsgrades VS-NfD\ + \ erforderlich)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a8 + ref_id: CON.11.1.A8.2 + description: "Elektronische VS, die als VS-NfD eingestuft sind, D\xDCRFEN NUR\ + \ unter Einhaltung des Grundsatzes \u201EKenntnis nur, wenn n\xF6tig\u201C\ + \ in offenen (elektronischen) Registraturen verwaltet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A9 + name: "Speicherung elektronischer VS nach \xA7 23 und Nr. 5 Anlage V zur VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a9 + ref_id: CON.11.1.A9.1 + description: "Elektronische VS M\xDCSSEN mit einem IT-Sicherheitsprodukt mit\ + \ Zulassungsaussage verschl\xFCsselt gespeichert oder entsprechend den Vorgaben\ + \ der VSA materiell gesichert werden (siehe CON.11.1.A15 Handhabung von Datentr\xE4\ + gern und IT-Produkten nach \xA7 54 und Anlage V zur VSA)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A10 + name: "Elektronische \xDCbertragung von VS nach \xA7\xA7 24, 53, 55 und Nr.\ + \ 6.2 Anlage V zur VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.1 + description: "Falls VS elektronisch \xFCbertragen werden sollen, M\xDCSSEN die\ + \ Regelungen der VSA zur Weitergabe von VS (\xA7 24 VSA) eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.2 + description: "F\xFCr die Weitergabe an Parlamente, Landesbeh\xF6rden und nicht\ + \ \xF6ffentliche Stellen M\xDCSSEN zus\xE4tzlich die besonderen Regelungen\ + \ nach \xA7\xA7 25 und 26 VSA beachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.3 + description: "Die VS-IT aller Kommunikationspartner MUSS f\xFCr die Verarbeitung\ + \ von VS des Geheimhaltungsgrads VS-NfD freigegeben sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.4 + description: "Werden VS elektronisch \xFCbertragen, M\xDCSSEN sie grunds\xE4\ + tzlich durch ein IT-Sicherheitsprodukt mit Zulassungsaussage verschl\xFCsselt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.5 + description: "Auf eine Verschl\xFCsselung DARF NUR verzichtet werden, falls:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.6 + description: "\u2022 VS ausschlie\xDFlich leitungsgebunden \xFCbertragen werden\ + \ und die \xDCbertragungseinrichtungen, einschlie\xDFlich Kabel und Verteiler,\ + \ gegen unbefugten Zugriff gesch\xFCtzt sind, oder" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.7 + description: "\u2022 neben den Hausnetzen zus\xE4tzlich das Transportnetz f\xFC\ + r die Verarbeitung von VS freigegeben ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.8 + description: "Es DARF NUR innerhalb von R\xE4umen und Bereichen, die gegen unkontrollierten\ + \ Zutritt gesch\xFCtzt sind, von einem Zugriffsschutz ausgegangen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.9 + description: "VS D\xDCRFEN NUR in Ausnahmef\xE4llen nach \xA7 55 Abs." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.10 + description: "2-4 VSA unter Einhaltung der dort genannten Anforderungen und\ + \ Vorsichtsma\xDFnahmen auf anderem Wege elektronisch \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a10 + ref_id: CON.11.1.A10.11 + description: "Falls im Vorhinein zu erwarten ist, dass VS elektronisch \xFC\ + bertragen werden k\xF6nnten, DARF die Ausnahmeregelung nach \xA7 55 VSA NICHT\ + \ angewendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A11 + name: "Mitnahme elektronischer VS nach \xA7 28 VSA und Nr. 7 Anlage V zur VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11 + ref_id: CON.11.1.A11.1 + description: "Elektronische VS D\xDCRFEN NUR auf Dienstreisen und zu Dienstbesprechungen\ + \ mitgenommen werden, soweit dies dienstlich notwendig ist und sie angemessen\ + \ gegen unbefugte Kenntnisnahme gesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11 + ref_id: CON.11.1.A11.2 + description: "Werden diese pers\xF6nlich mitgenommen, M\xDCSSEN diese folgenderma\xDF\ + en gespeichert werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11 + ref_id: CON.11.1.A11.3 + description: "\u2022 auf hierf\xFCr freigegebener VS-IT," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11 + ref_id: CON.11.1.A11.4 + description: "\u2022 auf einem Datentr\xE4ger, der in einem verschlossenen Umschlag\ + \ transportiert wird," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11 + ref_id: CON.11.1.A11.5 + description: "\u2022 auf einem Datentr\xE4ger, der mit einem IT-Sicherheitsprodukt\ + \ mit Zulassungsaussage verschl\xFCsselt wurde, oder" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11 + ref_id: CON.11.1.A11.6 + description: "\u2022 durch ein IT-Sicherheitsprodukt mit Zulassungsaussage verschl\xFC\ + sselt, falls der Datentr\xE4ger selbst nicht durch ein IT-Sicherheitsprodukt\ + \ mit Zulassungsaussage verschl\xFCsselt wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a11 + ref_id: CON.11.1.A11.7 + description: "Falls VS des Geheimhaltungsgrades VS-NfD in Privatwohnungen verarbeitet\ + \ werden sollen, dann D\xDCRFEN diese NUR elektronisch mit hierf\xFCr freigegebener\ + \ VS-IT verarbeitet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A12 + name: "Archivierung elektronischer VS nach \xA7\xA7 30, 31 VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a12 + ref_id: CON.11.1.A12.1 + description: "VS M\xDCSSEN entsprechend dem Bundesarchivgesetz wie nicht eingestufte\ + \ Informationen ausgesondert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a12 + ref_id: CON.11.1.A12.2 + description: "Schon bei Einf\xFChrung von Systemen zur elektronischen Schriftgutverwaltung\ + \ und Vorgangsbearbeitung M\xDCSSEN die technischen Verfahren zur Aussonderung\ + \ fr\xFChzeitig mit dem zust\xE4ndigen Archiv abgesprochen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a12 + ref_id: CON.11.1.A12.3 + description: "Falls das zust\xE4ndige Archiv VS nicht \xFCbernehmen m\xF6chte,\ + \ M\xDCSSEN VS gem\xE4\xDF CON.11.1.A13 L\xF6schung elektronischer VS, Vernichtung\ + \ von Datentr\xE4gern und IT-Produkten nach \xA7\xA7 32, 56 VSA sicher gel\xF6\ + scht bzw. vernichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A13 + name: "L\xF6schung elektronischer VS, Vernichtung von Datentr\xE4gern und IT-Produkten\ + \ nach \xA7\xA7 32, 56 und Nr. 8 Anlage V zur VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13 + ref_id: CON.11.1.A13.1 + description: "Um VS oder Datentr\xE4ger zu l\xF6schen, die mit einem IT-Sicherheitsprodukt\ + \ mit Zulassungsaussage verschl\xFCsselt wurden, MUSS der Schl\xFCssel unter\ + \ Beachtung der SecOPs gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13 + ref_id: CON.11.1.A13.2 + description: "Sollen elektronische VS gel\xF6scht werden, die nicht durch ein\ + \ IT-Sicherheitsprodukt mit Zulassungsaussage verschl\xFCsselt wurden, dann\ + \ MUSS der gesamte Datentr\xE4ger oder das IT-Produkt, auf dem VS gespeichert\ + \ sind, mittels eines IT-Sicherheitsprodukts mit Zulassungsaussage gel\xF6\ + scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13 + ref_id: CON.11.1.A13.3 + description: "Die Datentr\xE4ger oder IT-Produkte M\xDCSSEN gel\xF6scht werden,\ + \ bevor sie die gesicherte Einsatzumgebung dauerhaft verlassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13 + ref_id: CON.11.1.A13.4 + description: "Sie M\xDCSSEN physisch vernichtet werden, falls sie nicht gel\xF6\ + scht werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13 + ref_id: CON.11.1.A13.5 + description: "F\xFCr die Vernichtung M\xDCSSEN Produkte oder Verfahren eingesetzt\ + \ oder Dienstleister beauftragt werden, die die Anforderungen der BSI TL -\ + \ M 50 erf\xFCllen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a13 + ref_id: CON.11.1.A13.6 + description: "Die zuvor beschriebenen Teilanforderungen M\xDCSSEN auch bei defekten\ + \ Datentr\xE4gern und IT-Produkten eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A14 + name: "Zugangs- und Zugriffsschutz nach \xA7 3 VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14 + ref_id: CON.11.1.A14.1 + description: "VS-IT, die f\xFCr VS-NfD eingestufte VS eingesetzt wird, MUSS\ + \ so gesch\xFCtzt werden, dass ein Zugang zur VS-IT und ein Zugriff auf VS\ + \ nur f\xFCr verpflichtete Personen (siehe CON.11.1.A5 Verpflichtung bei Zugang\ + \ zu VS nach \xA7 4 und Anlage V zur VSA) m\xF6glich ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14 + ref_id: CON.11.1.A14.2 + description: "Der Schutz der VS MUSS sichergestellt werden \xFCber:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14 + ref_id: CON.11.1.A14.3 + description: "\u2022 IT-Sicherheitsprodukte mit Zulassungsaussage," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14 + ref_id: CON.11.1.A14.4 + description: "\u2022 materielle," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14 + ref_id: CON.11.1.A14.5 + description: "\u2022 organisatorische oder" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14 + ref_id: CON.11.1.A14.6 + description: "\u2022 personelle Ma\xDFnahmen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a14 + ref_id: CON.11.1.A14.7 + description: "F\xFCr den Zugangs- und Zugriffsschutz SOLLTE eine Mehr-Faktor-Authentisierung\ + \ genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A15 + name: "Handhabung von Datentr\xE4gern und IT-Produkten nach \xA7 54 und Anlage\ + \ V zur VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a15 + ref_id: CON.11.1.A15.1 + description: "Datentr\xE4ger und IT-Produkte M\xDCSSEN bei Nichtgebrauch in\ + \ verschlossenen Beh\xE4ltern oder R\xE4umen aufbewahrt werden, falls:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a15 + ref_id: CON.11.1.A15.2 + description: "\u2022 der Datentr\xE4ger bzw. das IT-Produkt selbst als VS-NfD\ + \ eingestuft ist," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a15 + ref_id: CON.11.1.A15.3 + description: "\u2022 auf dem Datentr\xE4ger bzw. IT-Produkt unverschl\xFCsselte\ + \ VS des Geheimhaltungsgrades VS-NfD gespeichert sind oder" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a15 + ref_id: CON.11.1.A15.4 + description: "\u2022 auf dem Datentr\xE4ger bzw. IT-Produkt VS des Geheimhaltungsgrades\ + \ VS-NfD durch ein Produkt ohne Zulassungsaussage verschl\xFCsselt gespeichert\ + \ sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A16 + name: "Zusammenschaltung von VS-IT nach \xA7 58 VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16 + ref_id: CON.11.1.A16.1 + description: "Bevor VS-IT mit anderer VS-IT zusammengeschaltet werden darf,\ + \ MUSS gepr\xFCft werden, ob und inwieweit Informationen zwischen der zusammengeschalteten\ + \ VS-IT ausgetauscht werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16 + ref_id: CON.11.1.A16.2 + description: "Bei der Pr\xFCfung MUSS das jeweilige Schutzniveau und der Grundsatz\ + \ \u201EKenntnis nur, wenn n\xF6tig\u201C ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16 + ref_id: CON.11.1.A16.3 + description: "Abh\xE4ngig vom Ergebnis der Pr\xFCfung M\xDCSSEN IT-Sicherheitsfunktionen\ + \ zum Schutz der System\xFCberg\xE4nge implementiert werden (siehe CON.11.1.A3\ + \ Einsatz von IT-Sicherheitsprodukten nach \xA7\xA7 51, 52 VSA)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16 + ref_id: CON.11.1.A16.4 + description: "Vor der Zusammenschaltung der VS-IT MUSS bewertet und dokumentiert\ + \ werden, ob diese f\xFCr das angestrebte Szenario zwingend erforderlich ist\ + \ und ob durch die Zusammenschaltung eine besondere Gef\xE4hrdung der einzelnen\ + \ Teilsysteme entsteht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16 + ref_id: CON.11.1.A16.5 + description: "Es MUSS gepr\xFCft werden, ob der durch die Zusammenschaltung\ + \ von VS-IT entstandene Gesamtbestand der Daten h\xF6her einzustufen ist und\ + \ weitere Geheimschutzma\xDFnahmen notwendig werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a16 + ref_id: CON.11.1.A16.6 + description: "Wird VS-IT f\xFCr die Verarbeitung von VS des Geheimhaltungsgrads\ + \ VS-NfD direkt oder kaskadiert mit VS-IT f\xFCr die Verarbeitung von VS des\ + \ Geheimhaltungsgrades STRENG GEHEIM gekoppelt, dann MUSS sichergestellt werden,\ + \ dass keine Verbindungen zu ungesch\xFCtzten oder \xF6ffentlichen Netzen\ + \ hergestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A17 + name: "Wartungs- und Instandsetzungsarbeiten von VS-IT nach \xA7 3 Abs. 3 VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17 + ref_id: CON.11.1.A17.1 + description: "Wartungs- und Instandsetzungsarbeiten an Komponenten der VS-IT\ + \ SOLLTEN innerhalb der eigenen Dienstliegenschaft durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17 + ref_id: CON.11.1.A17.2 + description: "Ist dies nicht m\xF6glich, MUSS sichergestellt werden, dass die\ + \ Anforderungen der VSA sowohl w\xE4hrend des Transports als auch bei den\ + \ Wartungs- und Instandsetzungsarbeiten erf\xFCllt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17 + ref_id: CON.11.1.A17.3 + description: "W\xE4hrend der Wartungs- und Instandsetzungsarbeiten SOLLTE die\ + \ Verarbeitung von VS in dem von der Wartung betroffenen Bereich der VS-IT\ + \ eingestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17 + ref_id: CON.11.1.A17.4 + description: "Ist dies nicht m\xF6glich, MUSS w\xE4hrend des Zeitraums der Wartungs-\ + \ und Instandsetzungsarbeiten l\xFCckenlos sichergestellt werden, dass keine\ + \ VS abflie\xDFen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a17 + ref_id: CON.11.1.A17.5 + description: "Nach Abschluss der Wartungs- und Instandsetzungsarbeiten MUSS\ + \ der oder die Geheimschutzbeauftragte bewerten, ob sich geheimschutzrelevante\ + \ \xC4nderungen an der VS-IT ergeben haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1 + ref_id: CON.11.1.A18 + name: "Fernwartung von VS-IT nach \xA7 3 Abs. 3 VSA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18 + ref_id: CON.11.1.A18.1 + description: "Wird VS-IT ferngewartet, dann MUSS die Fernwartungsverbindung\ + \ verschl\xFCsselt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18 + ref_id: CON.11.1.A18.2 + description: "F\xFCr die Verschl\xFCsselung M\xDCSSEN IT-Sicherheitsprodukte\ + \ mit Zulassungsaussage eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18 + ref_id: CON.11.1.A18.3 + description: "Die IT, mit der die Fernwartung durchgef\xFChrt wird, sowie die\ + \ \xDCbertragungsstrecken M\xDCSSEN als VS-IT behandelt und als Schutzobjekte\ + \ definiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18 + ref_id: CON.11.1.A18.4 + description: Die Fernwartungsverbindung MUSS durch die Dienststelle auf- und + abgebaut werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18 + ref_id: CON.11.1.A18.5 + description: "Die Dienststelle MUSS in der Lage sein, die Verbindung bei Auff\xE4\ + lligkeiten auch w\xE4hrend der Wartung zu unterbrechen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18 + ref_id: CON.11.1.A18.6 + description: "F\xFCr die Fernwartung von VS-IT MUSS ein Informationssicherheitskonzept\ + \ erstellt werden, das alle Komponenten, die an der Fernwartung beteiligt\ + \ sind, ber\xFCcksichtigt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:con.11.1.a18 + ref_id: CON.11.1.A18.7 + description: "Hierbei M\xDCSSEN insbesondere die Netz\xFCberg\xE4nge und die\ + \ VS-IT, aus dem die Fernwartung gesteuert wird, betrachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der + assessable: false + depth: 1 + ref_id: DER + name: Detektion und Reaktion + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der + ref_id: DER.1 + name: Detektion von sicherheitsrelevanten Ereignissen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A1 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr die Detektion von sicherheitsrelevanten\ + \ Ereignissen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1 + ref_id: DER.1.A1.1 + description: "Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution\ + \ MUSS eine spezifische Sicherheitsrichtlinie f\xFCr die Detektion von sicherheitsrelevanten\ + \ Ereignissen erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1 + ref_id: DER.1.A1.2 + description: "In der spezifischen Sicherheitsrichtlinie M\xDCSSEN nachvollziehbar\ + \ Anforderungen und Vorgaben beschrieben werden, wie die Detektion von sicherheitsrelevanten\ + \ Ereignissen geplant, aufgebaut und sicher betrieben werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1 + ref_id: DER.1.A1.3 + description: "Die spezifische Sicherheitsrichtlinie MUSS allen im Bereich Detektion\ + \ zust\xE4ndigen Mitarbeitenden bekannt und grundlegend f\xFCr ihre Arbeit\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1 + ref_id: DER.1.A1.4 + description: "Falls die spezifische Sicherheitsrichtlinie ver\xE4ndert wird\ + \ oder von den Anforderungen abgewichen wird, dann MUSS dies mit dem oder\ + \ der verantwortlichen ISB abgestimmt und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1 + ref_id: DER.1.A1.5 + description: "Es MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die spezifische\ + \ Sicherheitsrichtlinie noch korrekt umgesetzt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a1 + ref_id: DER.1.A1.6 + description: "Die Ergebnisse der \xDCberpr\xFCfung M\xDCSSEN sinnvoll dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A2 + name: Einhaltung rechtlicher Bedingungen bei der Auswertung von Protokollierungsdaten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a2 + ref_id: DER.1.A2.1 + description: "Wenn Protokollierungsdaten ausgewertet werden, dann M\xDCSSEN\ + \ dabei die Bestimmungen aus den aktuellen Gesetzen zum Bundes- und Landesdatenschutz\ + \ eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a2 + ref_id: DER.1.A2.2 + description: "Wenn Detektionssysteme eingesetzt werden, dann M\xDCSSEN die Pers\xF6\ + nlichkeitsrechte bzw. Mitbestimmungsrechte der Mitarbeitendenvertretungen\ + \ gewahrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a2 + ref_id: DER.1.A2.3 + description: Ebenso MUSS sichergestellt sein, dass alle weiteren relevanten + gesetzlichen Bestimmungen beachtet werden, z. B. das Telemediengesetz (TMG), + das Betriebsverfassungsgesetz und das Telekommunikationsgesetz. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A3 + name: "Festlegung von Meldewegen f\xFCr sicherheitsrelevante Ereignisse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3 + ref_id: DER.1.A3.1 + description: "F\xFCr sicherheitsrelevante Ereignisse M\xDCSSEN geeignete Melde-\ + \ und Alarmierungswege festgelegt und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3 + ref_id: DER.1.A3.2 + description: Es MUSS bestimmt werden, welche Stellen wann zu informieren sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3 + ref_id: DER.1.A3.3 + description: "Es MUSS aufgef\xFChrt sein, wie die jeweiligen Personen erreicht\ + \ werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3 + ref_id: DER.1.A3.4 + description: "Je nach Dringlichkeit MUSS ein sicherheitsrelevantes Ereignis\ + \ \xFCber verschiedene Kommunikationswege gemeldet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3 + ref_id: DER.1.A3.5 + description: "Alle Personen, die f\xFCr die Meldung bzw. Alarmierung relevant\ + \ sind, M\xDCSSEN \xFCber ihre Aufgaben informiert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3 + ref_id: DER.1.A3.6 + description: "Alle Schritte des Melde- und Alarmierungsprozesses M\xDCSSEN ausf\xFC\ + hrlich beschrieben sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a3 + ref_id: DER.1.A3.7 + description: "Die eingerichteten Melde- und Alarmierungswege SOLLTEN regelm\xE4\ + \xDFig gepr\xFCft, erprobt und aktualisiert werden, falls erforderlich." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A4 + name: Sensibilisierung der Mitarbeitenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a4 + ref_id: DER.1.A4.1 + description: "Alle Benutzenden M\xDCSSEN dahingehend sensibilisiert werden,\ + \ dass sie Ereignismeldungen ihrer Clients nicht einfach ignorieren oder schlie\xDF\ + en." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a4 + ref_id: DER.1.A4.2 + description: "Sie M\xDCSSEN die Meldungen entsprechend der Alarmierungswege\ + \ an das verantwortliche Incident Management weitergeben (siehe DER.2.1 Behandlung\ + \ von Sicherheitsvorf\xE4llen)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a4 + ref_id: DER.1.A4.3 + description: "Alle Mitarbeitenden M\xDCSSEN einen von ihnen erkannten Sicherheitsvorfall\ + \ unverz\xFCglich dem Incident Management melden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A5 + name: Einsatz von mitgelieferten Systemfunktionen zur Detektion + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5 + ref_id: DER.1.A5.1 + description: "Falls eingesetzte IT-Systeme oder Anwendungen \xFCber Funktionen\ + \ verf\xFCgen, mit denen sich sicherheitsrelevante Ereignisse detektieren\ + \ lassen, dann M\xDCSSEN diese aktiviert und benutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5 + ref_id: DER.1.A5.2 + description: "Falls ein sicherheitsrelevanter Vorfall vorliegt, dann M\xDCSSEN\ + \ die Meldungen der betroffenen IT-Systeme ausgewertet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5 + ref_id: DER.1.A5.3 + description: "Zus\xE4tzlich M\xDCSSEN die protokollierten Ereignisse anderer\ + \ IT-Systeme \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5 + ref_id: DER.1.A5.4 + description: "Auch SOLLTEN die gesammelten Meldungen in verbindlich festgelegten\ + \ Zeitr\xE4umen stichpunktartig kontrolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5 + ref_id: DER.1.A5.5 + description: "Es MUSS gepr\xFCft werden, ob zus\xE4tzliche Schadcodescanner\ + \ auf zentralen IT-Systemen installiert werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5 + ref_id: DER.1.A5.6 + description: "Falls zus\xE4tzliche Schadcodescanner eingesetzt werden, dann\ + \ M\xDCSSEN diese es \xFCber einen zentralen Zugriff erm\xF6glichen, ihre\ + \ Meldungen und Protokolle auszuwerten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5 + ref_id: DER.1.A5.7 + description: "Es MUSS sichergestellt sein, dass die Schadcodescanner sicherheitsrelevante\ + \ Ereignisse automatisch an die Zust\xE4ndigen melden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a5 + ref_id: DER.1.A5.8 + description: "Die Zust\xE4ndigen M\xDCSSEN die Meldungen auswerten und untersuchen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A6 + name: "Kontinuierliche \xDCberwachung und Auswertung von Protokollierungsdaten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a6 + ref_id: DER.1.A6.1 + description: "Alle Protokollierungsdaten SOLLTEN m\xF6glichst permanent aktiv\ + \ \xFCberwacht und ausgewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a6 + ref_id: DER.1.A6.2 + description: "Es SOLLTEN Mitarbeitende benannt werden, die daf\xFCr zust\xE4\ + ndig sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a6 + ref_id: DER.1.A6.3 + description: "Falls die zust\xE4ndigen Mitarbeitenden aktiv nach sicherheitsrelevanten\ + \ Ereignissen suchen m\xFCssen, z. B. wenn sie IT-Systeme kontrollieren oder\ + \ testen, dann SOLLTEN solche Aufgaben in entsprechenden Verfahrensanleitungen\ + \ dokumentiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a6 + ref_id: DER.1.A6.4 + description: "F\xFCr die Detektion von sicherheitsrelevanten Ereignissen SOLLTEN\ + \ gen\xFCgend personelle Ressourcen bereitgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A7 + name: "Schulung von Zust\xE4ndigen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a7 + ref_id: DER.1.A7.1 + description: "Alle Zust\xE4ndigen, die Ereignismeldungen kontrollieren, SOLLTEN\ + \ weiterf\xFChrende Schulungen und Qualifikationen erhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a7 + ref_id: DER.1.A7.2 + description: "Wenn neue IT-Komponenten beschafft werden, SOLLTE ein Budget f\xFC\ + r Schulungen eingeplant werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a7 + ref_id: DER.1.A7.3 + description: "Bevor die Zust\xE4ndigen Schulungen f\xFCr neue IT-Komponenten\ + \ bekommen, SOLLTE ein Schulungskonzept erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A9 + name: "Einsatz zus\xE4tzlicher Detektionssysteme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a9 + ref_id: DER.1.A9.1 + description: "Anhand des Netzplans SOLLTE festgelegt werden, welche Netzsegmente\ + \ durch zus\xE4tzliche Detektionssysteme gesch\xFCtzt werden m\xFCssen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a9 + ref_id: DER.1.A9.2 + description: "Der Informationsverbund SOLLTE um zus\xE4tzliche Detektionssysteme\ + \ und Sensoren erg\xE4nzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a9 + ref_id: DER.1.A9.3 + description: Schadcodedetektionssysteme SOLLTEN eingesetzt und zentral verwaltet + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a9 + ref_id: DER.1.A9.4 + description: "Auch die im Netzplan definierten \xDCbergange zwischen internen\ + \ und externen Netzen SOLLTEN um netzbasierte Intrusion Detection Systeme\ + \ (NIDS) erg\xE4nzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A10 + name: Einsatz von TLS-/SSL-Proxies + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a10 + ref_id: DER.1.A10.1 + description: "An den \xDCberg\xE4ngen zu externen Netzen SOLLTEN TLS-/SSL-Proxies\ + \ eingesetzt werden, welche die verschl\xFCsselte Verbindung unterbrechen\ + \ und es so erm\xF6glichen, die \xFCbertragenen Daten auf Malware zu pr\xFC\ + fen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a10 + ref_id: DER.1.A10.2 + description: "Alle TLS-/SSL-Proxies SOLLTEN vor unbefugten Zugriffen gesch\xFC\ + tzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a10 + ref_id: DER.1.A10.3 + description: Auf den TLS-/SSL-Proxies SOLLTEN sicherheitsrelevante Ereignisse + automatisch detektiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a10 + ref_id: DER.1.A10.4 + description: "Es SOLLTE eine organisatorische Regelung erstellt werden, unter\ + \ welchen datenschutzrechtlichen Voraussetzungen die Logdaten manuell ausgewertet\ + \ werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A11 + name: "Nutzung einer zentralen Protokollierungsinfrastruktur f\xFCr die Auswertung\ + \ sicherheitsrelevanter Ereignisse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a11 + ref_id: DER.1.A11.1 + description: "Die auf einer zentralen Protokollinfrastruktur gespeicherten Ereignismeldungen\ + \ der IT-Systeme und Anwendungen (siehe OPS.1.1.5 Protokollierung) SOLLTEN\ + \ mithilfe eines Tools abgerufen werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a11 + ref_id: DER.1.A11.2 + description: "Mit dem ausw\xE4hlten Tool SOLLTEN die Meldungen ausgewertet werden\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a11 + ref_id: DER.1.A11.3 + description: "Die gesammelten Ereignismeldungen SOLLTEN regelm\xE4\xDFig auf\ + \ Auff\xE4lligkeiten kontrolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a11 + ref_id: DER.1.A11.4 + description: "Die Signaturen der Detektionssysteme SOLLTEN immer aktuell und\ + \ auf dem gleichen Stand sein, damit sicherheitsrelevante Ereignisse auch\ + \ nachtr\xE4glich erkannt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A12 + name: Auswertung von Informationen aus externen Quellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12 + ref_id: DER.1.A12.1 + description: "Um neue Erkenntnisse \xFCber sicherheitsrelevante Ereignisse f\xFC\ + r den eigenen Informationsverbund zu gewinnen, SOLLTEN externe Quellen herangezogen\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12 + ref_id: DER.1.A12.2 + description: "Meldungen \xFCber unterschiedliche Kan\xE4le SOLLTEN von den Mitarbeitenden\ + \ auch als relevant erkannt und an die richtige Stelle weitergeleitet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12 + ref_id: DER.1.A12.3 + description: "Informationen aus zuverl\xE4ssigen Quellen SOLLTEN grunds\xE4\ + tzlich ausgewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12 + ref_id: DER.1.A12.4 + description: "Alle gelieferten Informationen SOLLTEN danach bewertet werden,\ + \ ob sie relevant f\xFCr den eigenen Informationsverbund sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a12 + ref_id: DER.1.A12.5 + description: Ist dies der Fall, SOLLTEN die Informationen entsprechend der Sicherheitsvorfallbehandlung + eskaliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A13 + name: "Regelm\xE4\xDFige Audits der Detektionssysteme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a13 + ref_id: DER.1.A13.1 + description: "Die vorhandenen Detektionssysteme und getroffenen Ma\xDFnahmen\ + \ SOLLTEN in regelm\xE4\xDFigen Audits daraufhin \xFCberpr\xFCft werden, ob\ + \ sie noch aktuell und wirksam sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a13 + ref_id: DER.1.A13.2 + description: "Es SOLLTEN die Messgr\xF6\xDFen ausgewertet werden, die beispielsweise\ + \ anfallen, wenn sicherheitsrelevante Ereignisse aufgenommen, gemeldet und\ + \ eskaliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a13 + ref_id: DER.1.A13.3 + description: Die Ergebnisse der Audits SOLLTEN nachvollziehbar dokumentiert + und mit dem Soll-Zustand abgeglichen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a13 + ref_id: DER.1.A13.4 + description: Abweichungen SOLLTE nachgegangen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A14 + name: Auswertung der Protokollierungsdaten durch spezialisiertes Personal + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a14 + ref_id: DER.1.A14.1 + description: "Es SOLLTEN Mitarbeitende speziell damit beauftragt werden, alle\ + \ Protokollierungsdaten zu \xFCberwachen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a14 + ref_id: DER.1.A14.2 + description: "Die \xDCberwachung der Protokollierungsdaten SOLLTE die \xFCberwiegende\ + \ Aufgabe der beauftragten Mitarbeitenden sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a14 + ref_id: DER.1.A14.3 + description: "Die beauftragten Mitarbeitenden SOLLTEN spezialisierte weiterf\xFC\ + hrende Schulungen und Qualifikationen erhalten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a14 + ref_id: DER.1.A14.4 + description: "Ein Personenkreis SOLLTE benannt werden, der ausschlie\xDFlich\ + \ f\xFCr das Thema Auswertung von Protokollierungsdaten verantwortlich ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A15 + name: "Zentrale Detektion und Echtzeit\xFCberpr\xFCfung von Ereignismeldungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.1 + description: Zentrale Komponenten SOLLTEN eingesetzt werden, um sicherheitsrelevante + Ereignisse zu erkennen und auszuwerten. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.2 + description: Zentrale, automatisierte Analysen mit Softwaremitteln SOLLTEN eingesetzt + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.3 + description: Mit diesen zentralen, automatisierten Analysen mit Softwaremitteln + SOLLTEN alle in der Systemumgebung anfallenden Ereignisse aufgezeichnet und + in Bezug zueinander gesetzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.4 + description: "Die sicherheitsrelevanten Vorg\xE4nge SOLLTEN sichtbar gemacht\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.5 + description: "Alle eingelieferten Daten SOLLTEN l\xFCckenlos in der Protokollverwaltung\ + \ einsehbar und auswertbar sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.6 + description: "Die Daten SOLLTEN m\xF6glichst permanent ausgewertet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.7 + description: "Werden definierte Schwellwerte \xFCberschritten, SOLLTE automatisch\ + \ alarmiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.8 + description: "Das Personal SOLLTE sicherstellen, dass bei einem Alarm unverz\xFC\ + glich eine qualifizierte und dem Bedarf entsprechende Reaktion eingeleitet\ + \ wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.9 + description: In diesem Zusammenhang SOLLTEN auch die betroffenen Mitarbeitenden + sofort informiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.10 + description: "Die Systemverantwortlichen SOLLTEN regelm\xE4\xDFig die Analyseparameter\ + \ auditieren und anpassen, falls dies erforderlich ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a15 + ref_id: DER.1.A15.11 + description: "Zus\xE4tzlich SOLLTEN bereits \xFCberpr\xFCfte Daten regelm\xE4\ + \xDFig hinsichtlich sicherheitsrelevanter Ereignisse automatisch untersucht\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A16 + name: Einsatz von Detektionssystemen nach Schutzbedarfsanforderungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a16 + ref_id: DER.1.A16.1 + description: "Anwendungen mit erh\xF6htem Schutzbedarf SOLLTEN durch zus\xE4\ + tzliche Detektionsma\xDFnahmen gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a16 + ref_id: DER.1.A16.2 + description: "Daf\xFCr SOLLTEN z. B. solche Detektionssysteme eingesetzt werden,\ + \ mit denen sich der erh\xF6hte Schutzbedarf technisch auch sicherstellen\ + \ l\xE4sst." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A17 + name: Automatische Reaktion auf sicherheitsrelevante Ereignisse + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a17 + ref_id: DER.1.A17.1 + description: "Bei einem sicherheitsrelevanten Ereignis SOLLTEN die eingesetzten\ + \ Detektionssysteme das Ereignis automatisch melden und mit geeigneten Schutzma\xDF\ + nahmen reagieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a17 + ref_id: DER.1.A17.2 + description: "Hierbei SOLLTEN Verfahren eingesetzt werden, die automatisch m\xF6\ + gliche Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen erkennen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a17 + ref_id: DER.1.A17.3 + description: "Es SOLLTE m\xF6glich sein, automatisch in den Datenstrom einzugreifen,\ + \ um einen m\xF6glichen Sicherheitsvorfall zu unterbinden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1 + ref_id: DER.1.A18 + name: "Durchf\xFChrung regelm\xE4\xDFiger Integrit\xE4tskontrollen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a18 + ref_id: DER.1.A18.1 + description: "Alle Detektionssysteme SOLLTEN regelm\xE4\xDFig daraufhin \xFC\ + berpr\xFCft werden, ob sie noch integer sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a18 + ref_id: DER.1.A18.2 + description: Auch SOLLTEN die Berechtigungen der Benutzenden kontrolliert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a18 + ref_id: DER.1.A18.3 + description: "Zus\xE4tzlich SOLLTEN die Sensoren eine Integrit\xE4tskontrolle\ + \ von Dateien durchf\xFChren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.1.a18 + ref_id: DER.1.A18.4 + description: "Bei sich \xE4ndernden Werten SOLLTE eine automatische Alarmierung\ + \ ausgel\xF6st werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der + ref_id: DER.2.1 + name: "Behandlung von Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A1 + name: Definition eines Sicherheitsvorfalls + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a1 + ref_id: DER.2.1.A1.1 + description: In einer Institution MUSS klar definiert sein, was ein Sicherheitsvorfall + ist. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a1 + ref_id: DER.2.1.A1.2 + description: "Ein Sicherheitsvorfall MUSS so weit wie m\xF6glich von St\xF6\ + rungen im Tagesbetrieb abgegrenzt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a1 + ref_id: DER.2.1.A1.3 + description: "Alle an der Behandlung von Sicherheitsvorf\xE4llen beteiligten\ + \ Mitarbeitenden M\xDCSSEN die Definition eines Sicherheitsvorfalls kennen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a1 + ref_id: DER.2.1.A1.4 + description: "Die Definition und die Eintrittsschwellen eines solchen Vorfalls\ + \ SOLLTEN sich nach dem Schutzbedarf der betroffenen Gesch\xE4ftsprozesse,\ + \ IT-Systeme bzw. Anwendungen richten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A2 + name: "Erstellung einer Richtlinie zur Behandlung von Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2 + ref_id: DER.2.1.A2.1 + description: "Eine Richtlinie zur Behandlung von Sicherheitsvorf\xE4llen MUSS\ + \ erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2 + ref_id: DER.2.1.A2.2 + description: "Darin M\xDCSSEN Zweck und Ziel der Richtlinie definiert sowie\ + \ alle Aspekte der Behandlung von Sicherheitsvorf\xE4llen geregelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2 + ref_id: DER.2.1.A2.3 + description: "So M\xDCSSEN Verhaltensregeln f\xFCr die verschiedenen Arten von\ + \ Sicherheitsvorf\xE4llen beschrieben sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2 + ref_id: DER.2.1.A2.4 + description: "Zus\xE4tzlich MUSS es f\xFCr alle Mitarbeitenden zielgruppenorientierte\ + \ und praktisch anwendbare Handlungsanweisungen geben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2 + ref_id: DER.2.1.A2.5 + description: "Weiterhin SOLLTEN die Schnittstellen zu anderen Managementbereichen\ + \ ber\xFCcksichtigt werden, z. B. zum Notfallmanagement." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2 + ref_id: DER.2.1.A2.6 + description: Die Richtlinie MUSS allen Mitarbeitenden bekannt sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2 + ref_id: DER.2.1.A2.7 + description: Sie MUSS mit dem IT-Betrieb abgestimmt und durch die Institutionsleitung + verabschiedet sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a2 + ref_id: DER.2.1.A2.8 + description: "Die Richtlinie MUSS regelm\xE4\xDFig gepr\xFCft und aktualisiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A3 + name: "Festlegung von Verantwortlichkeiten und Ansprechpersonen bei Sicherheitsvorf\xE4\ + llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3 + ref_id: DER.2.1.A3.1 + description: "Es MUSS geregelt werden, wer bei Sicherheitsvorf\xE4llen wof\xFC\ + r verantwortlich ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3 + ref_id: DER.2.1.A3.2 + description: "F\xFCr alle Mitarbeitenden M\xDCSSEN die Aufgaben und Kompetenzen\ + \ bei Sicherheitsvorf\xE4llen festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3 + ref_id: DER.2.1.A3.3 + description: "Insbesondere Mitarbeitende, die Sicherheitsvorf\xE4lle bearbeiten\ + \ sollen, M\xDCSSEN \xFCber ihre Aufgaben und Kompetenzen unterrichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3 + ref_id: DER.2.1.A3.4 + description: "Dabei MUSS auch geregelt sein, wer die m\xF6gliche Entscheidung\ + \ f\xFCr eine forensische Untersuchung trifft, nach welchen Kriterien diese\ + \ vorgenommen wird und wann sie erfolgen soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3 + ref_id: DER.2.1.A3.5 + description: "Die Ansprechpartner oder Ansprechpartnerinnen f\xFCr alle Arten\ + \ von Sicherheitsvorf\xE4llen M\xDCSSEN den Mitarbeitenden bekannt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a3 + ref_id: DER.2.1.A3.6 + description: "Kontaktinformationen M\xDCSSEN immer aktuell und leicht zug\xE4\ + nglich sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A4 + name: "Benachrichtigung betroffener Stellen bei Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a4 + ref_id: DER.2.1.A4.1 + description: "Von einem Sicherheitsvorfall M\xDCSSEN alle betroffenen internen\ + \ und externen Stellen zeitnah informiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a4 + ref_id: DER.2.1.A4.2 + description: "Dabei MUSS gepr\xFCft werden, ob der oder die Datenschutzbeauftragte,\ + \ der Betriebs- und Personalrat sowie Mitarbeitende aus der Rechtsabteilung\ + \ einbezogen werden m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a4 + ref_id: DER.2.1.A4.3 + description: "Ebenso M\xDCSSEN die Meldepflichten f\xFCr Beh\xF6rden und regulierte\ + \ Branchen ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a4 + ref_id: DER.2.1.A4.4 + description: "Au\xDFerdem MUSS gew\xE4hrleistet sein, dass betroffene Stellen\ + \ \xFCber die erforderlichen Ma\xDFnahmen informiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A5 + name: "Behebung von Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5 + ref_id: DER.2.1.A5.1 + description: "Damit ein Sicherheitsvorfall erfolgreich behoben werden kann,\ + \ M\xDCSSEN die Zust\xE4ndigen zun\xE4chst das Problem eingrenzen und die\ + \ Ursache finden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5 + ref_id: DER.2.1.A5.2 + description: "Danach M\xDCSSEN die erforderlichen Ma\xDFnahmen ausw\xE4hlt werden,\ + \ um das Problem zu beheben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5 + ref_id: DER.2.1.A5.3 + description: "Die Leitung des IT-Betriebs MUSS eine Freigabe erteilen, bevor\ + \ die Ma\xDFnahmen umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5 + ref_id: DER.2.1.A5.4 + description: "Anschlie\xDFend MUSS die Ursache beseitigt und ein sicherer Zustand\ + \ hergestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5 + ref_id: DER.2.1.A5.5 + description: "Eine aktuelle Liste von internen und externen Sicherheitsfachleuten\ + \ MUSS vorhanden sein, die bei Sicherheitsvorf\xE4llen f\xFCr Fragen aus den\ + \ erforderlichen Themenbereichen hinzugezogen werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a5 + ref_id: DER.2.1.A5.6 + description: "Es M\xDCSSEN sichere Kommunikationsverfahren mit diesen internen\ + \ und externen Stellen etabliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A6 + name: "Wiederherstellung der Betriebsumgebung nach Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.1 + description: "Nach einem Sicherheitsvorfall M\xDCSSEN die betroffenen Komponenten\ + \ vom Netz genommen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.2 + description: "Zudem M\xDCSSEN alle erforderlichen Daten gesichert werden, die\ + \ Aufschluss \xFCber die Art und Ursache des Problems geben k\xF6nnten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.3 + description: "Auf allen betroffenen Komponenten M\xDCSSEN das Betriebssystem\ + \ und alle Applikationen auf Ver\xE4nderungen untersucht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.4 + description: "Die Originaldaten M\xDCSSEN von schreibgesch\xFCtzten Datentr\xE4\ + gern wieder eingespielt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.5 + description: "Dabei M\xDCSSEN alle sicherheitsrelevanten Konfigurationen und\ + \ Patches mit aufgespielt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.6 + description: Wenn Daten aus Datensicherungen wieder eingespielt werden, MUSS + sichergestellt sein, dass diese vom Sicherheitsvorfall nicht betroffen waren. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.7 + description: "Nach einem Angriff M\xDCSSEN alle Zugangsdaten auf den betroffenen\ + \ Komponenten ge\xE4ndert werden, bevor sie wieder in Betrieb genommen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.8 + description: Die betroffenen Komponenten SOLLTEN einem Penetrationstest unterzogen + werden, bevor sie wieder eingesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.9 + description: "Bei der Wiederherstellung der sicheren Betriebsumgebung M\xDC\ + SSEN die Benutzenden in die Anwendungsfunktionstests einbezogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a6 + ref_id: DER.2.1.A6.10 + description: "Nachdem alles wiederhergestellt wurde, M\xDCSSEN die Komponenten\ + \ inklusive der Netz\xFCberg\xE4nge gezielt \xFCberwacht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A7 + name: "Etablierung einer Vorgehensweise zur Behandlung von Sicherheitsvorf\xE4\ + llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7 + ref_id: DER.2.1.A7.1 + description: "Es SOLLTE eine geeignete Vorgehensweise zur Behandlung von Sicherheitsvorf\xE4\ + llen definiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7 + ref_id: DER.2.1.A7.2 + description: "Die Abl\xE4ufe, Prozesse und Vorgaben f\xFCr die verschiedenen\ + \ Sicherheitsvorf\xE4lle SOLLTEN dabei eindeutig geregelt und geeignet dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7 + ref_id: DER.2.1.A7.3 + description: "Die Institutionsleitung SOLLTE die festgelegte Vorgehensweise\ + \ in Kraft setzen und allen Beteiligten zug\xE4nglich machen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7 + ref_id: DER.2.1.A7.4 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Vorgehensweise\ + \ noch aktuell und wirksam ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a7 + ref_id: DER.2.1.A7.5 + description: Bei Bedarf SOLLTE die Vorgehensweise angepasst werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A8 + name: "Aufbau von Organisationsstrukturen zur Behandlung von Sicherheitsvorf\xE4\ + llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8 + ref_id: DER.2.1.A8.1 + description: "F\xFCr den Umgang mit Sicherheitsvorf\xE4llen SOLLTEN geeignete\ + \ Organisationsstrukturen festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8 + ref_id: DER.2.1.A8.2 + description: "Es SOLLTE ein Sicherheitsvorfall-Team aufgebaut werden, dessen\ + \ Mitglieder je nach Art des Vorfalls einberufen werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8 + ref_id: DER.2.1.A8.3 + description: "Auch wenn das Sicherheitsvorfall-Team nur f\xFCr einen konkreten\ + \ Fall zusammentritt, SOLLTEN bereits im Vorfeld geeignete Mitglieder benannt\ + \ und in ihre Aufgaben eingewiesen sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8 + ref_id: DER.2.1.A8.4 + description: "Es SOLLTE regelm\xE4\xDFig gepr\xFCft werden, ob die Zusammensetzung\ + \ des Sicherheitsvorfall-Teams noch angemessen ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a8 + ref_id: DER.2.1.A8.5 + description: Gegebenenfalls SOLLTE das Sicherheitsvorfall-Team neu zusammengestellt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A9 + name: "Festlegung von Meldewegen f\xFCr Sicherheitsvorf\xE4lle" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9 + ref_id: DER.2.1.A9.1 + description: "F\xFCr die verschiedenen Arten von Sicherheitsvorf\xE4llen SOLLTEN\ + \ die jeweils passenden Meldewege aufgebaut sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9 + ref_id: DER.2.1.A9.2 + description: "Es SOLLTE dabei sichergestellt sein, dass Mitarbeitende Sicherheitsvorf\xE4\ + lle \xFCber verl\xE4ssliche und vertrauensw\xFCrdige Kan\xE4le schnell und\ + \ einfach melden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9 + ref_id: DER.2.1.A9.3 + description: "Wird eine zentrale Anlaufstelle f\xFCr die Meldung von St\xF6\ + rungen oder Sicherheitsvorf\xE4llen eingerichtet, SOLLTE dies an alle Mitarbeitende\ + \ kommuniziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9 + ref_id: DER.2.1.A9.4 + description: Eine Kommunikations- und Kontaktstrategie SOLLTE vorliegen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9 + ref_id: DER.2.1.A9.5 + description: "Darin SOLLTE geregelt sein, wer grunds\xE4tzlich informiert werden\ + \ muss und wer informiert werden darf, durch wen dies in welcher Reihenfolge\ + \ erfolgt und in welcher Tiefe informiert wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9 + ref_id: DER.2.1.A9.6 + description: "Es SOLLTE definiert sein, wer Informationen \xFCber Sicherheitsvorf\xE4\ + lle an Dritte weitergibt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a9 + ref_id: DER.2.1.A9.7 + description: "Ebenso SOLLTE sichergestellt sein, dass keine unautorisierten\ + \ Personen Informationen \xFCber den Sicherheitsvorfall weitergeben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A10 + name: "Eind\xE4mmen der Auswirkung von Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a10 + ref_id: DER.2.1.A10.1 + description: "Parallel zur Ursachenanalyse eines Sicherheitsvorfalls SOLLTE\ + \ entschieden werden, ob es wichtiger ist, den entstandenen Schaden einzud\xE4\ + mmen oder den Vorfall aufzukl\xE4ren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a10 + ref_id: DER.2.1.A10.2 + description: "Um die Auswirkung eines Sicherheitsvorfalls absch\xE4tzen zu k\xF6\ + nnen, SOLLTEN ausreichend Informationen vorliegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a10 + ref_id: DER.2.1.A10.3 + description: "F\xFCr ausgew\xE4hlte Sicherheitsvorfallszenarien SOLLTEN bereits\ + \ im Vorfeld Worst-Case-Betrachtungen durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A11 + name: "Einstufung von Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a11 + ref_id: DER.2.1.A11.1 + description: "Ein einheitliches Verfahren SOLLTE festgelegt werden, um Sicherheitsvorf\xE4\ + lle und St\xF6rungen einzustufen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a11 + ref_id: DER.2.1.A11.2 + description: "Das Einstufungsverfahren f\xFCr Sicherheitsvorf\xE4lle SOLLTE\ + \ zwischen Sicherheitsmanagement und der St\xF6rungs- und Fehlerbehebung (Incident\ + \ Management) abgestimmt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A12 + name: "Festlegung der Schnittstellen der Sicherheitsvorfallbehandlung zur St\xF6\ + rungs- und Fehlerbehebung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a12 + ref_id: DER.2.1.A12.1 + description: "Die Schnittstellen zwischen St\xF6rungs- und Fehlerbehebung, Notfallmanagement\ + \ und Sicherheitsmanagement SOLLTEN analysiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a12 + ref_id: DER.2.1.A12.2 + description: Dabei SOLLTEN auch eventuell gemeinsam benutzbare Ressourcen identifiziert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a12 + ref_id: DER.2.1.A12.3 + description: "Die bei der St\xF6rungs- und Fehlerbehebung beteiligten Mitarbeitenden\ + \ SOLLTEN f\xFCr die Behandlung von Sicherheitsvorf\xE4llen sowie f\xFCr das\ + \ Notfallmanagement sensibilisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a12 + ref_id: DER.2.1.A12.4 + description: Das Sicherheitsmanagement SOLLTE lesenden Zugriff auf eingesetzte + Incident-Management-Werkzeuge haben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A13 + name: Einbindung in das Sicherheits- und Notfallmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a13 + ref_id: DER.2.1.A13.1 + description: "Die Behandlung von Sicherheitsvorf\xE4llen SOLLTE mit dem Notfallmanagement\ + \ abgestimmt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a13 + ref_id: DER.2.1.A13.2 + description: "Falls es in der Institution eine spezielle Rolle f\xFCr St\xF6\ + rungs- und Fehlerbehebung gibt, SOLLTE auch diese mit einbezogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A14 + name: "Eskalationsstrategie f\xFCr Sicherheitsvorf\xE4lle" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.1 + description: "\xDCber die Kommunikations- und Kontaktstrategie hinaus SOLLTE\ + \ eine Eskalationsstrategie formuliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.2 + description: "Diese SOLLTE zwischen den Verantwortlichen f\xFCr St\xF6rungs-\ + \ und Fehlerbehebung und dem Informationssicherheitsmanagement abgestimmt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.3 + description: "Die Eskalationsstrategie SOLLTE eindeutige Handlungsanweisungen\ + \ enthalten, wer auf welchem Weg bei welcher Art von erkennbaren oder vermuteten\ + \ Sicherheitsst\xF6rungen wann einzubeziehen ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.4 + description: "Es SOLLTE geregelt sein, zu welchen Ma\xDFnahmen eine Eskalation\ + \ f\xFChrt und wie reagiert werden soll." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.5 + description: "F\xFCr die festgelegte Eskalationsstrategie SOLLTEN geeignete\ + \ Werkzeuge wie z. B. Ticket-Systeme ausgew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.6 + description: "Diese SOLLTEN sich auch daf\xFCr eignen, vertrauliche Informationen\ + \ zu verarbeiten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.7 + description: "Es SOLLTE sichergestellt sein, dass die Werkzeuge auch w\xE4hrend\ + \ eines Sicherheitsvorfalls bzw. Notfalls verf\xFCgbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.8 + description: "Die Eskalationsstrategie SOLLTE regelm\xE4\xDFig \xFCberpr\xFC\ + ft und gegebenenfalls aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.9 + description: "Die Checklisten (Matching Szenarios) f\xFCr St\xF6rungs- und Fehlerbehebung\ + \ SOLLTEN regelm\xE4\xDFig um sicherheitsrelevante Themen erg\xE4nzt bzw.\ + \ aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a14 + ref_id: DER.2.1.A14.10 + description: "Die festgelegten Eskalationswege SOLLTEN in \xDCbungen erprobt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A15 + name: Schulung der Mitarbeitenden des Service Desks + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a15 + ref_id: DER.2.1.A15.1 + description: "Dem Personal des Service Desk SOLLTEN geeignete Hilfsmittel zur\ + \ Verf\xFCgung stehen, damit sie Sicherheitsvorf\xE4lle erkennen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a15 + ref_id: DER.2.1.A15.2 + description: "Sie SOLLTEN ausreichend geschult sein, um die Hilfsmittel selbst\ + \ anwenden zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a15 + ref_id: DER.2.1.A15.3 + description: Die Mitarbeitenden des Service Desk SOLLTEN den Schutzbedarf der + betroffenen IT-Systeme kennen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A16 + name: "Dokumentation der Behebung von Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16 + ref_id: DER.2.1.A16.1 + description: "Die Behebung von Sicherheitsvorf\xE4llen SOLLTE nach einem standardisierten\ + \ Verfahren dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16 + ref_id: DER.2.1.A16.2 + description: "Es SOLLTEN alle durchgef\xFChrten Aktionen inklusive der Zeitpunkte\ + \ sowie die Protokolldaten der betroffenen Komponenten dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16 + ref_id: DER.2.1.A16.3 + description: "Dabei SOLLTE die Vertraulichkeit bei der Dokumentation und Archivierung\ + \ der Berichte gew\xE4hrleistet sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16 + ref_id: DER.2.1.A16.4 + description: "Die ben\xF6tigten Informationen SOLLTEN in die jeweiligen Dokumentationssysteme\ + \ eingepflegt werden, bevor die St\xF6rung als beendet und als abgeschlossen\ + \ markiert wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a16 + ref_id: DER.2.1.A16.5 + description: "Im Vorfeld SOLLTEN mit dem oder der ISB die daf\xFCr erforderlichen\ + \ Anforderungen an die Qualit\xE4tssicherung definiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A17 + name: "Nachbereitung von Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17 + ref_id: DER.2.1.A17.1 + description: "Sicherheitsvorf\xE4lle SOLLTEN standardisiert nachbereitet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17 + ref_id: DER.2.1.A17.2 + description: "Dabei SOLLTE untersucht werden, wie schnell die Sicherheitsvorf\xE4\ + lle erkannt und behoben wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17 + ref_id: DER.2.1.A17.3 + description: "Weiterhin SOLLTE untersucht werden, ob die Meldewege funktionierten,\ + \ ausreichend Informationen f\xFCr die Bewertung verf\xFCgbar und ob die Detektionsma\xDF\ + nahmen wirksam waren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17 + ref_id: DER.2.1.A17.4 + description: "Ebenso SOLLTE gepr\xFCft werden, ob die ergriffenen Ma\xDFnahmen\ + \ und Aktivit\xE4ten wirksam und effizient waren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17 + ref_id: DER.2.1.A17.5 + description: "Die Erfahrungen aus vergangenen Sicherheitsvorf\xE4llen SOLLTEN\ + \ genutzt werden, um daraus Handlungsanweisungen f\xFCr vergleichbare Sicherheitsvorf\xE4\ + lle zu erstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17 + ref_id: DER.2.1.A17.6 + description: "Diese Handlungsanweisungen SOLLTEN den relevanten Personengruppen\ + \ bekanntgegeben und auf Basis neuer Erkenntnisse regelm\xE4\xDFig aktualisiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17 + ref_id: DER.2.1.A17.7 + description: "Die Institutionsleitung SOLLTE j\xE4hrlich \xFCber die Sicherheitsvorf\xE4\ + lle unterrichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a17 + ref_id: DER.2.1.A17.8 + description: Besteht sofortiger Handlungsbedarf, MUSS die Institutionsleitung + umgehend informiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A18 + name: "Weiterentwicklung der Prozesse durch Erkenntnisse aus Sicherheitsvorf\xE4\ + llen und Branchenentwicklungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a18 + ref_id: DER.2.1.A18.1 + description: "Nachdem ein Sicherheitsvorfall analysiert wurde, SOLLTE untersucht\ + \ werden, ob die Prozesse und Abl\xE4ufe im Rahmen der Behandlung von Sicherheitsvorf\xE4\ + llen ge\xE4ndert oder weiterentwickelt werden m\xFCssen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a18 + ref_id: DER.2.1.A18.2 + description: "Dabei SOLLTEN alle Personen, die an dem Vorfall beteiligt waren,\ + \ \xFCber ihre jeweiligen Erfahrungen berichten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a18 + ref_id: DER.2.1.A18.3 + description: "Es SOLLTE gepr\xFCft werden, ob es neue Entwicklungen im Bereich\ + \ Incident Management und in der Forensik gibt und ob diese in die jeweiligen\ + \ Dokumente und Abl\xE4ufe eingebracht werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a18 + ref_id: DER.2.1.A18.4 + description: "Werden Hilfsmittel und Checklisten eingesetzt, z. B. f\xFCr Service-Desk-Mitarbeitende,\ + \ SOLLTE gepr\xFCft werden, ob diese um relevante Fragen und Informationen\ + \ zu erweitern sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A19 + name: "Festlegung von Priorit\xE4ten f\xFCr die Behandlung von Sicherheitsvorf\xE4\ + llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19 + ref_id: DER.2.1.A19.1 + description: "Es SOLLTEN Priorit\xE4ten f\xFCr die Behandlung von Sicherheitsvorf\xE4\ + llen vorab festgelegt und regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19 + ref_id: DER.2.1.A19.2 + description: "Dabei SOLLTE auch die vorgenommene Einstufung von Sicherheitsvorf\xE4\ + llen ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19 + ref_id: DER.2.1.A19.3 + description: "Die Priorit\xE4ten SOLLTEN von der Institutionsleitung genehmigt\ + \ und in Kraft gesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19 + ref_id: DER.2.1.A19.4 + description: "Sie SOLLTEN allen Verantwortlichen bekannt sein, die mit der Behandlung\ + \ von Sicherheitsvorf\xE4llen zu tun haben." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a19 + ref_id: DER.2.1.A19.5 + description: "Die festgelegten Priorit\xE4tsklassen SOLLTEN au\xDFerdem im Incident\ + \ Management hinterlegt sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A20 + name: "Einrichtung einer dedizierten Meldestelle f\xFCr Sicherheitsvorf\xE4\ + lle" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20 + ref_id: DER.2.1.A20.1 + description: "Eine dedizierte Stelle zur Meldung von Sicherheitsvorf\xE4llen\ + \ SOLLTE eingerichtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20 + ref_id: DER.2.1.A20.2 + description: "Es SOLLTE gew\xE4hrleistet sein, dass die Meldestelle zu den \xFC\ + blichen Arbeitszeiten erreichbar ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20 + ref_id: DER.2.1.A20.3 + description: "Zus\xE4tzlich SOLLTE es m\xF6glich sein, dass Sicherheitsvorf\xE4\ + lle auch au\xDFerhalb der \xFCblichen Arbeitszeiten gemeldet werden k\xF6\ + nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20 + ref_id: DER.2.1.A20.4 + description: "Die Mitarbeitenden der Meldestelle SOLLTEN ausreichend geschult\ + \ und f\xFCr die Belange der Informationssicherheit sensibilisiert sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a20 + ref_id: DER.2.1.A20.5 + description: "Alle Informationen \xFCber Sicherheitsvorf\xE4lle SOLLTEN bei\ + \ der Meldestelle vertraulich behandelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A21 + name: "Einrichtung eines Teams von Fachleuten f\xFCr die Behandlung von Sicherheitsvorf\xE4\ + llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.1 + description: "Es SOLLTE ein Team mit erfahrenen und vertrauensw\xFCrdigen Fachleuten\ + \ zusammengestellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.2 + description: "Neben dem technischen Verst\xE4ndnis SOLLTEN die Teammitglieder\ + \ auch \xFCber Kompetenzen im Bereich Kommunikation verf\xFCgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.3 + description: "Die Vertrauensw\xFCrdigkeit der Mitglieder des Teams SOLLTE \xFC\ + berpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.4 + description: "Die Zusammensetzung des Teams SOLLTE regelm\xE4\xDFig \xFCberpr\xFC\ + ft und, wenn n\xF6tig, ge\xE4ndert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.5 + description: Die Mitglieder des Teams SOLLTEN in die Eskalations- und Meldewege + eingebunden sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.6 + description: "Das Experten- und Expertinnenteam SOLLTE f\xFCr die Analyse von\ + \ Sicherheitsvorf\xE4llen an den in der Institution eingesetzten Systemen\ + \ ausgebildet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.7 + description: "Die Mitglieder des Experten- und Expertinnenteams SOLLTEN sich\ + \ regelm\xE4\xDFig weiterbilden, sowohl zu den eingesetzten Systemen als auch\ + \ zur Detektion und Reaktion auf Sicherheitsvorf\xE4lle." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.8 + description: "Dem Experten- und Expertinnenteam SOLLTEN alle vorhandenen Dokumentationen\ + \ sowie finanzielle und technische Ressourcen zur Verf\xFCgung stehen, um\ + \ Sicherheitsvorf\xE4lle schnell und diskret zu behandeln." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.9 + description: "Das Experten- und Expertinnenteams SOLLTE in geeigneter Weise\ + \ in den Organisationsstrukturen ber\xFCcksichtigt und in diese integriert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a21 + ref_id: DER.2.1.A21.10 + description: "Die Zust\xE4ndigkeiten des Teams SOLLTEN vorher mit denen des\ + \ Sicherheitsvorfall-Teams abgestimmt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1 + ref_id: DER.2.1.A22 + name: "\xDCberpr\xFCfung der Effizienz des Managementsystems zur Behandlung\ + \ von Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22 + ref_id: DER.2.1.A22.1 + description: "Das Managementsystem zur Behandlung von Sicherheitsvorf\xE4llen\ + \ SOLLTE regelm\xE4\xDFig daraufhin gepr\xFCft werden, ob es noch aktuell\ + \ und wirksam ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22 + ref_id: DER.2.1.A22.2 + description: "Dazu SOLLTEN sowohl angek\xFCndigte als auch unangek\xFCndigte\ + \ \xDCbungen durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22 + ref_id: DER.2.1.A22.3 + description: "Die \xDCbungen SOLLTEN vorher mit der Institutionsleitung abgestimmt\ + \ sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22 + ref_id: DER.2.1.A22.4 + description: "Es SOLLTEN die Messgr\xF6\xDFen ausgewertet werden, die anfallen,\ + \ wenn Sicherheitsvorf\xE4lle aufgenommen, gemeldet und eskaliert werden,\ + \ z. B. die Zeitr\xE4ume von der Erstmeldung bis zur verbindlichen Best\xE4\ + tigung eines Sicherheitsvorfalls." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.1.a22 + ref_id: DER.2.1.A22.5 + description: "Au\xDFerdem SOLLTEN Planspiele zur Behandlung von Sicherheitsvorf\xE4\ + llen durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der + ref_id: DER.2.2 + name: "Vorsorge f\xFCr die IT-Forensik" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A1 + name: "Pr\xFCfung rechtlicher und regulatorischer Rahmenbedingungen zur Erfassung\ + \ und Auswertbarkeit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a1 + ref_id: DER.2.2.A1.1 + description: "Werden Daten f\xFCr forensische Untersuchungen erfasst und ausgewertet,\ + \ M\xDCSSEN alle rechtlichen und regulatorischen Rahmenbedingungen identifiziert\ + \ und eingehalten werden (siehe ORP.5 Compliance Management (Anforderungsmanagement))." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a1 + ref_id: DER.2.2.A1.2 + description: "Auch DARF NICHT gegen interne Regelungen und Mitarbeitendenvereinbarungen\ + \ versto\xDFen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a1 + ref_id: DER.2.2.A1.3 + description: "Dazu M\xDCSSEN der Betriebs- oder Personalrat sowie der oder die\ + \ Datenschutzbeauftragte einbezogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A2 + name: "Erstellung eines Leitfadens f\xFCr Erstma\xDFnahmen bei einem IT-Sicherheitsvorfall" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a2 + ref_id: DER.2.2.A2.1 + description: "Es MUSS ein Leitfaden erstellt werden, der f\xFCr die eingesetzten\ + \ IT-Systeme beschreibt, welche Erstma\xDFnahmen bei einem IT-Sicherheitsvorfall\ + \ durchgef\xFChrt werden m\xFCssen, um m\xF6glichst wenig Spuren zu zerst\xF6\ + ren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a2 + ref_id: DER.2.2.A2.2 + description: "Darin MUSS auch beschrieben sein, durch welche Handlungen potenzielle\ + \ Spuren vernichtet werden k\xF6nnten und wie sich das vermeiden l\xE4sst." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A3 + name: Vorauswahl von Forensik-Dienstleistenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a3 + ref_id: DER.2.2.A3.1 + description: "Verf\xFCgt eine Institution nicht \xFCber ein eigenes Forensik-Team,\ + \ M\xDCSSEN bereits in der Vorbereitungsphase m\xF6gliche geeignete Forensik-Dienstleistenden\ + \ identifiziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a3 + ref_id: DER.2.2.A3.2 + description: Welche Forensik-Dienstleistende infrage kommen, MUSS dokumentiert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A4 + name: Festlegung von Schnittstellen zum Krisen- und Notfallmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a4 + ref_id: DER.2.2.A4.1 + description: Die Schnittstellen zwischen IT-forensischen Untersuchungen und + dem Krisen- und Notfallmanagement SOLLTEN definiert und dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a4 + ref_id: DER.2.2.A4.2 + description: "Hierzu SOLLTE geregelt werden, welche Mitarbeitenden f\xFCr welche\ + \ Aufgaben verantwortlich sind und wie mit ihnen kommuniziert werden soll." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a4 + ref_id: DER.2.2.A4.3 + description: "Dar\xFCber hinaus SOLLTE sichergestellt werden, dass die zust\xE4\ + ndigen Kontaktpersonen stets erreichbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A5 + name: "Erstellung eines Leitfadens f\xFCr Beweissicherungsma\xDFnahmen bei IT-Sicherheitsvorf\xE4\ + llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a5 + ref_id: DER.2.2.A5.1 + description: Es SOLLTE ein Leitfaden erstellt werden, in dem beschrieben wird, + wie Beweise gesichert werden sollen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a5 + ref_id: DER.2.2.A5.2 + description: "Darin SOLLTEN Vorgehensweisen, technische Werkzeuge, rechtliche\ + \ Rahmenbedingungen und Dokumentationsvorgaben aufgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A6 + name: "Schulung des Personals f\xFCr die Umsetzung der forensischen Sicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a6 + ref_id: DER.2.2.A6.1 + description: Alle verantwortlichen Mitarbeitenden SOLLTEN wissen, wie sie Spuren + korrekt sichern und die Werkzeuge zur Forensik richtig einsetzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a6 + ref_id: DER.2.2.A6.2 + description: "Daf\xFCr SOLLTEN geeignete Schulungen durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A7 + name: Auswahl von Werkzeugen zur Forensik + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a7 + ref_id: DER.2.2.A7.1 + description: "Es SOLLTE sichergestellt werden, dass Werkzeuge, mit denen Spuren\ + \ forensisch gesichert und analysiert werden, auch daf\xFCr geeignet sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a7 + ref_id: DER.2.2.A7.2 + description: "Bevor ein Werkzeug zur Forensik eingesetzt wird, SOLLTE zudem\ + \ gepr\xFCft werden, ob es richtig funktioniert." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a7 + ref_id: DER.2.2.A7.3 + description: "Auch SOLLTE \xFCberpr\xFCft und dokumentiert werden, dass es nicht\ + \ manipuliert wurde." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A8 + name: Auswahl und Reihenfolge der zu sichernden Beweismittel + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8 + ref_id: DER.2.2.A8.1 + description: Eine forensische Untersuchung SOLLTE immer damit beginnen, die + Ziele bzw. den Arbeitsauftrag zu definieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8 + ref_id: DER.2.2.A8.2 + description: "Die Ziele SOLLTEN m\xF6glichst konkret formuliert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8 + ref_id: DER.2.2.A8.3 + description: Danach SOLLTEN alle notwendigen Datenquellen identifiziert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8 + ref_id: DER.2.2.A8.4 + description: Auch SOLLTE festgelegt werden, in welcher Reihenfolge die Daten + gesichert werden und wie genau dabei vorgegangen werden soll. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8 + ref_id: DER.2.2.A8.5 + description: "Die Reihenfolge SOLLTE sich danach richten, wie fl\xFCchtig (volatil)\ + \ die zu sichernden Daten sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8 + ref_id: DER.2.2.A8.6 + description: "So SOLLTEN schnell fl\xFCchtige Daten zeitnah gesichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a8 + ref_id: DER.2.2.A8.7 + description: "Erst danach SOLLTEN nichtfl\xFCchtige Daten wie beispielsweise\ + \ Festspeicherinhalte und schlie\xDFlich Backups folgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A9 + name: Vorauswahl forensisch relevanter Daten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a9 + ref_id: DER.2.2.A9.1 + description: "Es SOLLTE festgelegt werden, welche sekund\xE4ren Daten (z. B.\ + \ Logdaten oder Verkehrsmitschnitte) auf welche Weise und wie lange im Rahmen\ + \ der rechtlichen Rahmenbedingungen f\xFCr m\xF6gliche forensische Beweissicherungsma\xDF\ + nahmen vorgehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A10 + name: IT-forensische Sicherung von Beweismitteln + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10 + ref_id: DER.2.2.A10.1 + description: "Datentr\xE4ger SOLLTEN m\xF6glichst komplett forensisch dupliziert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10 + ref_id: DER.2.2.A10.2 + description: "Wenn das nicht m\xF6glich ist, z. B. bei fl\xFCchtigen Daten im\ + \ RAM oder in SAN-Partitionen, SOLLTE eine Methode gew\xE4hlt werden, die\ + \ m\xF6glichst wenige Daten ver\xE4ndert." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10 + ref_id: DER.2.2.A10.3 + description: "Die Originaldatentr\xE4ger SOLLTEN versiegelt aufbewahrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10 + ref_id: DER.2.2.A10.4 + description: "Es SOLLTEN schriftlich dokumentierte kryptografische Pr\xFCfsummen\ + \ von den Datentr\xE4gern angelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10 + ref_id: DER.2.2.A10.5 + description: Diese SOLLTEN getrennt und in mehreren Kopien aufbewahrt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10 + ref_id: DER.2.2.A10.6 + description: "Zudem SOLLTE sichergestellt sein, dass die so dokumentierten Pr\xFC\ + fsummen nicht ver\xE4ndert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10 + ref_id: DER.2.2.A10.7 + description: "Damit die Daten gerichtlich verwertbar sind, SOLLTE ein Zeuge\ + \ best\xE4tigen, wie dabei vorgegangen wurde und die erstellten Pr\xFCfsummen\ + \ beglaubigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a10 + ref_id: DER.2.2.A10.8 + description: "Es SOLLTE ausschlie\xDFlich geschultes Personal (siehe DER.2.2.A6\ + \ Schulung des Personals f\xFCr die Umsetzung der forensischen Sicherung)\ + \ oder ein Forensik-Dienstleistender (siehe DER.2.2.A3 Vorauswahl von Forensik-Dienstleistenden)\ + \ eingesetzt werden, um Beweise forensisch zu sichern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A11 + name: Dokumentation der Beweissicherung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a11 + ref_id: DER.2.2.A11.1 + description: "Wenn Beweise forensisch gesichert werden, SOLLTEN alle durchgef\xFC\ + hrten Schritte dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a11 + ref_id: DER.2.2.A11.2 + description: "Die Dokumentation SOLLTE l\xFCckenlos nachweisen, wie mit den\ + \ gesicherten Originalbeweismitteln umgegangen wurde." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a11 + ref_id: DER.2.2.A11.3 + description: "Auch SOLLTE dokumentiert werden, welche Methoden eingesetzt wurden\ + \ und warum sich die Verantwortlichen daf\xFCr entschieden haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A12 + name: "Sichere Verwahrung von Originaldatentr\xE4gern und Beweismitteln" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a12 + ref_id: DER.2.2.A12.1 + description: "Alle sichergestellten Originaldatentr\xE4ger SOLLTEN physisch\ + \ so gelagert werden, dass nur ermittelnde und namentlich bekannte Mitarbeitende\ + \ darauf zugreifen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a12 + ref_id: DER.2.2.A12.2 + description: "Wenn Originaldatentr\xE4ger und Beweismittel eingelagert werden,\ + \ SOLLTE festgelegt werden, wie lange sie aufzubewahren sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a12 + ref_id: DER.2.2.A12.3 + description: "Nachdem die Frist abgelaufen ist, SOLLTE gepr\xFCft werden, ob\ + \ die Datentr\xE4ger und Beweise noch weiter aufbewahrt werden m\xFCssen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a12 + ref_id: DER.2.2.A12.4 + description: "Nach der Aufbewahrungsfrist SOLLTEN Beweismittel sicher gel\xF6\ + scht oder vernichtet und Originaldatentr\xE4ger zur\xFCckgegeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A13 + name: "Rahmenvertr\xE4ge mit externen Dienstleistenden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a13 + ref_id: DER.2.2.A13.1 + description: "Die Institution SOLLTE Abrufvereinbarungen bzw. Rahmenvertr\xE4\ + ge mit Forensik-Dienstleistenden abschlie\xDFen, damit IT-Sicherheitsvorf\xE4\ + lle schneller forensisch untersucht werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A14 + name: "Festlegung von Standardverfahren f\xFCr die Beweissicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a14 + ref_id: DER.2.2.A14.1 + description: "F\xFCr Anwendungen, IT-Systeme bzw. IT-Systemgruppen mit hohem\ + \ Schutzbedarf sowie f\xFCr verbreitete Systemkonfigurationen SOLLTEN Standardverfahren\ + \ erstellt werden, die es erlauben, fl\xFCchtige und nichtfl\xFCchtige Daten\ + \ m\xF6glichst vollst\xE4ndig forensisch zu sichern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a14 + ref_id: DER.2.2.A14.2 + description: "Die jeweiligen systemspezifischen Standardverfahren SOLLTEN durch\ + \ erprobte und m\xF6glichst automatisierte Prozesse umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a14 + ref_id: DER.2.2.A14.3 + description: "Sie SOLLTEN zudem durch Checklisten und technische Hilfsmittel\ + \ unterst\xFCtzt werden, z. B. durch Software, Software-Tools auf mobilen\ + \ Datentr\xE4gern und IT-forensische Hardware wie Schreibblocker." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2 + ref_id: DER.2.2.A15 + name: "Durchf\xFChrung von \xDCbungen zur Beweissicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.2.a15 + ref_id: DER.2.2.A15.1 + description: "Alle an forensischen Analysen beteiligten Mitarbeitenden SOLLTEN\ + \ regelm\xE4\xDFig in Form von \xDCbungen trainieren, wie Beweise bei einem\ + \ IT-Sicherheitsvorfall zu sichern sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der + ref_id: DER.2.3 + name: "Bereinigung weitreichender Sicherheitsvorf\xE4lle" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A1 + name: Einrichtung eines Leitungsgremiums + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1 + ref_id: DER.2.3.A1.1 + description: "Um einen APT-Vorfall zu bereinigen, MUSS ein Leitungsgremium eingerichtet\ + \ werden, das alle notwendigen Aktivit\xE4ten plant, koordiniert und \xFC\ + berwacht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1 + ref_id: DER.2.3.A1.2 + description: "Dem Gremium M\xDCSSEN alle f\xFCr die Aufgaben erforderlichen\ + \ Weisungsbefugnisse \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1 + ref_id: DER.2.3.A1.3 + description: Wenn ein solches Leitungsgremium zu dem Zeitpunkt, als der APT-Vorfall + detektiert und klassifiziert wurde, bereits eingerichtet ist, SOLLTE dasselbe + Gremium auch die Bereinigung planen und leiten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1 + ref_id: DER.2.3.A1.4 + description: Wurden schon spezialisierte Forensikdienstleistende hinzugezogen, + um den APT-Vorfall zu analysieren, SOLLTEN diese auch bei der Bereinigung + des Vorfalls miteinbezogen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1 + ref_id: DER.2.3.A1.5 + description: "Ist die IT zu stark kompromittiert, um weiter betrieben zu werden,\ + \ oder sind die notwendigen Bereinigungsma\xDFnahmen sehr umfangreich, SOLLTE\ + \ gepr\xFCft werden, ob ein Krisenstab eingerichtet werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1 + ref_id: DER.2.3.A1.6 + description: "In diesem Fall MUSS das Leitungsgremium die Bereinigungsma\xDF\ + nahmen \xFCberwachen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a1 + ref_id: DER.2.3.A1.7 + description: Das Leitungsgremium MUSS dann dem Krisenstab berichten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A2 + name: "Entscheidung f\xFCr eine Bereinigungsstrategie" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + ref_id: DER.2.3.A2.1 + description: "Bevor ein APT-Vorfall tats\xE4chlich bereinigt wird, MUSS das\ + \ Leitungsgremium eine Bereinigungsstrategie festlegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + ref_id: DER.2.3.A2.2 + description: "Dabei MUSS insbesondere entschieden werden, ob die Schadsoftware\ + \ von kompromittierten IT-Systemen entfernt werden kann, ob IT-Systeme neu\ + \ installiert werden m\xFCssen oder ob IT-Systeme inklusive der Hardware komplett\ + \ ausgetauscht werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + ref_id: DER.2.3.A2.3 + description: Weiterhin MUSS festgelegt werden, welche IT-Systeme bereinigt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + ref_id: DER.2.3.A2.4 + description: "Grundlage f\xFCr diese Entscheidungen M\xDCSSEN die Ergebnisse\ + \ einer zuvor durchgef\xFChrten forensischen Untersuchung sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + ref_id: DER.2.3.A2.5 + description: Es SOLLTEN alle betroffenen IT-Systeme neu installiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + ref_id: DER.2.3.A2.6 + description: "Danach M\xDCSSEN die Wiederanlaufpl\xE4ne der Institution benutzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + ref_id: DER.2.3.A2.7 + description: "Bevor jedoch Backups wieder eingespielt werden, MUSS durch forensische\ + \ Untersuchungen sichergestellt sein, dass dadurch keine manipulierten Daten\ + \ oder Programme auf das neu installierte IT-System \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + ref_id: DER.2.3.A2.8 + description: Entscheidet sich eine Institution dagegen, alle IT-Systeme neu + zu installieren, MUSS eine gezielte APT-Bereinigung umgesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a2 + ref_id: DER.2.3.A2.9 + description: "Um das Risiko \xFCbersehener Hintert\xFCren zu minimieren, M\xDC\ + SSEN nach der Bereinigung die IT-Systeme gezielt daraufhin \xFCberwacht werden,\ + \ ob sie noch mit den Angreifenden kommunizieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A3 + name: Isolierung der betroffenen Netzabschnitte + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3 + ref_id: DER.2.3.A3.1 + description: "Die von einem APT-Vorfall betroffenen Netzabschnitte M\xDCSSEN\ + \ vollst\xE4ndig isoliert werden (Cut-Off)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3 + ref_id: DER.2.3.A3.2 + description: "Insbesondere M\xDCSSEN die betroffenen Netzabschnitte vom Internet\ + \ getrennt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3 + ref_id: DER.2.3.A3.3 + description: "Um die Angreifenden effektiv auszusperren und zu verhindern, dass\ + \ sie ihre Spuren verwischen oder noch weitere IT-Systeme sabotieren, M\xDC\ + SSEN die Netzabschnitte auf einen Schlag isoliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3 + ref_id: DER.2.3.A3.4 + description: "Welche Netzabschnitte isoliert werden m\xFCssen, MUSS vorher durch\ + \ eine forensische Analyse festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3 + ref_id: DER.2.3.A3.5 + description: "Es M\xDCSSEN dabei s\xE4mtliche betroffenen Abschnitte identifiziert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3 + ref_id: DER.2.3.A3.6 + description: "Kann das nicht sichergestellt werden, M\xDCSSEN alle verd\xE4\ + chtigen sowie alle auch nur theoretisch infizierten Netzabschnitte isoliert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a3 + ref_id: DER.2.3.A3.7 + description: "Um Netzabschnitte effektiv isolieren zu k\xF6nnen, M\xDCSSEN s\xE4\ + mtliche lokalen Internetanschl\xFCsse, z. B. zus\xE4tzliche DSL-Anschl\xFC\ + sse in einzelnen Subnetzen, m\xF6glichst vollst\xE4ndig erfasst und ebenfalls\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A4 + name: "Sperrung und \xC4nderung von Zugangsdaten und kryptografischen Schl\xFC\ + sseln" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4 + ref_id: DER.2.3.A4.1 + description: "Alle Zugangsdaten M\xDCSSEN ge\xE4ndert werden, nachdem das Netz\ + \ isoliert wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4 + ref_id: DER.2.3.A4.2 + description: "Weiterhin M\xDCSSEN auch zentral verwaltete Zugangsdaten zur\xFC\ + ckgesetzt werden, z. B. in Active-Directory-Umgebungen oder wenn das Lightweight\ + \ Directory Access Protocol (LDAP) benutzt wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4 + ref_id: DER.2.3.A4.3 + description: "Ist der zentrale Authentisierungsserver (Domaincontroller oder\ + \ LDAP-Server) kompromittiert, M\xDCSSEN s\xE4mtliche dort vorhandenen Zug\xE4\ + nge gesperrt und ihre Passw\xF6rter ausgetauscht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4 + ref_id: DER.2.3.A4.4 + description: "Dies M\xDCSSEN erfahrene Administrierende umsetzen, falls erforderlich,\ + \ auch mithilfe interner oder externer Expertise aus dem Bereich Forensik." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4 + ref_id: DER.2.3.A4.5 + description: "Wurden TLS-Schl\xFCssel oder eine interne Certification Authority\ + \ (CA) durch den APT-Angriff kompromittiert, M\xDCSSEN entsprechende Schl\xFC\ + ssel, Zertifikate und Infrastrukturen neu erzeugt und verteilt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a4 + ref_id: DER.2.3.A4.6 + description: "Auch M\xDCSSEN die kompromittierten Schl\xFCssel und Zertifikate\ + \ zuverl\xE4ssig gesperrt und zur\xFCckgerufen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A5 + name: "Schlie\xDFen des initialen Einbruchswegs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a5 + ref_id: DER.2.3.A5.1 + description: Wurde durch eine forensische Untersuchung herausgefunden, dass + die Angreifenden durch eine technische Schwachstelle in das Netz der Institution + eingedrungen sind, MUSS diese Schwachstelle geschlossen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a5 + ref_id: DER.2.3.A5.2 + description: "Konnten die Angreifenden die IT-Systeme durch menschliche Fehlhandlungen\ + \ kompromittieren, M\xDCSSEN organisatorische, personelle und technische Ma\xDF\ + nahmen ergriffen werden, um \xE4hnliche Vorf\xE4lle k\xFCnftig zu verhindern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A6 + name: "R\xFCckf\xFChrung in den Produktivbetrieb" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a6 + ref_id: DER.2.3.A6.1 + description: "Nachdem das Netz erfolgreich bereinigt wurde, M\xDCSSEN die IT-Systeme\ + \ geordnet in den Produktivbetrieb zur\xFCckgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a6 + ref_id: DER.2.3.A6.2 + description: "Dabei M\xDCSSEN s\xE4mtliche zuvor eingesetzten IT-Systeme und\ + \ installierten Programme, mit denen der Angriff beobachtet und analysiert\ + \ wurde, entweder entfernt oder aber in den Produktivbetrieb \xFCberf\xFC\ + hrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a6 + ref_id: DER.2.3.A6.3 + description: "Dasselbe MUSS mit Kommunikations- und Kollaborationssystemen erfolgen,\ + \ die f\xFCr die Bereinigung angeschafft wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a6 + ref_id: DER.2.3.A6.4 + description: "Beweismittel und ausgesonderte IT-Systeme M\xDCSSEN entweder sicher\ + \ gel\xF6scht bzw. vernichtet oder aber geeignet archiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A7 + name: "Gezielte Systemh\xE4rtung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7 + ref_id: DER.2.3.A7.1 + description: "Nach einem APT-Angriff SOLLTEN alle betroffenen IT-Systeme geh\xE4\ + rtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7 + ref_id: DER.2.3.A7.2 + description: "Grundlage hierf\xFCr SOLLTEN die Ergebnisse der forensischen Untersuchungen\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7 + ref_id: DER.2.3.A7.3 + description: "Zus\xE4tzlich SOLLTE erneut gepr\xFCft werden, ob die betroffene\ + \ Umgebung noch sicher ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7 + ref_id: DER.2.3.A7.4 + description: "Wenn m\xF6glich, SOLLTEN IT-Systeme bereits w\xE4hrend der Bereinigung\ + \ geh\xE4rtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7 + ref_id: DER.2.3.A7.5 + description: "Ma\xDFnahmen, die sich nicht kurzfristig durchf\xFChren lassen,\ + \ SOLLTEN in einen Ma\xDFnahmenplan aufgenommen und mittelfristig umgesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a7 + ref_id: DER.2.3.A7.6 + description: "Der oder die ISB SOLLTE den Plan aufzustellen und pr\xFCfen, ob\ + \ er korrekt umgesetzt wurde." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A8 + name: "Etablierung sicherer, unabh\xE4ngiger Kommunikationskan\xE4le" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a8 + ref_id: DER.2.3.A8.1 + description: "Es SOLLTEN sichere Kommunikationskan\xE4le f\xFCr das Leitungsgremium\ + \ und die mit der Bereinigung beauftragten Mitarbeitenden etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a8 + ref_id: DER.2.3.A8.2 + description: "Wird auf Kommunikationsdienste Dritter zur\xFCckgegriffen, SOLLTE\ + \ auch hier darauf geachtet werden, dass ein sicherer Kommunikationskanal\ + \ ausgew\xE4hlt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A9 + name: Hardwaretausch betroffener IT-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a9 + ref_id: DER.2.3.A9.1 + description: Es SOLLTE erwogen werden, nach einem APT-Vorfall die Hardware komplett + auszutauschen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a9 + ref_id: DER.2.3.A9.2 + description: "Auch wenn nach einer Bereinigung bei einzelnen IT-Systemen noch\ + \ verd\xE4chtiges Verhalten beobachtet wird, SOLLTEN die betroffenen IT-Systeme\ + \ ausgetauscht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3 + ref_id: DER.2.3.A10 + name: Umbauten zur Erschwerung eines erneuten Angriffs durch dieselben Angreifenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a10 + ref_id: DER.2.3.A10.1 + description: "Damit dieselben Angreifenden nicht noch einmal einen APT-Angriff\ + \ auf die IT-Systeme der Institution durchf\xFChren k\xF6nnen, SOLLTE der\ + \ interne Aufbau der Netzumgebung ge\xE4ndert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.2.3.a10 + ref_id: DER.2.3.A10.2 + description: "Au\xDFerdem SOLLTEN Mechanismen etabliert werden, mit denen sich\ + \ wiederkehrende Angreifende schnell detektieren lassen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der + ref_id: DER.3.1 + name: Audits und Revisionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A1 + name: Definition von Verantwortlichkeiten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a1 + ref_id: DER.3.1.A1.1 + description: "Die Institutionsleitung MUSS eine Person benennen, die daf\xFC\ + r zust\xE4ndig ist, Audits bzw. Revisionen zu planen und zu initiieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a1 + ref_id: DER.3.1.A1.2 + description: Dabei MUSS die Institutionsleitung darauf achten, dass keine Interessenkonflikte + entstehen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a1 + ref_id: DER.3.1.A1.3 + description: "Die Institution MUSS die Ergebnisse der Audits und Revisionen\ + \ dazu verwenden, um die Sicherheitsma\xDFnahmen zu verbessern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A2 + name: Vorbereitung eines Audits oder einer Revision + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a2 + ref_id: DER.3.1.A2.1 + description: "Vor einem Audit oder einer Revision MUSS die Institution den Pr\xFC\ + fgegenstand und die Pr\xFCfungsziele festlegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a2 + ref_id: DER.3.1.A2.2 + description: Das betroffene Personal MUSS unterrichtet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a2 + ref_id: DER.3.1.A2.3 + description: "Abh\xE4ngig vom Untersuchungsgegenstand MUSS die Personalvertretung\ + \ \xFCber das geplante Audit oder die geplante Revision informiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A3 + name: "Durchf\xFChrung eines Audits" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3 + ref_id: DER.3.1.A3.1 + description: "Bei einem Audit MUSS das Auditteam pr\xFCfen, ob die Anforderungen\ + \ aus Richtlinien, Normen, Standards und anderen relevanten Vorgaben erf\xFC\ + llt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3 + ref_id: DER.3.1.A3.2 + description: "Die gepr\xFCfte Institution MUSS die Anforderungen kennen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3 + ref_id: DER.3.1.A3.3 + description: "Das Auditteam MUSS bei jedem Audit eine Dokumentenpr\xFCfung sowie\ + \ eine Vor-Ort-Pr\xFCfung durchf\xFChren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3 + ref_id: DER.3.1.A3.4 + description: "Beim Vor-Ort-Audit MUSS das Auditteam sicherstellen, dass es niemals\ + \ selbst aktiv in Systeme eingreift und keine Handlungsanweisungen zu \xC4\ + nderungen am Pr\xFCfgegenstand erteilt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3 + ref_id: DER.3.1.A3.5 + description: "Das Auditteam MUSS s\xE4mtliche Ergebnisse eines Audits schriftlich\ + \ dokumentieren und in einem Auditbericht zusammenfassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a3 + ref_id: DER.3.1.A3.6 + description: "Der Auditbericht MUSS der zust\xE4ndigen Stelle in der Institution\ + \ zeitnah \xFCbermittelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A4 + name: "Durchf\xFChrung einer Revision" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a4 + ref_id: DER.3.1.A4.1 + description: "Bei einer Revision MUSS das Revisionsteam pr\xFCfen, ob die Anforderungen\ + \ vollst\xE4ndig, korrekt, angemessen und aktuell umgesetzt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a4 + ref_id: DER.3.1.A4.2 + description: "Die Institution MUSS festgestellte Abweichungen so schnell wie\ + \ m\xF6glich korrigieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a4 + ref_id: DER.3.1.A4.3 + description: "Die jeweiligen Revisionen M\xDCSSEN mit einer \xC4nderungsverfolgung\ + \ dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A5 + name: Integration in den Informationssicherheitsprozess + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5 + ref_id: DER.3.1.A5.1 + description: Die Institution SOLLTE eine Richtlinie zur internen ISMS-Auditierung + vorgeben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5 + ref_id: DER.3.1.A5.2 + description: "Au\xDFerdem sollte sie eine Richtlinie zur Lenkung von Korrekturma\xDF\ + nahmen erstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5 + ref_id: DER.3.1.A5.3 + description: "Die Richtlinien SOLLTEN vorgeben, dass regelm\xE4\xDFige Audits\ + \ und Revisionen ein Teil des Sicherheitsprozesses sind und durch diesen initiiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5 + ref_id: DER.3.1.A5.4 + description: "Der oder die ISB SOLLTE sicherstellen, dass die Ergebnisse der\ + \ Audits und Revisionen in das ISMS zur\xFCckflie\xDFen und dieses verbessern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5 + ref_id: DER.3.1.A5.5 + description: "Der oder die ISB SOLLTE die durchgef\xFChrten Audits und Revisionen\ + \ und deren Ergebnisse in den regelm\xE4\xDFigen Bericht an die Institutionsleitung\ + \ aufnehmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a5 + ref_id: DER.3.1.A5.6 + description: "Auch SOLLTE dort festgehalten werden, welche M\xE4ngel beseitigt\ + \ wurden und wie die Qualit\xE4t verbessert wurde." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A6 + name: "Definition der Pr\xFCfungsgrundlage und eines einheitlichen Bewertungsschemas" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a6 + ref_id: DER.3.1.A6.1 + description: "Die Institution SOLLTE eine einheitliche Pr\xFCfungsgrundlage\ + \ f\xFCr Audits festlegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a6 + ref_id: DER.3.1.A6.2 + description: "F\xFCr die Bewertung der Umsetzung von Anforderungen SOLLTE ein\ + \ einheitliches Bewertungsschema festgelegt und dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A7 + name: Erstellung eines Auditprogramms + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a7 + ref_id: DER.3.1.A7.1 + description: "Der oder die ISB SOLLTE ein Auditprogramm f\xFCr mehrere Jahre\ + \ aufstellen, das alle durchzuf\xFChrenden Audits und Revisionen erfasst." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a7 + ref_id: DER.3.1.A7.2 + description: "F\xFCr das Auditprogramm SOLLTEN Ziele definiert werden, die sich\ + \ insbesondere aus den Institutionszielen sowie aus den Informationssicherheitszielen\ + \ ableiten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a7 + ref_id: DER.3.1.A7.3 + description: "Der oder die ISB SOLLTE Reserven f\xFCr unvorhergesehene Ereignisse\ + \ in der j\xE4hrlichen Ressourcenplanung vorsehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a7 + ref_id: DER.3.1.A7.4 + description: Das Auditprogramm SOLLTE einem eigenen kontinuierlichen Verbesserungsprozess + unterliegen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A8 + name: Erstellung einer Revisionsliste + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a8 + ref_id: DER.3.1.A8.1 + description: Der oder die ISB SOLLTE eine oder mehrere Revisionslisten pflegen, + die den aktuellen Stand der Revisionsobjekte sowie die geplanten Revisionen + dokumentieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A9 + name: Auswahl eines geeigneten Audit- oder Revionsteams + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + ref_id: DER.3.1.A9.1 + description: "Die Institution SOLLTE f\xFCr jedes Audit bzw. f\xFCr jede Revision\ + \ ein geeignetes Team zusammenstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + ref_id: DER.3.1.A9.2 + description: Es SOLLTE eine Person benannt werden, die das Audit oder die Revision + leitet. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + ref_id: DER.3.1.A9.3 + description: "Diese SOLLTE die Gesamtverantwortung f\xFCr die Durchf\xFChrung\ + \ der Audits bzw. der Revisionen tragen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + ref_id: DER.3.1.A9.4 + description: "Die Gr\xF6\xDFe des Audit- bzw. Revisionsteams SOLLTE dem Pr\xFC\ + fbereich entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + ref_id: DER.3.1.A9.5 + description: "Die Institution SOLLTE insbesondere die Kompetenzanforderungen\ + \ der Pr\xFCfthemen sowie die Gr\xF6\xDFe und die \xF6rtliche Verteilung des\ + \ Pr\xFCfbereichs ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + ref_id: DER.3.1.A9.6 + description: Die Mitglieder des Audit- bzw. Revisionsteams SOLLTEN angemessen + qualifiziert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + ref_id: DER.3.1.A9.7 + description: "Die Neutralit\xE4t des Auditteams SOLLTE sichergestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + ref_id: DER.3.1.A9.8 + description: "Dar\xFCber hinaus SOLLTE auch das Revisionsteam unabh\xE4ngig\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a9 + ref_id: DER.3.1.A9.9 + description: "Werden externe Dienstleistende mit einem Audit oder einer Revision\ + \ beauftragt, SOLLTEN diese auf ihre Unabh\xE4ngigkeit hin \xFCberpr\xFCft\ + \ und zur Verschwiegenheit verpflichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A10 + name: Erstellung eines Audit- oder Revisionsplans + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10 + ref_id: DER.3.1.A10.1 + description: "Vor einem Audit oder einer gr\xF6\xDFeren Revision SOLLTE ein\ + \ Audit- bzw. Revisionsplan erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10 + ref_id: DER.3.1.A10.2 + description: "Bei Audits SOLLTE der Auditplan Teil des abschlie\xDFenden Auditberichts\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10 + ref_id: DER.3.1.A10.3 + description: "Der Auditplan SOLLTE w\xE4hrend des gesamten Audits fortgeschrieben\ + \ und bei Bedarf angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10 + ref_id: DER.3.1.A10.4 + description: Kleinere Revisionen SOLLTEN anhand der Revisionsliste geplant werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a10 + ref_id: DER.3.1.A10.5 + description: "Die Institution SOLLTE gen\xFCgend Ressourcen f\xFCr das Audit-\ + \ bzw. Revisionsteam vorsehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A11 + name: "Kommunikation und Verhalten w\xE4hrend der Pr\xFCfungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a11 + ref_id: DER.3.1.A11.1 + description: "Das Auditteam bzw. Revisionsteam SOLLTE klare Regelungen daf\xFC\ + r aufstellen, wie das Audit- bzw. Revisionsteam und die Mitarbeitenden der\ + \ zu pr\xFCfenden Institution bzw. Abteilung miteinander Informationen austauschen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a11 + ref_id: DER.3.1.A11.2 + description: "Das Auditteam SOLLTE durch geeignete Ma\xDFnahmen sicherstellen,\ + \ dass die bei einem Audit ausgetauschten Informationen auch vertraulich und\ + \ integer bleiben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a11 + ref_id: DER.3.1.A11.3 + description: "Personen, die das Audit begleiten, SOLLTEN NICHT die Pr\xFCfungen\ + \ beeinflussen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a11 + ref_id: DER.3.1.A11.4 + description: Zudem SOLLTEN sie zur Vertraulichkeit verpflichtet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A12 + name: "Durchf\xFChrung eines Auftaktgespr\xE4chs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a12 + ref_id: DER.3.1.A12.1 + description: "Das Auditteam bzw. das Revisionsteam SOLLTE ein Auftaktgespr\xE4\ + ch mit den betreffenden Ansprechpartnern oder Ansprechpartnerinnen f\xFChren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a12 + ref_id: DER.3.1.A12.2 + description: "Das Audit- bzw. Revisionsverfahren SOLLTE erl\xE4utert und die\ + \ Rahmenbedingungen der Vor-Ort-Pr\xFCfung abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a12 + ref_id: DER.3.1.A12.3 + description: "Die jeweiligen Verantwortlichen SOLLTEN dies best\xE4tigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A13 + name: "Sichtung und Pr\xFCfung der Dokumente" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a13 + ref_id: DER.3.1.A13.1 + description: "Die Dokumente SOLLTEN durch das Auditteam anhand der im Pr\xFC\ + fplan festgelegten Anforderungen gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a13 + ref_id: DER.3.1.A13.2 + description: "Alle relevanten Dokumente SOLLTEN daraufhin gepr\xFCft werden,\ + \ ob sie aktuell, vollst\xE4ndig und nachvollziehbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a13 + ref_id: DER.3.1.A13.3 + description: "Die Ergebnisse der Dokumentenpr\xFCfung SOLLTEN dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a13 + ref_id: DER.3.1.A13.4 + description: "Die Ergebnisse SOLLTEN auch in die Vor-Ort-Pr\xFCfung einflie\xDF\ + en, soweit dies sinnvoll ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A14 + name: Auswahl von Stichproben + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a14 + ref_id: DER.3.1.A14.1 + description: "Das Auditteam SOLLTE die Stichproben f\xFCr die Vor-Ort-Pr\xFC\ + fung risikoorientiert ausw\xE4hlen und nachvollziehbar begr\xFCnden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a14 + ref_id: DER.3.1.A14.2 + description: "Die ausgew\xE4hlten Stichproben SOLLTEN dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a14 + ref_id: DER.3.1.A14.3 + description: "Wird das Audit auf der Basis von Baustein-Zielobjekten und Anforderungen\ + \ durchgef\xFChrt, SOLLTEN diese anhand eines vorher definierten Verfahrens\ + \ ausgew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a14 + ref_id: DER.3.1.A14.4 + description: "Bei der Auswahl von Stichproben SOLLTEN auch die Ergebnisse vorangegangener\ + \ Audits ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A15 + name: "Auswahl von geeigneten Pr\xFCfmethoden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a15 + ref_id: DER.3.1.A15.1 + description: "Das Auditteam SOLLTE f\xFCr die jeweils zu pr\xFCfenden Sachverhalte\ + \ geeignete Methoden einsetzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a15 + ref_id: DER.3.1.A15.2 + description: "Au\xDFerdem SOLLTE darauf geachtet werden, dass alle Pr\xFCfungen\ + \ verh\xE4ltnism\xE4\xDFig sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A16 + name: "Ablaufplan der Vor-Ort-Pr\xFCfung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a16 + ref_id: DER.3.1.A16.1 + description: "Das Auditteam SOLLTE den Ablaufplan f\xFCr die Vor-Ort-Pr\xFC\ + fung gemeinsam mit der Institution erarbeiten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a16 + ref_id: DER.3.1.A16.2 + description: Die Ergebnisse SOLLTEN im Auditplan dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A17 + name: "Durchf\xFChrung der Vor-Ort-Pr\xFCfung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17 + ref_id: DER.3.1.A17.1 + description: "Zu Beginn der Vor-Ort-Pr\xFCfung SOLLTE das Auditteam ein Er\xF6\ + ffnungsgespr\xE4ch mit der betreffenden Institution f\xFChren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17 + ref_id: DER.3.1.A17.2 + description: "Danach SOLLTEN alle im Pr\xFCfplan festgelegten Anforderungen\ + \ mit den vorgesehenen Pr\xFCfmethoden kontrolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17 + ref_id: DER.3.1.A17.3 + description: "Weicht eine ausgew\xE4hlte Stichprobe vom dokumentierten Status\ + \ ab, SOLLTE die Stichprobe bedarfsorientiert erweitert werden, bis der Sachverhalt\ + \ gekl\xE4rt ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17 + ref_id: DER.3.1.A17.4 + description: "Nach der Pr\xFCfung SOLLTE das Auditteam ein Abschlussgespr\xE4\ + ch f\xFChren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17 + ref_id: DER.3.1.A17.5 + description: Darin SOLLTE es kurz die Ergebnisse ohne Bewertung sowie die weitere + Vorgehensweise darstellen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a17 + ref_id: DER.3.1.A17.6 + description: "Das Gespr\xE4ch SOLLTE protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A18 + name: "Durchf\xFChrung von Interviews" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a18 + ref_id: DER.3.1.A18.1 + description: "Das Auditteam SOLLTE strukturierte Interviews f\xFChren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a18 + ref_id: DER.3.1.A18.2 + description: "Die Fragen SOLLTEN knapp, pr\xE4zise und leicht verst\xE4ndlich\ + \ formuliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a18 + ref_id: DER.3.1.A18.3 + description: Zudem SOLLTEN geeignete Fragetechniken eingesetzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A19 + name: "\xDCberpr\xFCfung des Risikobehandlungsplans" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a19 + ref_id: DER.3.1.A19.1 + description: "Das Auditteam SOLLTE pr\xFCfen, ob die verbleibenden Restrisiken\ + \ f\xFCr den Informationsverbund angemessen und tragbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a19 + ref_id: DER.3.1.A19.2 + description: "Es SOLLTE au\xDFerdem pr\xFCfen, ob sie verbindlich durch die\ + \ Institutionsleitung getragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a19 + ref_id: DER.3.1.A19.3 + description: "Ma\xDFnahmen, die grundlegend zur Informationssicherheit der gesamten\ + \ Institution beitragen, D\xDCRFEN NICHT in diese Risiko\xFCbernahme einflie\xDF\ + en." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a19 + ref_id: DER.3.1.A19.4 + description: "Das Auditteam SOLLTE stichprobenartig verifizieren, ob bzw. wie\ + \ weit die im Risikobehandlungsplan festgelegten Ma\xDFnahmen umgesetzt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A20 + name: "Durchf\xFChrung einer Abschlussbesprechung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a20 + ref_id: DER.3.1.A20.1 + description: "Das Auditteam SOLLTE mit der auditierten Institution eine Abschlussbesprechung\ + \ durchf\xFChren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a20 + ref_id: DER.3.1.A20.2 + description: "Darin SOLLTEN die vorl\xE4ufigen Auditergebnisse dargelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a20 + ref_id: DER.3.1.A20.3 + description: "Die weiteren T\xE4tigkeiten SOLLTEN vorgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A21 + name: "Auswertung der Pr\xFCfungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a21 + ref_id: DER.3.1.A21.1 + description: "Nach der Vor-Ort-Pr\xFCfung SOLLTE das Auditteam die gewonnenen\ + \ Informationen weiter konsolidieren und auswerten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a21 + ref_id: DER.3.1.A21.2 + description: "Nachdem auch nachgeforderte Dokumentationen und zus\xE4tzliche\ + \ Informationen ausgewertet wurden, SOLLTEN die gepr\xFCften Ma\xDFnahmen\ + \ endg\xFCltig bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a21 + ref_id: DER.3.1.A21.3 + description: "Um die nachgeforderten Dokumentationen bereitstellen zu k\xF6\ + nnen, SOLLTE das Auditteam der Institution ein ausreichendes Zeitfenster gew\xE4\ + hren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a21 + ref_id: DER.3.1.A21.4 + description: Dokumente, die bis zum vereinbarten Termin nicht eingegangen sind, + SOLLTEN als nicht existent gewertet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A22 + name: Erstellung eines Auditberichts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a22 + ref_id: DER.3.1.A22.1 + description: "Das Auditteam SOLLTE die gewonnenen Erkenntnisse in einen Auditbericht\ + \ \xFCberf\xFChren und dort nachvollziehbar dokumentieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a22 + ref_id: DER.3.1.A22.2 + description: "Die gepr\xFCfte Institution SOLLTE sicherstellen, dass alle betroffenen\ + \ Stellen innerhalb einer angemessenen Frist die f\xFCr sie wichtigen und\ + \ notwendigen Passagen des Auditberichts erhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A23 + name: Dokumentation der Revisionsergebnisse + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a23 + ref_id: DER.3.1.A23.1 + description: Die Ergebnisse einer Revision SOLLTEN einheitlich durch das Revisionsteam + dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A24 + name: Abschluss des Audits oder der Revision + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24 + ref_id: DER.3.1.A24.1 + description: "Nach dem Audit bzw. der Revision SOLLTE das Auditteam alle relevanten\ + \ Dokumente, Datentr\xE4ger und IT-Systeme zur\xFCckgeben oder vernichten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24 + ref_id: DER.3.1.A24.2 + description: "Das SOLLTE mit der gepr\xFCften Institution abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24 + ref_id: DER.3.1.A24.3 + description: "Aufbewahrungspflichten aus gesetzlichen oder anderen verbindlichen\ + \ Anforderungen SOLLTEN hierbei entsprechend ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24 + ref_id: DER.3.1.A24.4 + description: "Der oder die ISB SOLLTE alle f\xFCr das Audit- oder Revisionsteam\ + \ genehmigten Zugriffe wieder deaktivieren oder l\xF6schen lassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24 + ref_id: DER.3.1.A24.5 + description: "Mit der gepr\xFCften Institution SOLLTE vereinbart werden, wie\ + \ mit den Ergebnissen umzugehen ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a24 + ref_id: DER.3.1.A24.6 + description: "Dabei SOLLTE auch festgelegt werden, dass die Auditergebnisse\ + \ nicht ohne Genehmigung der gepr\xFCften Institution an andere Institutionen\ + \ weitergeleitet werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A25 + name: Nachbereitung eines Audits + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25 + ref_id: DER.3.1.A25.1 + description: "Die Institution SOLLTE die im Auditbericht oder bei einer Revision\ + \ festgestellten Abweichungen oder M\xE4ngel in einer angemessenen Zeit abstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25 + ref_id: DER.3.1.A25.2 + description: "Die durchzuf\xFChrenden Korrekturma\xDFnahmen inklusive Zeitpunkt\ + \ und Zust\xE4ndigkeiten SOLLTEN dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25 + ref_id: DER.3.1.A25.3 + description: "Auch abgeschlossene Korrekturma\xDFnahmen SOLLTEN dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25 + ref_id: DER.3.1.A25.4 + description: Die Institution SOLLTE dazu ein definiertes Verfahren etablieren + und einsetzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a25 + ref_id: DER.3.1.A25.5 + description: "Gab es schwerwiegende Abweichungen oder M\xE4ngel, SOLLTE das\ + \ Audit- bzw. Revisionsteam \xFCberpr\xFCfen, ob die Korrekturma\xDFnahmen\ + \ durchgef\xFChrt wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A26 + name: "\xDCberwachen und Anpassen des Auditprogramms" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a26 + ref_id: DER.3.1.A26.1 + description: "Das Auditprogramm SOLLTE kontinuierlich \xFCberwacht und angepasst\ + \ werden, sodass Termine, Auditziele, Auditinhalte und die Auditqualit\xE4\ + t eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a26 + ref_id: DER.3.1.A26.2 + description: "Mithilfe der bestehenden Anforderungen an das Auditprogramm und\ + \ mit den Ergebnissen der durchgef\xFChrten Audits SOLLTE \xFCberpr\xFCft\ + \ werden, ob das Auditprogramm angemessen ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a26.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a26 + ref_id: DER.3.1.A26.3 + description: Bei Bedarf SOLLTE es angepasst werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1 + ref_id: DER.3.1.A27 + name: Aufbewahrung und Archivierung von Unterlagen zu Audits und Revisionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a27 + ref_id: DER.3.1.A27.1 + description: Die Institution SOLLTE Auditprogramme sowie Unterlagen zu Audits + und Revisionen entsprechend den regulatorischen Anforderungen nachvollziehbar + und revisionssicher ablegen und aufbewahren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a27 + ref_id: DER.3.1.A27.2 + description: "Dabei SOLLTE sichergestellt werden, dass lediglich berechtigte\ + \ Personen auf Auditprogramme und Unterlagen zugreifen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a27.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.1.a27 + ref_id: DER.3.1.A27.3 + description: Die Institution SOLLTE die Auditprogramme und Unterlagen nach Ablauf + der Aufbewahrungsfrist sicher vernichten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der + ref_id: DER.3.2 + name: Revisionen auf Basis des Leitfadens IS-Revision + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A1 + name: "Benennung von Verantwortlichen f\xFCr die IS-Revision" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a1 + ref_id: DER.3.2.A1.1 + description: "Die Institution MUSS eine verantwortliche Person f\xFCr die IS-Revision\ + \ benennen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a1 + ref_id: DER.3.2.A1.2 + description: Diese MUSS die IS-Revisionen planen, initiieren und die Ergebnisse + nachverfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A2 + name: Erstellung eines IS-Revisionshandbuches + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a2 + ref_id: DER.3.2.A2.1 + description: "F\xFCr die IS-Revision MUSS ein IS-Revisionshandbuch erstellt\ + \ werden, das die angestrebten Ziele, einzuhaltende gesetzliche Vorgaben,\ + \ Informationen \xFCber die Organisation, die Ressourcen und die Rahmenbedingungen\ + \ enth\xE4lt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a2 + ref_id: DER.3.2.A2.2 + description: "Au\xDFerdem MUSS darin die Archivierung der Dokumentation beschrieben\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a2 + ref_id: DER.3.2.A2.3 + description: Das Handbuch MUSS von der Leitungsebene verabschiedet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A3 + name: "Definition der Pr\xFCfungsgrundlage" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a3 + ref_id: DER.3.2.A3.1 + description: "Die BSI-Standards 200-1 bis 200-3 sowie das IT-Grundschutz-Kompendium\ + \ M\xDCSSEN die Pr\xFCfungsgrundlagen f\xFCr die IS-Revision sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a3 + ref_id: DER.3.2.A3.2 + description: Dabei SOLLTE die Standard-Absicherung des IT-Grundschutzes verwendet + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a3 + ref_id: DER.3.2.A3.3 + description: "Diese Pr\xFCfungsgrundlagen M\xDCSSEN allen Beteiligten bekannt\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A4 + name: "Erstellung einer Planung f\xFCr die IS-Revision" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a4 + ref_id: DER.3.2.A4.1 + description: "Wenn die Institution nicht nach ISO 27001 auf Basis von IT-Grundschutz\ + \ zertifiziert ist, MUSS sichergestellt werden, dass mindestens alle drei\ + \ Jahre eine IS-Kurz- oder Querschnitts-Revision durchgef\xFChrt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a4 + ref_id: DER.3.2.A4.2 + description: "Dar\xFCber hinaus SOLLTEN weitere Revisionen eingeplant werden,\ + \ falls der Informationsverbund wesentlich ver\xE4ndert wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a4 + ref_id: DER.3.2.A4.3 + description: "Es SOLLTE eine mehrj\xE4hrige Grobplanung f\xFCr die Revisionsvorhaben\ + \ erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a4 + ref_id: DER.3.2.A4.4 + description: "Diese SOLLTE dann durch eine j\xE4hrliche Detailplanung konkretisiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A5 + name: Auswahl eines geeigneten IS-Revisionsteams + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a5 + ref_id: DER.3.2.A5.1 + description: Es MUSS ein aus mindestens zwei Personen bestehendes IS-Revisionsteam + zusammengestellt oder beauftragt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a5 + ref_id: DER.3.2.A5.2 + description: "Dem IS-Revisionsteam MUSS ein uneingeschr\xE4nktes Informations-\ + \ und Einsichtnahmerecht f\xFCr seine T\xE4tigkeit einger\xE4umt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a5 + ref_id: DER.3.2.A5.3 + description: "Bei eigenen IS-Revisionsteams M\xDCSSEN die einzelnen Mitglieder\ + \ unparteilich sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a5 + ref_id: DER.3.2.A5.4 + description: "Die Mitglieder eines IS-Revisionsteams D\xDCRFEN NICHT an der\ + \ Planung oder Umsetzung des ISMS beteiligt sein oder gewesen sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A6 + name: Vorbereitung einer IS-Revision + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a6 + ref_id: DER.3.2.A6.1 + description: Es MUSS ein IS-Revisionsteam mit einer IS-Revision beauftragt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a6 + ref_id: DER.3.2.A6.2 + description: "Das IS-Revisionsteam MUSS festlegen, welche Referenzdokumente\ + \ f\xFCr eine IS-Revision ben\xF6tigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a6 + ref_id: DER.3.2.A6.3 + description: "Die zu pr\xFCfende Institution MUSS das Sicherheitskonzept und\ + \ alle weiteren erforderlichen Dokumente an das IS-Revisionsteam \xFCbergeben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A7 + name: "Durchf\xFChrung einer IS-Revision" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a7 + ref_id: DER.3.2.A7.1 + description: "Im Rahmen einer IS-Revision M\xDCSSEN eine Dokumenten- und eine\ + \ Vor-Ort-Pr\xFCfung durch das IS-Revisionsteam durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a7 + ref_id: DER.3.2.A7.2 + description: "S\xE4mtliche Ergebnisse dieser beiden Pr\xFCfungen M\xDCSSEN dokumentiert\ + \ und in einem IS-Revisionsbericht zusammengefasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a7 + ref_id: DER.3.2.A7.3 + description: "Bevor erstmalig eine IS-Querschnittsrevision durchgef\xFChrt wird,\ + \ MUSS als IS-Revisionsverfahren eine IS-Kurzrevision ausgew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a7 + ref_id: DER.3.2.A7.4 + description: "Die IS-Kurzrevision MUSS mit positivem Votum abgeschlossen werden,\ + \ bevor eine IS-Querschnittsrevision durchgef\xFChrt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A8 + name: Aufbewahrung von IS-Revisionsberichten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a8 + ref_id: DER.3.2.A8.1 + description: "Die Institution MUSS den IS-Revisionsbericht und die diesem zugrundeliegenden\ + \ Referenzdokumente mindestens f\xFCr zehn Jahre ab Zustellung des Berichts\ + \ sicher aufbewahren, sofern keine anders lautenden Gesetze oder Verordnungen\ + \ gelten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a8 + ref_id: DER.3.2.A8.2 + description: "Die Institution MUSS sicherstellen, dass lediglich berechtigte\ + \ Personen auf die IS-Revisionsberichte und die Referenzdokumente zugreifen\ + \ k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A9 + name: Integration in den Informationssicherheitsprozess + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a9 + ref_id: DER.3.2.A9.1 + description: Die Institution SOLLTE sicherstellen, dass IS-Revisionen ein Teil + des Sicherheitsprozesses sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a9 + ref_id: DER.3.2.A9.2 + description: "Au\xDFerdem SOLLTEN die Ergebnisse von IS-Revisionen in das ISMS\ + \ zur\xFCckflie\xDFen und zu dessen Verbesserung beitragen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a9 + ref_id: DER.3.2.A9.3 + description: "Weiter SOLLTEN die Ergebnisse der IS-Revisionen sowie die Aktivit\xE4\ + ten, um M\xE4ngel zu beseitigen und um die Qualit\xE4t zu verbessern, in den\ + \ regelm\xE4\xDFigen Bericht des oder der ISB an die Institutionsleitung aufgenommen\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A10 + name: Kommunikationsabsprache + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a10 + ref_id: DER.3.2.A10.1 + description: "Es SOLLTE klar geregelt werden, wie Informationen zwischen dem\ + \ IS-Revisionsteam und der zu pr\xFCfenden Institution auszutauschen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a10 + ref_id: DER.3.2.A10.2 + description: So SOLLTE sichergestellt werden, dass diese Informationen vertraulich + und integer bleiben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A11 + name: "Durchf\xFChrung eines Auftaktgespr\xE4chs f\xFCr eine IS-Querschnittsrevision" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11 + ref_id: DER.3.2.A11.1 + description: "F\xFCr eine IS-Querschnittsrevision SOLLTE ein Auftaktgespr\xE4\ + ch zwischen dem IS-Revisionsteam und der zu pr\xFCfenden Institution durchgef\xFC\ + hrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11 + ref_id: DER.3.2.A11.2 + description: 'Darin SOLLTEN folgende Inhalte besprochen werden:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11 + ref_id: DER.3.2.A11.3 + description: "\u2022 Die Erl\xE4uterung und Darstellung des IS-Revisionsverfahrens," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11 + ref_id: DER.3.2.A11.4 + description: "\u2022 die Vorstellung der Institution (Arbeitsschwerpunkte und\ + \ \xDCberblick der eingesetzten IT) sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a11 + ref_id: DER.3.2.A11.5 + description: "\u2022 die \xDCbergabe der Referenzdokumente an das IS-Revisionsteam." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A12 + name: "Erstellung eines Pr\xFCfplans" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a12 + ref_id: DER.3.2.A12.1 + description: "Vor einer IS-Revision SOLLTE das IS-Revisionsteam einen Pr\xFC\ + fplan erstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a12 + ref_id: DER.3.2.A12.2 + description: "Ist es w\xE4hrend der IS-Revision notwendig, die geplanten Abl\xE4\ + ufe zu erweitern oder anderweitig anzupassen, SOLLTE der Pr\xFCfplan entsprechend\ + \ angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a12 + ref_id: DER.3.2.A12.3 + description: "Der Pr\xFCfplan SOLLTE zudem in den abschlie\xDFenden IS-Revisionsbericht\ + \ aufgenommen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a12 + ref_id: DER.3.2.A12.4 + description: "Bei der IS-Kurzrevision SOLLTE die verbindlich festgelegte Pr\xFC\ + fthemenliste des BSI an die Stelle des Pr\xFCfplans treten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A13 + name: "Sichtung und Pr\xFCfung der Dokumente" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13 + ref_id: DER.3.2.A13.1 + description: "Bei der Dokumentenpr\xFCfung SOLLTE das IS-Revisionsteam die im\ + \ Pr\xFCfplan festgelegten Anforderungen pr\xFCfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13 + ref_id: DER.3.2.A13.2 + description: "Das IS-Revisionsteam SOLLTE \xFCberpr\xFCfen, ob alle relevanten\ + \ Dokumente aktuell und vollst\xE4ndig sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13 + ref_id: DER.3.2.A13.3 + description: "Bei der Pr\xFCfung auf Aktualit\xE4t SOLLTE die Granularit\xE4\ + t der Dokumente ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13 + ref_id: DER.3.2.A13.4 + description: Es SOLLTE darauf geachtet werden, dass alle wesentlichen Aspekte + erfasst und geeignete Rollen zugewiesen wurden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13 + ref_id: DER.3.2.A13.5 + description: "Weiter SOLLTE gepr\xFCft werden, ob die vorliegenden Dokumente\ + \ und die darin getroffenen Entscheidungen nachvollziehbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a13 + ref_id: DER.3.2.A13.6 + description: "Die Ergebnisse der Dokumentenpr\xFCfung SOLLTEN dokumentiert werden\ + \ und, soweit sinnvoll, in die Vor-Ort-Pr\xFCfung einflie\xDFen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A14 + name: "Auswahl der Zielobjekte und der zu pr\xFCfenden Anforderungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14 + ref_id: DER.3.2.A14.1 + description: "In einer IS-Querschnittsrevision oder IS-Partialrevision SOLLTE\ + \ das IS-Revisionsteam anhand der Ergebnisse der Dokumentenpr\xFCfung die\ + \ Baustein-Zielobjekte f\xFCr die Vor-Ort-Pr\xFCfung ausw\xE4hlen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14 + ref_id: DER.3.2.A14.2 + description: "Der Baustein zum Informationssicherheitsmanagement (siehe ISMS.1\ + \ Sicherheitsmanagement) des IT-Grundschutz-Kompendiums einschlie\xDFlich\ + \ aller zugeh\xF6rigen Anforderungen SOLLTE jedoch immer vollst\xE4ndig gepr\xFC\ + ft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14 + ref_id: DER.3.2.A14.3 + description: "Weitere drei\xDFig Prozent der modellierten Baustein-Zielobjekte\ + \ SOLLTEN risikoorientiert zur Pr\xFCfung ausgew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14 + ref_id: DER.3.2.A14.4 + description: Die Auswahl SOLLTE nachvollziehbar dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14 + ref_id: DER.3.2.A14.5 + description: "Von den so ausgew\xE4hlten Baustein-Zielobjekten SOLLTEN drei\xDF\ + ig Prozent der jeweiligen Anforderungen bei der IS-Revision gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14 + ref_id: DER.3.2.A14.6 + description: "Dar\xFCber hinaus SOLLTEN bei der Auswahl der zu pr\xFCfenden\ + \ Baustein-Zielobjekte die bem\xE4ngelten Anforderungen aus vorhergehenden\ + \ IS-Revisionen ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a14 + ref_id: DER.3.2.A14.7 + description: "Alle Anforderungen mit schwerwiegenden Sicherheitsm\xE4ngeln aus\ + \ vorhergehenden IS-Revisionen SOLLTEN mit gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A15 + name: "Auswahl von geeigneten Pr\xFCfmethoden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a15 + ref_id: DER.3.2.A15.1 + description: "Das IS-Revisionsteam SOLLTE sicherstellen, dass geeignete Pr\xFC\ + fmethoden eingesetzt werden, um die zu pr\xFCfenden Sachverhalte zu ermitteln." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a15 + ref_id: DER.3.2.A15.2 + description: "Alle Pr\xFCfungen SOLLTEN verh\xE4ltnism\xE4\xDFig sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A16 + name: "Erstellung eines Ablaufplans f\xFCr die Vor-Ort-Pr\xFCfung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a16 + ref_id: DER.3.2.A16.1 + description: "Gemeinsam mit der zu pr\xFCfenden Institution SOLLTE das IS-Revisionsteam\ + \ einen Ablaufplan f\xFCr die Vor-Ort-Pr\xFCfung erarbeiten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a16 + ref_id: DER.3.2.A16.2 + description: "Die Ergebnisse SOLLTEN zusammen mit dem IS-Pr\xFCfplan dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A17 + name: "Durchf\xFChrung der Vor-Ort-Pr\xFCfung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.1 + description: "Bei der Vor-Ort-Pr\xFCfung SOLLTE das IS-Revisionsteam untersuchen\ + \ und feststellen, ob die ausgew\xE4hlten Ma\xDFnahmen die Anforderungen des\ + \ IT-Grundschutzes angemessen und praxistauglich erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.2 + description: "Die Pr\xFCfung SOLLTE mit einem Er\xF6ffnungsgespr\xE4ch beginnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.3 + description: "Danach SOLLTEN alle f\xFCr die Pr\xFCfung ausgew\xE4hlten Anforderungen\ + \ des Pr\xFCfplans bzw. alle Themenfelder der Pr\xFCfthemenliste \xFCberpr\xFC\ + ft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.4 + description: "Daf\xFCr SOLLTEN die vorgesehenen Pr\xFCfmethoden angewandt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.5 + description: "Werden bei einer ausgew\xE4hlten Stichprobe Abweichungen zum dokumentierten\ + \ Status festgestellt, SOLLTE die Stichprobe bedarfsorientiert erweitert werden,\ + \ bis der Sachverhalt gekl\xE4rt ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.6 + description: "W\xE4hrend der Vor-Ort-Pr\xFCfung SOLLTEN das IS-Revisionsteam\ + \ niemals aktiv in IT-Systeme eingreifen und auch keine Handlungsanweisungen\ + \ zu \xC4nderungen am Revisionsgegenstand erteilen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.7 + description: "Alle wesentlichen Sachverhalte und Angaben zu Quellen-, Auskunfts-\ + \ und Vorlage-Ersuchen sowie durchgef\xFChrten Besprechungen SOLLTEN schriftlich\ + \ festgehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.8 + description: "In einem Abschlussgespr\xE4ch SOLLTE das IS-Revisionsteam der\ + \ gepr\xFCften Institution wesentliche Feststellungen kurz darstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.9 + description: "Dabei SOLLTE das IS-Revisionsteam die Feststellungen nicht konkret\ + \ bewerten, sondern Hinweise auf etwaige M\xE4ngel und die weitere Verfahrensweise\ + \ geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a17 + ref_id: DER.3.2.A17.10 + description: "Auch dieses Abschlussgespr\xE4ch SOLLTE protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A18 + name: "Durchf\xFChrung von Interviews" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a18 + ref_id: DER.3.2.A18.1 + description: Interviews durch das IS-Revisionsteam SOLLTEN strukturiert erfolgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a18 + ref_id: DER.3.2.A18.2 + description: "Fragen SOLLTEN knapp, pr\xE4zise und leicht verst\xE4ndlich formuliert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a18 + ref_id: DER.3.2.A18.3 + description: Zudem SOLLTEN geeignete Fragetechniken eingesetzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A19 + name: "\xDCberpr\xFCfung der gew\xE4hlten Risikobehandlungsoptionen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a19 + ref_id: DER.3.2.A19.1 + description: "Das IS-Revisionsteam SOLLTE pr\xFCfen, ob die verbleibenden Restrisiken\ + \ f\xFCr den Informationsverbund angemessen und tragbar sind und ob sie verbindlich\ + \ durch die Institutionsleitung getragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a19 + ref_id: DER.3.2.A19.2 + description: "Das IS-Revisionsteam SOLLTE stichprobenartig verifizieren, ob\ + \ bzw. inwieweit die gew\xE4hlten Risikobehandlungsoptionen umgesetzt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A20 + name: "Nachbereitung der Vor-Ort-Pr\xFCfung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a20 + ref_id: DER.3.2.A20.1 + description: "Nach der Vor-Ort-Pr\xFCfung SOLLTEN die erhobenen Informationen\ + \ weiter durch das IS-Revisionsteam konsolidiert und ausgewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a20 + ref_id: DER.3.2.A20.2 + description: "Nachdem die eventuell nachgeforderten Dokumente, Dokumentationen\ + \ und zus\xE4tzlichen Informationen ausgewertet wurden, SOLLTEN die gepr\xFC\ + ften Anforderungen endg\xFCltig bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A21 + name: Erstellung eines IS-Revisionsberichts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21 + ref_id: DER.3.2.A21.1 + description: "Das IS-Revisionsteam SOLLTE die gewonnenen Ergebnisse in einen\ + \ IS-Revisionsbericht \xFCberf\xFChren und dort nachvollziehbar dokumentieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21 + ref_id: DER.3.2.A21.2 + description: "Eine Entwurfsversion des Berichts SOLLTE der gepr\xFCften Institution\ + \ vorab \xFCbermittelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21 + ref_id: DER.3.2.A21.3 + description: Es SOLLTE verifiziert werden, ob die durch das IS-Revisionsteam + festgestellten Sachverhalte richtig aufgenommen wurden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21 + ref_id: DER.3.2.A21.4 + description: "Die gepr\xFCfte Institution SOLLTE sicherstellen, dass alle betroffenen\ + \ Stellen in der Institution innerhalb einer angemessenen Frist die f\xFC\ + r sie wichtigen und notwendigen Passagen des IS-Revisionsberichts erhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21 + ref_id: DER.3.2.A21.5 + description: "Insbesondere SOLLTEN die Inhalte an die Institutionsleitung, an\ + \ die Verantwortlichen f\xFCr die IS-Revision sowie den oder die ISB kommuniziert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21 + ref_id: DER.3.2.A21.6 + description: "IS-Revisionsberichte SOLLTEN aufgrund der enthaltenen sch\xFC\ + tzenswerten Informationen mit einer geeigneten Vertraulichkeitseinstufung\ + \ versehen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a21 + ref_id: DER.3.2.A21.7 + description: "Es SOLLTE \xFCberlegt werden, die Ergebnisse der IS-Revision der\ + \ Institutionsleitung vom IS-Revisionsteam in Form einer Pr\xE4sentation vorzustellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2 + ref_id: DER.3.2.A22 + name: Nachbereitung einer IS-Revision + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22 + ref_id: DER.3.2.A22.1 + description: Die im IS-Revisionsbericht festgestellten Abweichungen SOLLTEN + in einer angemessenen Zeit durch die Institution korrigiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22 + ref_id: DER.3.2.A22.2 + description: "Die durchzuf\xFChrenden Korrekturma\xDFnahmen SOLLTEN mit Zust\xE4\ + ndigkeiten, Umsetzungstermin und dem jeweiligen Status dokumentiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22 + ref_id: DER.3.2.A22.3 + description: Die Umsetzung SOLLTE kontinuierlich nachverfolgt und der Umsetzungsstatus + fortgeschrieben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22 + ref_id: DER.3.2.A22.4 + description: "Grunds\xE4tzlich SOLLTE gepr\xFCft werden, ob erg\xE4nzende IS-Revisionen\ + \ notwendig sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.3.2.a22 + ref_id: DER.3.2.A22.5 + description: Die Institution SOLLTE die Grob- und Detailplanung zur IS-Revision + anpassen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der + ref_id: DER.4 + name: Notfallmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A1 + name: Erstellung eines Notfallhandbuchs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.1 + description: Es SOLLTE ein Notfallhandbuch erstellt werden, in dem die wichtigsten + Informationen zu + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.2 + description: "\u2022 Rollen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.3 + description: "\u2022 Sofortma\xDFnahmen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.4 + description: "\u2022 Alarmierung und Eskalation sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.5 + description: "\u2022 Kommunikations-, grunds\xE4tzlichen Gesch\xE4ftsfortf\xFC\ + hrungs-, Wiederanlauf- und Wiederherstellungspl\xE4nen enthalten sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.6 + description: "Zust\xE4ndigkeiten und Befugnisse SOLLTEN zugewiesen, kommuniziert\ + \ und im Notfallhandbuch festgehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.7 + description: "Es SOLLTE sichergestellt sein, dass im Notfall entsprechend geschultes\ + \ Personal zur Verf\xFCgung steht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.8 + description: "Es SOLLTE regelm\xE4\xDFig durch Tests und \xDCbungen \xFCberpr\xFC\ + ft werden, ob die im Notfallhandbuch beschriebenen Ma\xDFnahmen auch wie vorgesehen\ + \ funktionieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.9 + description: "Es SOLLTE regelm\xE4\xDFig gepr\xFCft werden, ob das Notfallhandbuch\ + \ noch aktuell ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.10 + description: Gegebenenfalls SOLLTE es aktualisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.11 + description: "Es SOLLTE auch im Notfall zug\xE4nglich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.12 + description: "Das Notfallhandbuch SOLLTE um Verhaltensregeln f\xFCr spezielle\ + \ F\xE4lle erg\xE4nzt werden, z. B. Brand." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a1 + ref_id: DER.4.A1.13 + description: Die Regeln SOLLTEN allen Mitarbeitenden bekanntgegeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A2 + name: Integration von Notfallmanagement und Informationssicherheitsmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a2 + ref_id: DER.4.A2.1 + description: "Die Prozesse im Sicherheitsmanagement SOLLTEN mit dem Notfallmanagement\ + \ abgestimmt werden (siehe DER.2.1 Behandlung von Sicherheitsvorf\xE4llen)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A3 + name: Festlegung des Geltungsbereichs und der Notfallmanagementstrategie + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a3 + ref_id: DER.4.A3.1 + description: "Der Geltungsbereich f\xFCr das Notfallmanagementsystem SOLLTE\ + \ eindeutig festgelegt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a3 + ref_id: DER.4.A3.2 + description: Die Institutionsleitung SOLLTE eine Notfallmanagementstrategie + festlegen, welche die angestrebten Ziele und das Risikoakzeptanzniveau darlegen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A4 + name: "Leitlinie zum Notfallmanagement und \xDCbernahme der Gesamtverantwortung\ + \ durch die Institutionsleitung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a4 + ref_id: DER.4.A4.1 + description: Die Institutionsleitung SOLLTE eine Leitlinie zum Notfallmanagement + verabschieden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a4 + ref_id: DER.4.A4.2 + description: Diese SOLLTE die wesentlichen Eckpunkte des Notfallmanagements + enthalten. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a4 + ref_id: DER.4.A4.3 + description: "Die Leitlinie zum Notfallmanagement SOLLTE regelm\xE4\xDFig \xFC\ + berpr\xFCft und gegebenenfalls \xFCberarbeitet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a4 + ref_id: DER.4.A4.4 + description: Sie SOLLTE allen Mitarbeitenden bekanntgegeben werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A5 + name: "Aufbau einer geeigneten Organisationsstruktur f\xFCr das Notfallmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a5 + ref_id: DER.4.A5.1 + description: "Die Rollen f\xFCr das Notfallmanagement SOLLTEN f\xFCr die Gegebenheiten\ + \ der Institution angemessen festgelegt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a5 + ref_id: DER.4.A5.2 + description: Dies SOLLTE mit den Aufgaben, Pflichten und Kompetenzen der Rollen + schriftlich dokumentiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a5 + ref_id: DER.4.A5.3 + description: "Es SOLLTEN f\xFCr alle Rollen im Notfallmanagement qualifizierte\ + \ Mitarbeitende benannt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a5 + ref_id: DER.4.A5.4 + description: "Die Organisationsstruktur im Notfallmanagement SOLLTE regelm\xE4\ + \xDFig darauf \xFCberpr\xFCft werden, ob sie praxistauglich, effektiv und\ + \ effizient ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A6 + name: "Bereitstellung angemessener Ressourcen f\xFCr das Notfallmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a6 + ref_id: DER.4.A6.1 + description: "Die finanziellen, technischen und personellen Ressourcen f\xFC\ + r die angestrebten Ziele des Notfallmanagements SOLLTEN angemessen sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a6 + ref_id: DER.4.A6.2 + description: "Der oder die Notfallbeauftragte bzw. das Notfallmanagement-Team\ + \ SOLLTE \xFCber gen\xFCgend Zeit f\xFCr die Aufgaben im Notfallmanagement\ + \ verf\xFCgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A7 + name: Erstellung eines Notfallkonzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7 + ref_id: DER.4.A7.1 + description: "Alle kritischen Gesch\xE4ftsprozesse und Ressourcen SOLLTEN identifiziert\ + \ werden, beispielsweise mit einer Business-Impact-Analyse (BIA)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7 + ref_id: DER.4.A7.2 + description: "Es SOLLTEN die wichtigsten relevanten Risiken f\xFCr die kritischen\ + \ Gesch\xE4ftsprozesse und Fachaufgaben sowie deren Ressourcen identifiziert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7 + ref_id: DER.4.A7.3 + description: "F\xFCr jedes identifizierte Risiko SOLLTE entschieden werden,\ + \ welche Risikostrategien zur Risikobehandlung eingesetzt werden sollen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7 + ref_id: DER.4.A7.4 + description: "Es SOLLTEN Kontinuit\xE4tsstrategien entwickelt werden, die einen\ + \ Wiederanlauf und eine Wiederherstellung der kritischen Gesch\xE4ftsprozesse\ + \ in der geforderten Zeit erm\xF6glichen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7 + ref_id: DER.4.A7.5 + description: Es SOLLTE ein Notfallkonzept erstellt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7 + ref_id: DER.4.A7.6 + description: "Es SOLLTEN solche Notfallpl\xE4ne und Ma\xDFnahmen entwickelt\ + \ und implementiert werden, die eine effektive Notfallbew\xE4ltigung und eine\ + \ schnelle Wiederaufnahme der kritischen Gesch\xE4ftsprozesse erm\xF6glichen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a7 + ref_id: DER.4.A7.7 + description: "Im Notfallkonzept SOLLTE die Informationssicherheit ber\xFCcksichtigt\ + \ und entsprechende Sicherheitskonzepte f\xFCr die Notfalll\xF6sungen entwickelt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A8 + name: Integration der Mitarbeitenden in den Notfallmanagement-Prozess + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a8 + ref_id: DER.4.A8.1 + description: "Alle Mitarbeitenden SOLLTEN regelm\xE4\xDFig f\xFCr das Thema\ + \ Notfallmanagement sensibilisiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a8 + ref_id: DER.4.A8.2 + description: Zum Notfallmanagement SOLLTE es ein Schulungs- und Sensibilisierungskonzept + geben. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a8 + ref_id: DER.4.A8.3 + description: "Die Mitarbeitenden im Notfallmanagement-Team SOLLTEN regelm\xE4\ + \xDFig geschult werden, um die ben\xF6tigten Kompetenzen aufzubauen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A9 + name: "Integration von Notfallmanagement in organisationsweite Abl\xE4ufe und\ + \ Prozesse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a9 + ref_id: DER.4.A9.1 + description: "Es SOLLTE sichergestellt werden, dass Aspekte des Notfallmanagements\ + \ in allen Gesch\xE4ftsprozessen und Fachaufgaben der Institution ber\xFC\ + cksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a9 + ref_id: DER.4.A9.2 + description: Die Prozesse, Vorgaben und Verantwortlichkeiten im Notfallmanagement + SOLLTEN mit dem Risikomanagement und Krisenmanagement abgestimmt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A10 + name: "Tests und Notfall\xFCbungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a10 + ref_id: DER.4.A10.1 + description: "Alle wesentlichen Sofortma\xDFnahmen und Notfallpl\xE4ne SOLLTEN\ + \ in angemessener Weise regelm\xE4\xDFig und anlassbezogen getestet und ge\xFC\ + bt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a10 + ref_id: DER.4.A10.2 + description: "Der zeitliche Rahmen und die fachliche Abdeckung aller \xDCbungen\ + \ SOLLTEN \xFCbergreifend in einem \xDCbungsplan dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a10 + ref_id: DER.4.A10.3 + description: "Im Notfallmanagement SOLLTEN ausreichend Ressourcen f\xFCr die\ + \ Planung, Konzeption, Durchf\xFChrung und Auswertung der Tests und \xDCbungen\ + \ bereitgestellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A12 + name: Dokumentation im Notfallmanagement-Prozess + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a12 + ref_id: DER.4.A12.1 + description: Der Ablauf des Notfallmanagement-Prozesses, die Arbeitsergebnisse + der einzelnen Phasen und wichtige Entscheidungen SOLLTEN dokumentiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a12 + ref_id: DER.4.A12.2 + description: "Ein festgelegtes Verfahren SOLLTE sicherstellen, dass diese Dokumente\ + \ regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a12 + ref_id: DER.4.A12.3 + description: "Dar\xFCber hinaus SOLLTE der Zugriff auf die Dokumentation auf\ + \ autorisierte Personen beschr\xE4nkt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A13 + name: "\xDCberpr\xFCfung und Steuerung des Notfallmanagement-Systems" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a13 + ref_id: DER.4.A13.1 + description: "Die Institutionsleitung SOLLTE sich regelm\xE4\xDFig anhand von\ + \ Managementberichten \xFCber den Stand des Notfallmanagements informieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a13 + ref_id: DER.4.A13.2 + description: "Sie SOLLTE so das Notfallmanagement-System regelm\xE4\xDFig \xFC\ + berpr\xFCfen, bewerten und gegebenenfalls korrigieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A14 + name: "Regelm\xE4\xDFige \xDCberpr\xFCfung und Verbesserung der Notfallma\xDF\ + nahmen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.1 + description: "Alle Notfallma\xDFnahmen SOLLTEN regelm\xE4\xDFig oder bei gr\xF6\ + \xDFeren \xC4nderungen daraufhin \xFCberpr\xFCft werden, ob sie noch eingehalten\ + \ und korrekt umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.2 + description: "Es SOLLTE gepr\xFCft werden, ob sie sich noch dazu eignen, die\ + \ definierten Ziele zu erreichen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.3 + description: "Dabei SOLLTE untersucht werden, ob technische Ma\xDFnahmen korrekt\ + \ implementiert und konfiguriert wurden und ob organisatorische Ma\xDFnahmen\ + \ effektiv und effizient umgesetzt sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.4 + description: "Bei Abweichungen SOLLTEN die Ursachen f\xFCr die M\xE4ngel ermittelt\ + \ und Verbesserungsma\xDFnahmen veranlasst werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.5 + description: "Diese Ergebnis\xFCbersicht SOLLTE von der Institutionsleitung\ + \ freigegeben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.6 + description: "Es SOLLTE zudem ein Prozess etabliert werden, der steuert und\ + \ \xFCberwacht, ob und wie die Verbesserungsma\xDFnahmen umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.7 + description: "Verz\xF6gerungen SOLLTEN fr\xFChzeitig an die Institutionsleitung\ + \ gemeldet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.8 + description: "Es SOLLTE von der Institutionsleitung festgelegt sein, wie die\ + \ \xDCberpr\xFCfungen koordiniert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.9 + description: "Die \xDCberpr\xFCfungen SOLLTEN so geplant werden, dass kein relevanter\ + \ Teil ausgelassen wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.10 + description: "Insbesondere SOLLTEN die im Bereich der Revision, der IT, des\ + \ Sicherheitsmanagements, des Informationssicherheitsmanagements und des Notfallmanagements\ + \ durchgef\xFChrten \xDCberpr\xFCfungen miteinander koordiniert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a14 + ref_id: DER.4.A14.11 + description: "Dazu SOLLTE geregelt werden, welche Ma\xDFnahmen wann und von\ + \ wem \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A15 + name: "Bewertung der Leistungsf\xE4higkeit des Notfallmanagementsystems" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15 + ref_id: DER.4.A15.1 + description: "Es SOLLTE regelm\xE4\xDFig bewertet werden, wie leistungsf\xE4\ + hig und effektiv das Notfallmanagement-System ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15 + ref_id: DER.4.A15.2 + description: Als Grundlage SOLLTEN Mess- und Bewertungskriterien wie z. B. Leistungskennzahlen + definiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15 + ref_id: DER.4.A15.3 + description: "Diese Messgr\xF6\xDFen SOLLTEN regelm\xE4\xDFig ermittelt und\ + \ mit geeigneten vorangegangenen Werten, mindestens aber mit den Vorjahreswerten,\ + \ verglichen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15 + ref_id: DER.4.A15.4 + description: "Weichen die Werte negativ ab, SOLLTEN die Ursachen ermittelt und\ + \ Verbesserungsma\xDFnahmen definiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15 + ref_id: DER.4.A15.5 + description: Die Ergebnisse der Bewertung SOLLTEN an die Leitung berichtet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15 + ref_id: DER.4.A15.6 + description: "Die Leitung SOLLTE entscheiden, mit welchen Ma\xDFnahmen das Notfallmanagement\ + \ weiterentwickelt werden soll." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a15 + ref_id: DER.4.A15.7 + description: Alle Entscheidungen der Institutionsleitung SOLLTEN dokumentiert + und die bisherigen Aufzeichnungen aktualisiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4 + ref_id: DER.4.A16 + name: "Notfallvorsorge- und Notfallreaktionsplanung f\xFCr ausgelagerte Komponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a16 + ref_id: DER.4.A16.1 + description: "Bei der Notfallvorsorge- und Notfallreaktionsplanung f\xFCr ausgelagerte\ + \ Komponenten SOLLTE regelm\xE4\xDFig das Notfallmanagement der liefernden\ + \ oder dienstleistenden Institution in den unterzeichneten Vertr\xE4gen gepr\xFC\ + ft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a16 + ref_id: DER.4.A16.2 + description: "Auch SOLLTEN die Abl\xE4ufe in Notfalltests und -\xFCbungen mit\ + \ der liefernden oder bereitstellenden Institution abgestimmt und, wenn angemessen,\ + \ gemeinsam durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a16 + ref_id: DER.4.A16.3 + description: "Die Ergebnisse und Auswertungen SOLLTEN regelm\xE4\xDFig zwischen\ + \ der Institutionsleitung und den liefernden Institutionen oder Dienstleistenden\ + \ ausgetauscht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:der.4.a16 + ref_id: DER.4.A16.4 + description: "In den Auswertungen SOLLTEN auch eventuelle Verbesserungsma\xDF\ + nahmen enthalten sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind + assessable: false + depth: 1 + ref_id: IND + name: Industrielle IT + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind + ref_id: IND.1 + name: Prozessleit- und Automatisierungstechnik + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A1 + name: Einbindung in die Sicherheitsorganisation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a1 + ref_id: IND.1.A1.1 + description: "Ein Managementsystem f\xFCr Informationssicherheit (ISMS) f\xFC\ + r den Betrieb der OT-Infrastruktur MUSS entweder als selbst\xE4ndiges ISMS\ + \ oder als Teil eines Gesamt-ISMS existieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a1 + ref_id: IND.1.A1.2 + description: "Eine gesamtverantwortliche Person f\xFCr die Informationssicherheit\ + \ im OT-Bereich MUSS benannt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a1 + ref_id: IND.1.A1.3 + description: Er oder sie MUSS innerhalb der Institution bekannt gegeben werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A3 + name: Schutz vor Schadprogrammen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a3 + ref_id: IND.1.A3.1 + description: "Beim Einsatz von Virenschutz-Software auf OT-Komponenten MUSS\ + \ ber\xFCcksichtigt werden, ob und in welcher Konfiguration der Betrieb von\ + \ Virenschutz-Software vom herstellenden Unternehmen unterst\xFCtzt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a3 + ref_id: IND.1.A3.2 + description: "Ist dies nicht der Fall, MUSS der Bedarf an alternativen Schutzverfahren\ + \ gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a3 + ref_id: IND.1.A3.3 + description: "Die Virensignaturen D\xDCRFEN NICHT von OT-Systemen direkt aus\ + \ dem Internet bezogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A4 + name: Dokumentation der OT-Infrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4 + ref_id: IND.1.A4.1 + description: Alle sicherheitsrelevanten Parameter der OT-Infrastruktur SOLLTEN + dokumentiert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4 + ref_id: IND.1.A4.2 + description: "In einem Bestandsverzeichnis SOLLTEN alle Software- und Systemkomponenten\ + \ gef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4 + ref_id: IND.1.A4.3 + description: "Hieraus SOLLTEN die eingesetzten Produkt- und Protokollversionen\ + \ sowie die Zust\xE4ndigkeiten hervorgehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4 + ref_id: IND.1.A4.4 + description: Zu den eingesetzten Komponenten SOLLTEN eventuelle Restriktionen + der herstellenden Unternehmen oder regulatorische Auflagen bestimmt sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4 + ref_id: IND.1.A4.5 + description: "Diese Dokumentation und ein Systeminventar SOLLTEN beispielsweise\ + \ in einem Leitsystem gef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4 + ref_id: IND.1.A4.6 + description: "Zus\xE4tzlich SOLLTE ein aktueller Netzplan Zonen, Zonen\xFCberg\xE4\ + nge (Conduits), eingesetzte Kommunikationsprotokolle und -verfahren sowie\ + \ Au\xDFenschnittstellen dokumentieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4 + ref_id: IND.1.A4.7 + description: "Bei den Schnittstellen SOLLTEN aktive Netzkomponenten und manuelle\ + \ Datentransferverfahren, z. B. durch Wechseldatentr\xE4ger, ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a4 + ref_id: IND.1.A4.8 + description: "Zonen und Conduits sch\xFCtzen die OT-Infrastrukur, indem die\ + \ Automatisierungsl\xF6sung in Zellen und Kommunikationskan\xE4len strukturiert\ + \ werden SOLLTE." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A5 + name: Entwicklung eines geeigneten Zonenkonzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5 + ref_id: IND.1.A5.1 + description: "Die OT-Infrastruktur SOLLTE auch horizontal in unabh\xE4ngige\ + \ Funktionsbereiche, wie etwa Anlagen, segmentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5 + ref_id: IND.1.A5.2 + description: "Die einzelnen Zonen SOLLTEN, so weit wie m\xF6glich, im Betrieb\ + \ voneinander unabh\xE4ngig sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5 + ref_id: IND.1.A5.3 + description: "Insbesondere die Zonen, in denen der technische Prozess gesteuert\ + \ wird, SOLLTEN bei einem Ausfall der anderen Zonen f\xFCr einen gewissen\ + \ Zeitraum weiter funktionst\xFCchtig sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5 + ref_id: IND.1.A5.4 + description: Auch SOLLTE die Abkopplung nach einem Angriff weiter funktionieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5 + ref_id: IND.1.A5.5 + description: Dieser Zeitraum SOLLTE geeignet definiert und dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a5 + ref_id: IND.1.A5.6 + description: Das Netz SOLLTE manipulations- und fehlerresistent konzipiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A6 + name: "\xC4nderungsmanagement im OT-Betrieb" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a6 + ref_id: IND.1.A6.1 + description: "F\xFCr \xC4nderungen an der OT SOLLTE ein eigener \xC4nderungsprozess\ + \ definiert, dokumentiert und gelebt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A7 + name: "Etablieren einer \xFCbergreifenden Berechtigungsverwaltung zwischen der\ + \ OT und in der Office-IT" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7 + ref_id: IND.1.A7.1 + description: "Die Institution SOLLTE einen Prozess zur Verwaltung von Zug\xE4\ + ngen und zugeordneten Berechtigungen f\xFCr den Zugriff auf die OT etablieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7 + ref_id: IND.1.A7.2 + description: "Die Berechtigungsverwaltung SOLLTE den Prozess, die Durchf\xFC\ + hrung und die Dokumentation f\xFCr die Beantragung, Einrichtung und den Entzug\ + \ von Berechtigungen umfassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7 + ref_id: IND.1.A7.3 + description: "Die Berechtigungsverwaltung SOLLTE gew\xE4hrleisten, dass Berechtigungen\ + \ nach dem Minimalprinzip vergeben und regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7 + ref_id: IND.1.A7.4 + description: "In der Berechtigungsverwaltung SOLLTEN die Zugriffe auf IT-Systeme\ + \ f\xFCr Mitarbeitende, Administrierende und Dritte geregelt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7 + ref_id: IND.1.A7.5 + description: "Jeder oder jede Beteiligte SOLLTE regelm\xE4\xDFig zu den einzuhaltenden\ + \ Regelungen sensibilisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7 + ref_id: IND.1.A7.6 + description: "Die Einhaltung SOLLTE \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a7 + ref_id: IND.1.A7.7 + description: Fehlverhalten SOLLTE sanktioniert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A8 + name: Sichere Administration + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a8 + ref_id: IND.1.A8.1 + description: "F\xFCr die Erstkonfiguration, Verwaltung und Fernwartung in der\ + \ OT SOLLTEN entweder sichere Protokolle oder abgetrennte Administrationsnetze\ + \ mit entsprechendem Schutzbedarf genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a8 + ref_id: IND.1.A8.2 + description: "Der Zugang zu diesen Schnittstellen SOLLTE auf die Berechtigten\ + \ eingeschr\xE4nkt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a8 + ref_id: IND.1.A8.3 + description: "Es SOLLTE nur der Zugriff auf die Systeme und Funktionen gew\xE4\ + hrt sein, die f\xFCr die jeweilige Administrationsaufgabe ben\xF6tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a8 + ref_id: IND.1.A8.4 + description: "Die Systeme und Kommunikationskan\xE4le, mit denen die Administration\ + \ oder Fernwartung durchgef\xFChrt wird, SOLLTEN das gleiche Schutzniveau\ + \ aufweisen wie die verwaltete OT-Komponente." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A9 + name: "Restriktiver Einsatz von Wechseldatentr\xE4gern und mobilen Endger\xE4\ + ten in ICS-Umgebungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9 + ref_id: IND.1.A9.1 + description: "F\xFCr die Nutzung von Wechseldatentr\xE4gern und mobilen Endger\xE4\ + ten SOLLTEN Regelungen aufgestellt und bekannt gegeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9 + ref_id: IND.1.A9.2 + description: "Der Einsatz von Wechseldatentr\xE4gern und mobilen Endger\xE4\ + ten in ICS-Umgebungen SOLLTE beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9 + ref_id: IND.1.A9.3 + description: "F\xFCr Medien und Ger\xE4te von Dienstleistenden SOLLTEN ein Genehmigungsprozess\ + \ und eine Anforderungsliste existieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9 + ref_id: IND.1.A9.4 + description: "Die Vorgaben SOLLTEN allen Dienstleistenden bekannt sein und von\ + \ diesen schriftlich best\xE4tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9 + ref_id: IND.1.A9.5 + description: "Auf den OT-Komponenten SOLLTEN alle nicht ben\xF6tigten Schnittstellen\ + \ deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a9 + ref_id: IND.1.A9.6 + description: "An den aktiven Schnittstellen SOLLTE die Nutzung auf bestimmte\ + \ Ger\xE4te oder Medien eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A10 + name: Monitoring, Protokollierung und Detektion + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10 + ref_id: IND.1.A10.1 + description: Betriebs- und sicherheitsrelevante Ereignisse SOLLTEN zeitnah identifiziert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10 + ref_id: IND.1.A10.2 + description: Hierzu SOLLTE ein geeignetes Log- und Event-Management entwickelt + und umgesetzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10 + ref_id: IND.1.A10.3 + description: "Das Log- und Event-Management SOLLTE angemessene Ma\xDFnahmen\ + \ umfassen, um sicherheitsrelevante Ereignisse zu erkennen und zu erheben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10 + ref_id: IND.1.A10.4 + description: Es SOLLTE zudem einen Reaktionsplan (Security Incident Response) + enthalten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10 + ref_id: IND.1.A10.5 + description: "Der Reaktionsplan SOLLTE Verfahren zur Behandlung von Sicherheitsvorf\xE4\ + llen festlegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a10 + ref_id: IND.1.A10.6 + description: "Darin abgedeckt sein SOLLTEN die Klassifizierung von Ereignissen,\ + \ Meldewege und Festlegung der einzubeziehenden Organisationseinheiten, Reaktionspl\xE4\ + ne zur Schadensbegrenzung, Analyse und Wiederherstellung von Systemen und\ + \ Diensten sowie die Dokumentation und Nachbereitung von Vorf\xE4llen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A11 + name: Sichere Beschaffung und Systementwicklung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + ref_id: IND.1.A11.1 + description: Sollen OT-Systeme beschafft, geplant oder entwickelt werden, SOLLTEN + Regelungen zur Informationssicherheit getroffen und dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + ref_id: IND.1.A11.2 + description: Die Unterlagen SOLLTEN Teil der Ausschreibung sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + ref_id: IND.1.A11.3 + description: "Bei Beschaffungen, Planungen oder Entwicklungen SOLLTE die Informationssicherheit\ + \ in dem gesamten Lebenszyklus ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + ref_id: IND.1.A11.4 + description: "Voraussetzungen und Umsetzungshinweise f\xFCr einen sicheren Betrieb\ + \ von ICS-Komponenten von den herstellenden Unternehmen SOLLTEN fr\xFChzeitig\ + \ eingeplant und umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + ref_id: IND.1.A11.5 + description: "F\xFCr ICS-Komponenten SOLLTEN einheitliche und dem Schutzbedarf\ + \ angemessene Anforderungen an die Informationssicherheit definiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + ref_id: IND.1.A11.6 + description: "Diese SOLLTEN ber\xFCcksichtigt werden, wenn neue ICS-Komponenten\ + \ beschafft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + ref_id: IND.1.A11.7 + description: Die Einhaltung und Umsetzung SOLLTE dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + ref_id: IND.1.A11.8 + description: "Die Institution SOLLTE dokumentieren, wie sich das System in die\ + \ Konzepte f\xFCr die Zoneneinteilung, das Berechtigungs- und Schwachstellen-Management\ + \ sowie f\xFCr den Virenschutz einf\xFCgt und diese gegebenenfalls anpassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a11 + ref_id: IND.1.A11.9 + description: Es SOLLTE geregelt sein, wie der Betrieb aufrechterhalten werden + kann, falls einer der Kooperationspartner keine Dienstleistungen mehr anbietet. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A12 + name: Etablieren eines Schwachstellen-Managements + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12 + ref_id: IND.1.A12.1 + description: "F\xFCr den sicheren Betrieb einer OT-Umgebung SOLLTE die Institution\ + \ ein Schwachstellen-Management etablieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12 + ref_id: IND.1.A12.2 + description: "Das Schwachstellen-Management SOLLTE L\xFCcken in Software, Komponenten,\ + \ Protokollen und Au\xDFenschnittstellen der Umgebung identifizieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12 + ref_id: IND.1.A12.3 + description: "Au\xDFerdem SOLLTEN sich daraus erforderliche Handlungen ableiten,\ + \ bewerten und umsetzen lassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12 + ref_id: IND.1.A12.4 + description: "Grundlage daf\xFCr SOLLTEN Schwachstellenmeldungen von herstellenden\ + \ Unternehmen oder \xF6ffentlich verf\xFCgbare CERT-Meldungen sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a12 + ref_id: IND.1.A12.5 + description: "Erg\xE4nzend hierzu SOLLTEN organisatorische und technische Audits\ + \ zur Schwachstellenanalyse durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A13 + name: "Notfallplanung f\xFCr OT" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a13 + ref_id: IND.1.A13.1 + description: "Notfallpl\xE4ne f\xFCr den Ausfall und f\xFCr die Kompromittierung\ + \ jeder Zone SOLLTEN definiert, dokumentiert, nach jeder gr\xF6\xDFeren \xC4\ + nderung getestet und regelm\xE4\xDFig ge\xFCbt sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a13 + ref_id: IND.1.A13.2 + description: "Zudem SOLLTE ein wirksames Ersatzverfahren f\xFCr den Ausfall\ + \ der (Fern-) Administrationsm\xF6glichkeit definiert, dokumentiert und getestet\ + \ sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A14 + name: Starke Authentisierung an OT-Komponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a14 + ref_id: IND.1.A14.1 + description: "Zur sicheren Authentisierung von privilegierten Benutzenden in\ + \ Steuerungssystemen SOLLTE ein zentraler Verzeichnisdienst eingerichtet werden\ + \ (siehe Baustein ORP.4 Identit\xE4ts- und Berechtigungsmanagement)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a14 + ref_id: IND.1.A14.2 + description: "Die Authentisierung SOLLTE durch den Einsatz mehrerer Faktoren\ + \ wie Wissen, Besitz oder Biometrie zus\xE4tzlich abgesichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a14 + ref_id: IND.1.A14.3 + description: "Bei der Planung SOLLTE darauf geachtet werden, dass daraus entstehende\ + \ Abh\xE4ngigkeiten in der Authentisierung bekannt sind und bei der Umsetzung\ + \ der L\xF6sung ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a14 + ref_id: IND.1.A14.4 + description: "Es SOLLTE sichergestellt werden, dass die Authentisierung von\ + \ betrieblich erforderlichen technischen Konten auch in Notf\xE4llen durchgef\xFC\ + hrt werden kann." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A15 + name: "\xDCberwachung von weitreichenden Berechtigungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a15 + ref_id: IND.1.A15.1 + description: "Die Institution SOLLTE ein Bestandsverzeichnis f\xFChren, das\ + \ alle vergebenen Zutritts-, Zugangs und Zugriffsrechte auf kritische Systeme\ + \ enth\xE4lt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a15 + ref_id: IND.1.A15.2 + description: "Das Verzeichnis SOLLTE beinhalten, welche Rechte ein bestimmter\ + \ Benutzender oder eine bestimme Benutzende effektiv hat und wer an einem\ + \ bestimmten System \xFCber welche Rechte verf\xFCgt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a15 + ref_id: IND.1.A15.3 + description: "Alle kritischen administrativen T\xE4tigkeiten SOLLTEN protokolliert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a15 + ref_id: IND.1.A15.4 + description: "Der IT-Betrieb SOLLTE NICHT die Protokolle l\xF6schen oder manipulieren\ + \ k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A16 + name: "St\xE4rkere Abschottung der Zonen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a16 + ref_id: IND.1.A16.1 + description: "Bei hoch schutzbed\xFCrftigen oder schlecht absicherbaren ICS-Umgebungen\ + \ SOLLTEN vorbeugend Schnittstellensysteme mit Sicherheitspr\xFCffunktionen\ + \ eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a16 + ref_id: IND.1.A16.2 + description: "Durch Realisierung einer oder mehrerer Anbindungszonen (DMZ) in\ + \ P-A-P-Struktur SOLLTEN durchg\xE4ngige Au\xDFenverbindungen terminiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a16 + ref_id: IND.1.A16.3 + description: "Erforderliche Sicherheitspr\xFCfungen SOLLTEN so erfolgen, dass\ + \ die ICS-Anlage nicht angepasst werden muss." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A17 + name: "Regelm\xE4\xDFige Sicherheits\xFCberpr\xFCfung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a17 + ref_id: IND.1.A17.1 + description: "Die Sicherheitskonfiguration von OT-Komponenten SOLLTE regelm\xE4\ + \xDFig und bedarfsorientiert bei pl\xF6tzlich auftretenden neuen, bisher unbekannten\ + \ Gef\xE4hrdungen \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a17 + ref_id: IND.1.A17.2 + description: "Die Sicherheits\xFCberpr\xFCfung SOLLTE zumindest die exponierten\ + \ Systeme mit Au\xDFenschnittstellen oder Benutzendeninteraktion umfassen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a17 + ref_id: IND.1.A17.3 + description: "Auch das realisierte Sicherheitskonzept SOLLTE regelm\xE4\xDF\ + ig \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a17 + ref_id: IND.1.A17.4 + description: "Die Sicherheits\xFCberpr\xFCfung SOLLTE als Konfigurationspr\xFC\ + fung oder auch durch automatisierte Konformit\xE4tspr\xFCfungen erfolgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A18 + name: Protokollierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a18 + ref_id: IND.1.A18.1 + description: "Jede \xC4nderung an ICS-Komponenten MUSS protokolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a18 + ref_id: IND.1.A18.2 + description: "Au\xDFerdem M\xDCSSEN alle Zugriffe auf ICS-Komponenten protokolliert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A19 + name: Erstellung von Datensicherungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a19 + ref_id: IND.1.A19.1 + description: "Programme und Daten M\xDCSSEN regelm\xE4\xDFig gesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a19 + ref_id: IND.1.A19.2 + description: "Auch nach jeder System\xE4nderung an OT-Komponenten MUSS eine\ + \ Sicherung erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A20 + name: Systemdokumentation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a20 + ref_id: IND.1.A20.1 + description: Es SOLLTE eine erweiterte Systemdokumentation erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a20 + ref_id: IND.1.A20.2 + description: "Darin SOLLTEN Besonderheiten im Betrieb und die M\xF6glichkeiten\ + \ zur Systemverwaltung festgehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a20 + ref_id: IND.1.A20.3 + description: "Au\xDFerdem SOLLTE dokumentiert werden, wenn ICS-Komponenten ver\xE4\ + ndert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A21 + name: Dokumentation der Kommunikationsbeziehungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a21 + ref_id: IND.1.A21.1 + description: Es SOLLTE dokumentiert werden, mit welchen Systemen eine ICS-Komponente + welche Daten austauscht. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a21 + ref_id: IND.1.A21.2 + description: "Au\xDFerdem SOLLTEN die Kommunikationsverbindungen neu integrierter\ + \ ICS-Komponenten dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A22 + name: "Zentrale Systemprotokollierung und -\xFCberwachung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a22 + ref_id: IND.1.A22.1 + description: Die Protokollierungsdaten von ICS-Komponenten SOLLTEN zentral gespeichert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a22 + ref_id: IND.1.A22.2 + description: Bei sicherheitskritischen Ereignissen SOLLTE automatisch alarmiert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A23 + name: Aussonderung von ICS-Komponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a23 + ref_id: IND.1.A23.1 + description: "Wenn alte oder defekte ICS-Komponenten ausgesondert werden, SOLLTEN\ + \ alle sch\xFCtzenswerten Daten sicher gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a23 + ref_id: IND.1.A23.2 + description: Es SOLLTE insbesondere sichergestellt sein, dass alle Zugangsdaten + nachhaltig entfernt wurden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1 + ref_id: IND.1.A24 + name: "Kommunikation im St\xF6rfall" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.1.a24 + ref_id: IND.1.A24.1 + description: "Alternative und unabh\xE4ngige Kommunikationsm\xF6glichkeiten\ + \ SOLLTEN aufgebaut und betrieben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind + ref_id: IND.2.1 + name: Allgemeine ICS-Komponente + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A1 + name: "Einschr\xE4nkung des Zugriffs auf Konfigurations- und Wartungsschnittstellen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1 + ref_id: IND.2.1.A1.1 + description: "Standardm\xE4\xDFig eingerichtete bzw. vom herstellenden Unternehmen\ + \ gesetzte Passw\xF6rter M\xDCSSEN gewechselt werden (siehe ORP.4 Identit\xE4\ + ts- und Berechtigungsmanagement)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1 + ref_id: IND.2.1.A1.2 + description: Der Wechsel MUSS dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1 + ref_id: IND.2.1.A1.3 + description: "Die Passw\xF6rter M\xDCSSEN sicher hinterlegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1 + ref_id: IND.2.1.A1.4 + description: "Es MUSS sichergestellt werden, dass nur berechtigte Mitarbeitende\ + \ auf Konfigurations- und Wartungsschnittstellen von ICS-Komponenten zugreifen\ + \ k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a1 + ref_id: IND.2.1.A1.5 + description: "Die Konfiguration von ICS-Komponenten DARF NUR nach einer Freigabe\ + \ durch die verantwortliche Person oder nach einer Authentisierung ge\xE4\ + ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A2 + name: "Nutzung sicherer \xDCbertragungs-Protokolle f\xFCr die Konfiguration\ + \ und Wartung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a2 + ref_id: IND.2.1.A2.1 + description: "F\xFCr die Konfiguration und Wartung von ICS-Komponenten M\xDC\ + SSEN sichere Protokolle eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a2 + ref_id: IND.2.1.A2.2 + description: "Die Informationen M\xDCSSEN gesch\xFCtzt \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A4 + name: Deaktivierung oder Deinstallation nicht genutzter Dienste, Funktionen + und Schnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a4 + ref_id: IND.2.1.A4.1 + description: "Alle nicht genutzten Dienste, Funktionen und Schnittstellen der\ + \ ICS-Komponenten M\xDCSSEN deaktiviert oder deinstalliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A6 + name: Netzsegmentierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a6 + ref_id: IND.2.1.A6.1 + description: "ICS-Komponenten M\xDCSSEN von der Office-IT getrennt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a6 + ref_id: IND.2.1.A6.2 + description: "H\xE4ngen ICS-Komponenten von anderen Diensten im Netz ab, SOLLTE\ + \ das ausreichend dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a6 + ref_id: IND.2.1.A6.3 + description: "ICS-Komponenten SOLLTEN so wenig wie m\xF6glich mit anderen ICS-Komponenten\ + \ kommunizieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A7 + name: Erstellung von Datensicherungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a7 + ref_id: IND.2.1.A7.1 + description: "Vor jeder System\xE4nderung an einer ICS-Komponente M\xDCSSEN\ + \ Backups erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A8 + name: Schutz vor Schadsoftware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a8 + ref_id: IND.2.1.A8.1 + description: "ICS-Komponenten SOLLTEN durch geeignete Mechanismen vor Schadprogrammen\ + \ gesch\xFCtzt werden (siehe OPS.1.1.4 Schutz vor Schadprogrammen)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a8 + ref_id: IND.2.1.A8.2 + description: "Wird daf\xFCr ein Virenschutzprogramm benutzt, SOLLTEN das Programm\ + \ und die Virensignaturen nach der Freigabe durch das herstellende Unternehmen\ + \ immer auf dem aktuellen Stand sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a8 + ref_id: IND.2.1.A8.3 + description: "Wenn die Ressourcen auf der ICS-Komponente nicht ausreichend sind\ + \ oder die Echtzeitanforderung durch den Einsatz von Virenschutzprogrammen\ + \ gef\xE4hrdet werden k\xF6nnte, SOLLTEN alternative Ma\xDFnahmen ergriffen\ + \ werden, etwa die Abschottung der ICS-Komponente oder des Produktionsnetzes." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A11 + name: Wartung der ICS-Komponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a11 + ref_id: IND.2.1.A11.1 + description: Bei der Wartung einer ICS-Komponente SOLLTEN immer die aktuellen + und freigegebenen Sicherheitsupdates eingespielt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a11 + ref_id: IND.2.1.A11.2 + description: "Updates f\xFCr das Betriebssystem SOLLTEN erst nach Freigabe durch\ + \ das herstellende Unternehmen einer ICS-Komponente installiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a11 + ref_id: IND.2.1.A11.3 + description: Alternativ SOLLTE die Aktualisierung in einer Testumgebung erprobt + werden, bevor diese in einer produktiven ICS-Komponente eingesetzt wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a11 + ref_id: IND.2.1.A11.4 + description: "F\xFCr kritische Sicherheitsupdates SOLLTE kurzfristig eine Wartung\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A13 + name: Geeignete Inbetriebnahme von ICS-Komponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a13 + ref_id: IND.2.1.A13.1 + description: Bevor ICS-Komponenten in Betrieb genommen werden, SOLLTEN sie dem + aktuellen, intern freigegebenen Firmware-, Software- und Patch-Stand entsprechen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a13 + ref_id: IND.2.1.A13.2 + description: "Neue ICS-Komponenten SOLLTEN in die bestehenden Betriebs-, \xDC\ + berwachungs- und Informationssicherheitsmanagement-Prozesse eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A16 + name: Schutz externer Schnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a16 + ref_id: IND.2.1.A16.1 + description: "Von au\xDFen erreichbare Schnittstellen SOLLTEN vor Missbrauch\ + \ gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A17 + name: "Nutzung sicherer Protokolle f\xFCr die \xDCbertragung von Mess- und Steuerdaten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a17 + ref_id: IND.2.1.A17.1 + description: "Mess- oder Steuerdaten SOLLTEN bei der \xDCbertragung vor unberechtigten\ + \ Zugriffen oder Ver\xE4nderungen gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a17 + ref_id: IND.2.1.A17.2 + description: "Bei Anwendungen mit Echtzeitanforderungen SOLLTE gepr\xFCft werden,\ + \ ob dies umsetzbar ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a17 + ref_id: IND.2.1.A17.3 + description: "Werden Mess- oder Steuerdaten \xFCber \xF6ffentliche Netze \xFC\ + bertragen, SOLLTEN sie angemessen gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A18 + name: "Kommunikation im St\xF6rfall" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a18 + ref_id: IND.2.1.A18.1 + description: "Es SOLLTE alternative und unabh\xE4ngige Kommunikationsm\xF6glichkeiten\ + \ geben, die bei einem St\xF6rfall benutzt werden k\xF6nnen, um handlungsf\xE4\ + hig zu bleiben." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A19 + name: Security-Tests + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19 + ref_id: IND.2.1.A19.1 + description: "Mithilfe von regelm\xE4\xDFigen Security-Tests SOLLTE gepr\xFC\ + ft werden, ob die technischen Sicherheitsma\xDFnahmen noch effektiv umgesetzt\ + \ sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19 + ref_id: IND.2.1.A19.2 + description: Die Security-Tests SOLLTEN nicht im laufenden Anlagenbetrieb erfolgen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19 + ref_id: IND.2.1.A19.3 + description: Die Tests SOLLTEN auf die Wartungszeiten geplant werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19 + ref_id: IND.2.1.A19.4 + description: Die Ergebnisse SOLLTEN dokumentiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a19 + ref_id: IND.2.1.A19.5 + description: Erkannte Risiken SOLLTEN bewertet und behandelt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1 + ref_id: IND.2.1.A20 + name: "Vertrauensw\xFCrdiger Code" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a20 + ref_id: IND.2.1.A20.1 + description: "Firmware-Updates oder neue Steuerungsprogramme SOLLTEN NUR eingespielt\ + \ werden, wenn vorher ihre Integrit\xE4t \xFCberpr\xFCft wurde." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.1.a20 + ref_id: IND.2.1.A20.2 + description: "Sie SOLLTEN nur aus vertrauensw\xFCrdigen Quellen stammen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind + ref_id: IND.2.2 + name: Speicherprogrammierbare Steuerung (SPS) + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2 + ref_id: IND.2.2.A1 + name: "Erweiterte Systemdokumentation f\xFCr Speicherprogrammierbare Steuerungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2.a1 + ref_id: IND.2.2.A1.1 + description: "Steuerungsprogramme und Konfigurationen SOLLTEN immer gesichert\ + \ werden, bevor an ihnen etwas ver\xE4ndert wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2.a1 + ref_id: IND.2.2.A1.2 + description: "\xC4nderungen an der Konfiguration oder der Tausch von Komponenten\ + \ SOLLTEN vollst\xE4ndig dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2 + ref_id: IND.2.2.A3 + name: Zeitsynchronisation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.2.a3 + ref_id: IND.2.2.A3.1 + description: "Die Systemzeit SOLLTE automatisch \xFCber eine zentrale automatisierte\ + \ Zeitsynchronisation eingestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind + ref_id: IND.2.3 + name: Sensoren und Aktoren + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3 + ref_id: IND.2.3.A1 + name: Installation von Sensoren + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a1 + ref_id: IND.2.3.A1.1 + description: "Sensoren M\xDCSSEN in geeigneter Weise installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a1 + ref_id: IND.2.3.A1.2 + description: "Sensoren M\xDCSSEN ausreichend robust sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a1 + ref_id: IND.2.3.A1.3 + description: "Sie M\xDCSSEN zuverl\xE4ssig unter den vorhandenen Umgebungsbedingungen\ + \ wie gro\xDFer W\xE4rme, K\xE4lte, Staub, Vibration oder Korrosion messen\ + \ k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3 + ref_id: IND.2.3.A2 + name: Kalibrierung von Sensoren + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a2 + ref_id: IND.2.3.A2.1 + description: "Wenn notwendig, SOLLTEN Sensoren regelm\xE4\xDFig kalibriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a2 + ref_id: IND.2.3.A2.2 + description: Die Kalibrierungen SOLLTEN geeignet dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a2 + ref_id: IND.2.3.A2.3 + description: "Der Zugang zur Kalibrierung eines Sensors MUSS gesch\xFCtzt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3 + ref_id: IND.2.3.A3 + name: Drahtlose Kommunikation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a3 + ref_id: IND.2.3.A3.1 + description: Drahtlose Verwaltungsschnittstellen wie Bluetooth, WLAN oder NFC + SOLLTEN NICHT benutzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.3.a3 + ref_id: IND.2.3.A3.2 + description: Alle nicht benutzten Kommunikationsschnittstellen SOLLTEN deaktiviert + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind + ref_id: IND.2.4 + name: Maschine + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4 + ref_id: IND.2.4.A1 + name: Fernwartung durch Maschinen- und Anlagenbauende + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1 + ref_id: IND.2.4.A1.1 + description: "F\xFCr die Fernwartung einer Maschine MUSS es eine zentrale Richtlinie\ + \ geben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1 + ref_id: IND.2.4.A1.2 + description: "Darin MUSS geregelt werden, wie die jeweiligen Fernwartungsl\xF6\ + sungen einzusetzen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1 + ref_id: IND.2.4.A1.3 + description: "Die Richtlinie MUSS auch festlegen, wie Kommunikationsverbindungen\ + \ gesch\xFCtzt werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1 + ref_id: IND.2.4.A1.4 + description: "Hier\xFCber hinaus MUSS sie auch beschreiben, welche Aktivit\xE4\ + ten w\xE4hrend der Fernwartung \xFCberwacht werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1 + ref_id: IND.2.4.A1.5 + description: "Au\xDFerdem SOLLTE NICHT m\xF6glich sein, dass \xFCber die Fernwartung\ + \ einer Maschine auf andere IT-Systeme oder Maschinen der Institution zugegriffen\ + \ werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a1 + ref_id: IND.2.4.A1.6 + description: "Mit Dienstleistenden MUSS vereinbart werden, wie sie die in der\ + \ Maschine gespeicherten Informationen verwerten d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4 + ref_id: IND.2.4.A2 + name: "Betrieb nach Ende der Gew\xE4hrleistung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a2 + ref_id: IND.2.4.A2.1 + description: "Es MUSS ein Prozess etabliert werden, der gew\xE4hrleistet, dass\ + \ die Maschine auch \xFCber den Gew\xE4hrleistungszeitraum hinaus sicher weiterbetrieben\ + \ werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.4.a2 + ref_id: IND.2.4.A2.2 + description: "Hierzu M\xDCSSEN mit den Liefernden weitere Unterst\xFCtzungsleistungen\ + \ vertraglich vereinbart werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind + ref_id: IND.2.7 + name: Safety Instrumented Systems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A1 + name: Erfassung und Dokumentation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a1 + ref_id: IND.2.7.A1.1 + description: "Alle zum SIS geh\xF6renden Hardware- und Softwarekomponenten,\ + \ relevante Informationen, Verbindungen sowie Rollen und Zust\xE4ndigkeiten\ + \ M\xDCSSEN gesondert erfasst und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A2 + name: Zweckgebundene Nutzung der Hard- und Softwarekomponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a2 + ref_id: IND.2.7.A2.1 + description: "Die Hard- und Softwarekomponenten, die zum SIS geh\xF6ren oder\ + \ im Zusammenhang mit diesem genutzt werden, D\xDCRFEN NICHT zweckentfremdet\ + \ werde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A3 + name: "\xC4nderung des Anwendungsprogramms auf dem Logiksystem" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a3 + ref_id: IND.2.7.A3.1 + description: "Bereits vorhandene Schutzmechanismen am Logiksystem M\xDCSSEN\ + \ aktiviert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a3 + ref_id: IND.2.7.A3.2 + description: "Wenn dies nicht m\xF6glich ist, M\xDCSSEN alternative Ma\xDFnahmen\ + \ ergriffen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a3 + ref_id: IND.2.7.A3.3 + description: "Anwendungsprogramme auf den Logiksystemen D\xDCRFEN NUR von autorisierten\ + \ Personen ge\xE4ndert oder zur \xDCbertragung freigegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A4 + name: Verankerung von Informationssicherheit im Functional Safety Management + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a4 + ref_id: IND.2.7.A4.1 + description: "Alle Prozesse und Zust\xE4ndigkeiten bez\xFCglich der Informationssicherheit\ + \ von SIS SOLLTEN klar definiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a4 + ref_id: IND.2.7.A4.2 + description: Im Functional Safety Management SOLLTEN diese beschrieben und namentlich + genannt sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A5 + name: Notfallmanagement von SIS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a5 + ref_id: IND.2.7.A5.1 + description: "Die Behandlung von Sicherheitsvorf\xE4llen SOLLTE in einem Vorfallreaktionsplan\ + \ festgehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a5 + ref_id: IND.2.7.A5.2 + description: "Dieser SOLLTE die Rollen und Zust\xE4ndigkeiten festhalten und\ + \ die zu ergreifenden Ma\xDFnahmen enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A6 + name: Sichere Planung und Spezifikation des SIS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a6 + ref_id: IND.2.7.A6.1 + description: "Versehentliche oder unautorisierte \xC4nderungen an der Spezifikation,\ + \ Implementierung und an den Engineering-Daten SOLLTEN verhindert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A7 + name: "Trennung und Unabh\xE4ngigkeit des SIS von der Umgebung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a7 + ref_id: IND.2.7.A7.1 + description: "Das SIS SOLLTE r\xFCckwirkungsfrei von seiner Umgebung betrieben\ + \ werden, um seine Sicherheitsfunktionen gew\xE4hrleisten zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a7 + ref_id: IND.2.7.A7.2 + description: "Prozesse, die potenziell Auswirkungen auf das SIS haben, SOLLTEN\ + \ dem \xC4nderungsmanagementprozess des Functional Safety Management unterstellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A8 + name: "Sichere \xDCbertragung von Engineering Daten auf SIS" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a8 + ref_id: IND.2.7.A8.1 + description: "Die Integrit\xE4t der Engineering-Daten SOLLTE w\xE4hrend der\ + \ \xDCbertragung auf SIS sichergestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A9 + name: Absicherung der Daten- und Signalverbindungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a9 + ref_id: IND.2.7.A9.1 + description: "Sofern keine R\xFCckwirkungsfreiheit von Daten- und Signalverbindungen\ + \ (Unidirektionalit\xE4t) nachgewiesen werden kann, SOLLTEN diese Verbindungen\ + \ geeignet abgesichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A10 + name: "Anzeige und Alarmierung von simulierten oder gebr\xFCckten Variablen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a10 + ref_id: IND.2.7.A10.1 + description: "Variablen der SIS, die durch Ersatzwerte besetzt (simuliert) oder\ + \ von au\xDFen gebr\xFCckt werden, SOLLTEN in geeigneter Weise \xFCberwacht\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a10 + ref_id: IND.2.7.A10.2 + description: Die Werte SOLLTEN den Benutzenden fortlaufend angezeigt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a10 + ref_id: IND.2.7.A10.3 + description: Grenzwerte SOLLTEN definiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a10 + ref_id: IND.2.7.A10.4 + description: "Wenn diese Grenzwerte erreicht werden, SOLLTEN die zust\xE4ndigen\ + \ Personen in geeigneter Weise alarmiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A11 + name: Umgang mit integrierten Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a11 + ref_id: IND.2.7.A11.1 + description: "F\xFCr integrierte Systeme SOLLTE eine passende Strategie entwickelt\ + \ werden, die den Umgang mit Komponenten regelt, welche die funktionale Sicherheit\ + \ (Safety) betreffen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7 + ref_id: IND.2.7.A12 + name: "Sicherstellen der Integrit\xE4t und Authentizit\xE4t von Anwendungsprogrammen\ + \ und Konfigurationsdaten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a12 + ref_id: IND.2.7.A12.1 + description: "Es SOLLTE darauf geachtet werden, dass die herstellenden Unternehmen\ + \ geeignete Mechanismen entwickeln und integrieren, die die Integrit\xE4t\ + \ und Authentizit\xE4t von Konfigurationsdaten und Anwendungsprogrammen auf\ + \ dem Logiksystem oder auf den damit verbundenen Sensoren und Aktoren gew\xE4\ + hrleisten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a12 + ref_id: IND.2.7.A12.2 + description: "Jegliche Software, die als Download angeboten wird, SOLLTE vor\ + \ Manipulation gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.2.7.a12 + ref_id: IND.2.7.A12.3 + description: "Verletzungen der Integrit\xE4t SOLLTEN automatisch erkannt und\ + \ gemeldet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind + ref_id: IND.3.2 + name: Fernwartung im industriellen Umfeld + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A1 + name: Planung des Einsatzes der Fernwartung in der OT + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.1 + description: "Im industriellen Umfeld MUSS f\xFCr s\xE4mtliche Einrichtungen\ + \ zur Fernwartung ein einheitliches, zentrales Fernwartungskonzept f\xFCr\ + \ die gesamte OT der Institution erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.2 + description: "In dem OT-Fernwartungskonzept M\xDCSSEN folgende Aspekte ber\xFC\ + cksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.3 + description: "\u2022 spezifische gesetzliche Vorgaben, z. B. Schutz von Personen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.4 + description: "\u2022 spezifische Vorgaben durch anlagenherstellende Unternehmen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.5 + description: "\u2022 spezifische Anforderungen durch dezentrale Infrastrukturen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.6 + description: "\u2022 spezifische Anforderungen an die Anbindungen f\xFCr die\ + \ Fernwartung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.7 + description: "\u2022 spezifische Anforderungen an die Verf\xFCgbarkeit der Fernwartung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.8 + description: "\u2022 spezifische Anforderungen durch Umgebungsbedingungen sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.9 + description: "\u2022 spezifische Anforderungen durch Bestandsanlagen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.10 + description: "Alle diese Aspekte M\xDCSSEN mit s\xE4mtlichen beteiligten internen\ + \ und externen Stellen abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.11 + description: "S\xE4mtliche Fernwartungszug\xE4nge, \xFCber die Zugriffe auf\ + \ ein ICS der Institution m\xF6glich sind, M\xDCSSEN in einer zentralen Dokumentation\ + \ erfasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.12 + description: "F\xFCr neu anzuschaffende fernwartbare Maschinen M\xDCSSEN die\ + \ Anforderungen an die Informationssicherheit mit den Liefernden abgestimmt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.13 + description: "Das Ziel SOLLTE eine Standardisierung der verwendeten Fernwartungsl\xF6\ + sungen sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a1 + ref_id: IND.3.2.A1.14 + description: "Sobald standardisierte L\xF6sungen f\xFCr die Fernwartung geplant\ + \ werden, M\xDCSSEN sich die OT und die B\xFCro- und Geb\xE4ude-IT gemeinsam\ + \ abstimmen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A2 + name: "Konsistente Dokumentation der Fernwartung durch OT sowie B\xFCro- und\ + \ Geb\xE4ude-IT" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a2 + ref_id: IND.3.2.A2.1 + description: "Im industriellen Umfeld M\xDCSSEN die OT und die B\xFCro- und\ + \ Geb\xE4ude-IT s\xE4mtliche OT-Fernwartungszug\xE4nge gemeinsam erfassen\ + \ und dokumentieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a2 + ref_id: IND.3.2.A2.2 + description: "Insbesondere bei Fernwartungskomponenten, die in Package Units\ + \ integriert sind, M\xDCSSEN auch alle deaktivierten Zug\xE4nge dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A3 + name: "Regelm\xE4\xDFige Pr\xFCfungen sowie Ausnahmegenehmigungen bestehender\ + \ OT-Fernwartungszug\xE4nge" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a3 + ref_id: IND.3.2.A3.1 + description: "S\xE4mtliche Anlagen M\xDCSSEN regelm\xE4\xDFig gepr\xFCft werden,\ + \ ob alle ihre Fernwartungszug\xE4nge dem Soll-Zustand, d. h. dem aktuellen\ + \ Fernwartungskonzept f\xFCr die OT, entsprechen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a3 + ref_id: IND.3.2.A3.2 + description: "F\xFCr notwendige Abweichungen vom Konzept MUSS innerhalb der\ + \ OT ein Genehmigungsprozess etabliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A4 + name: Verbindliche Regelung der OT-Fernwartung durch Dritte + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4 + ref_id: IND.3.2.A4.1 + description: "Mit s\xE4mtlichen externen Benutzenden, d. h. herstellenden Unternehmen,\ + \ Integratoren und Wartungsdienstleistenden, M\xDCSSEN angemessen restriktive\ + \ Regelungen f\xFCr die OT-Fernwartung vertraglich vereinbart werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4 + ref_id: IND.3.2.A4.2 + description: "Diese vertraglichen Regelungen M\xDCSSEN zu jedem Zeitpunkt gew\xE4\ + hrleisten, dass externe Benutzende jegliche OT-Fernwartungszug\xE4nge ausschlie\xDF\ + lich kontrolliert und abgestimmt nutzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4 + ref_id: IND.3.2.A4.3 + description: "Intern MUSS festgelegt werden, \xFCber welche Fernwartungszug\xE4\ + nge welche T\xE4tigkeiten durch welche externen Benutzenden zul\xE4ssig sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4 + ref_id: IND.3.2.A4.4 + description: "Dar\xFCber hinaus MUSS festgelegt werden, welche internen Mitarbeitende\ + \ Fernwartungszugriffe und -t\xE4tigkeiten von Externen autorisieren, beobachten\ + \ und gegebenenfalls unterst\xFCtzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4 + ref_id: IND.3.2.A4.5 + description: "Im industriellen Umfeld MUSS sichergestellt werden, dass Personen\ + \ an oder in Anlagen und Maschinen weder direkt noch indirekt durch eine aktive\ + \ Fernwartung gef\xE4hrdet werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4 + ref_id: IND.3.2.A4.6 + description: "Insbesondere bei Safety-Maschinen MUSS der oder die interne OT-Mitarbeitende\ + \ sowohl organisatorisch als auch technisch die Hoheit \xFCber den Beginn\ + \ und das Ende der Fernwartung haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a4 + ref_id: IND.3.2.A4.7 + description: Vertraglich MUSS ausgeschlossen werden, dass der Remote-Zugriff + ohne explizite Zustimmung der internen OT-Mitarbeitenden aufgebaut und aufrechterhalten + werden kann. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A5 + name: "Interne Abstimmung f\xFCr die OT-Fernwartung mit der B\xFCro- und Geb\xE4\ + ude-IT" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5 + ref_id: IND.3.2.A5.1 + description: "Die OT, die B\xFCro- und Geb\xE4ude-IT sowie alle weiteren beteiligten\ + \ Organisationseinheiten M\xDCSSEN angemessen restriktive Regelungen f\xFC\ + r s\xE4mtliche Komponenten und Schnittstellen festlegen, die direkt oder indirekt\ + \ OT-Fernwartung in der Institution erm\xF6glichen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5 + ref_id: IND.3.2.A5.2 + description: "Diese internen Regelungen M\xDCSSEN zu jedem Zeitpunkt eine kontrollierte\ + \ und abgestimmte Nutzung der jeweiligen OT-Fernwartungszug\xE4nge gew\xE4\ + hrleisten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5 + ref_id: IND.3.2.A5.3 + description: "Folgende Aspekte M\xDCSSEN geregelt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5 + ref_id: IND.3.2.A5.4 + description: "\u2022 Prozesse" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5 + ref_id: IND.3.2.A5.5 + description: "\u2022 Zust\xE4ndigkeiten" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a5 + ref_id: IND.3.2.A5.6 + description: "\u2022 Berechtigungen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A6 + name: Absicherung jedes Fernwartungszugriffs auf die OT + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6 + ref_id: IND.3.2.A6.1 + description: "Im industriellen Umfeld MUSS die OT jeden Zugriff auf ein IT-System,\ + \ das einen Fernwartungsdienst f\xFCr die OT bereitstellt, selbst steuern\ + \ k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6 + ref_id: IND.3.2.A6.2 + description: "Hierf\xFCr MUSS der Zugriff durch mindestens eine Sicherheitskomponente\ + \ in der Zust\xE4ndigkeit der OT abgesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6 + ref_id: IND.3.2.A6.3 + description: "Der Zugang zur Fernwartung SOLLTE f\xFCr alle Zugriffe vereinheitlicht\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6 + ref_id: IND.3.2.A6.4 + description: Jeder Zugriff SOLLTE mithilfe zentraler Authentisierungskomponenten + kontrolliert und explizit zugelassen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a6 + ref_id: IND.3.2.A6.5 + description: "Falls Komponenten von OT-Fernwartungszug\xE4ngen dezentral liegen\ + \ oder in Package Units integriert sind, dann M\xDCSSEN diese Zug\xE4nge durch\ + \ eine zus\xE4tzliche Sicherheitskomponente abgesichert werden, die ihrerseits\ + \ zentral liegt und nicht in eine Package Unit integriert ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A7 + name: Technische Entkopplung von Zugriffen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7 + ref_id: IND.3.2.A7.1 + description: Jeder Fernzugriff auf jegliche Komponenten in einer OT-Zone SOLLTE + entkoppelt erfolgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7 + ref_id: IND.3.2.A7.2 + description: "In jedem Fernwartungszugang in die OT SOLLTE ein IT-System positioniert\ + \ sein, das die Verbindung vor dem \xDCbergang in die OT-Zielzone terminiert\ + \ und zum Fernwartungsdienst eine neue, \xFCberwachte und reglementierte Kommunikation\ + \ aufbaut." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7 + ref_id: IND.3.2.A7.3 + description: "Alle f\xFCr die Fernwartung ben\xF6tigten Werkzeuge und Programme\ + \ SOLLTEN auf dem IT-System des Fernwartungszugangs installiert und lauff\xE4\ + hig sein sowie einen Mehrbenutzendenbetrieb unterst\xFCtzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7 + ref_id: IND.3.2.A7.4 + description: Das IT-System SOLLTE ein Sprungserver oder ein vergleichbares Application + Layer Gateway (ALG) sein, das in einem dedizierten Sicherheitssegment, z. + B. in einer demilitarisierten Zone (DMZ) positioniert ist. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a7 + ref_id: IND.3.2.A7.5 + description: "F\xFCr das IT-System zur Entkopplung der Zugriffe SOLLTE die OT\ + \ zust\xE4ndig sein, d. h. es liegt idealerweise in einer OT-DMZ." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A8 + name: Explizite Freigabe jeder OT-Fernwartungssitzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8 + ref_id: IND.3.2.A8.1 + description: "Jede Fernwartungssitzung SOLLTE vorab durch einen oder einer OT-Mitarbeitenden\ + \ der betreibenden Institution, der oder die f\xFCr das Zielsystem der Sitzung\ + \ zust\xE4ndig ist, genehmigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8 + ref_id: IND.3.2.A8.2 + description: Erst danach SOLLTE der oder die OT-Mitarbeitende den Fernwartungszugang + freischalten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8 + ref_id: IND.3.2.A8.3 + description: "Die explizite Freigabe SOLLTE sowohl im Bedarfsfall als auch w\xE4\ + hrend abgestimmter Wartungsfenster eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8 + ref_id: IND.3.2.A8.4 + description: "Die Freigabe SOLLTE grunds\xE4tzlich nur f\xFCr einen begrenzten\ + \ Zeitraum g\xFCltig sein, d. h. die zust\xE4ndigen OT-Mitarbeitenden behalten\ + \ die Hoheit \xFCber den Zeitpunkt der Fernwartung (siehe Anforderung IND.3.2.A3\ + \ Regelm\xE4\xDFige Pr\xFCfungen sowie Ausnahmegenehmigungen bestehender OT-Fernwartungszug\xE4\ + nge)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a8 + ref_id: IND.3.2.A8.5 + description: "Dar\xFCber hinaus SOLLTEN externe Fernwartungszugriffe ausschlie\xDF\ + lich von innen nach au\xDFen, d. h. aus dem OT-Netz heraus, aufgebaut werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A9 + name: Sicherer Austausch von Dateien begleitend zur OT-Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a9 + ref_id: IND.3.2.A9.1 + description: "F\xFCr einen Dateiaustausch im Rahmen der OT-Fernwartung, z. B.\ + \ von Konfigurationsdateien, Updates oder Handb\xFCchern, SOLLTE ein sicheres\ + \ Vorgehen etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a9 + ref_id: IND.3.2.A9.2 + description: "Dies MUSS mindestens eine \xDCberpr\xFCfung auf Schadsoftware\ + \ beinhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a9 + ref_id: IND.3.2.A9.3 + description: Der Verbindungsaufbau zwischen einem Datenaustauschsystem und der + Dateiquelle SOLLTE nicht automatisiert erfolgen, sondern vor jedem Dateiaustausch + von der OT der Institution initiiert und authentisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a9 + ref_id: IND.3.2.A9.4 + description: "Ein Dateiaustausch SOLLTE grunds\xE4tzlich protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A10 + name: Beobachtung und Kontrolle von OT-Fernwartungssitzungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a10 + ref_id: IND.3.2.A10.1 + description: "Im industriellen Umfeld MUSS sichergestellt werden, dass weder\ + \ direkt noch indirekt Personen an oder in Anlagen und Maschinen sowie die\ + \ Anlagen oder Maschinen selbst durch eine aktive Fernwartung gef\xE4hrdet\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a10 + ref_id: IND.3.2.A10.2 + description: "Dar\xFCber hinaus MUSS sichergestellt werden, dass eine aktive\ + \ Fernwartung den Produktionsprozess nicht beeintr\xE4chtigt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a10 + ref_id: IND.3.2.A10.3 + description: "Falls Personen- oder Sachsch\xE4den m\xF6glich sind, MUSS sichergestellt\ + \ sein, dass die OT-Mitarbeitenden die Fernwartungst\xE4tigkeiten vor Ort\ + \ mitverfolgen k\xF6nnen (Vier-Augen-Prinzip)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a10 + ref_id: IND.3.2.A10.4 + description: "Die OT-Mitarbeitenden SOLLTEN bei Bedarf eingreifen k\xF6nnen\ + \ sowie eine Fernwartungssitzung unterbrechen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A11 + name: "Zentrale Verwaltung aller Konten f\xFCr die OT-Fernwartung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a11 + ref_id: IND.3.2.A11.1 + description: "F\xFCr den Fernwartungszugriff in der OT SOLLTEN ausschlie\xDF\ + lich Konten verwendet werden, die in einem zentralen Verzeichnisdienst der\ + \ OT oder der Institution verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A12 + name: "Dedizierte Fernwartungsl\xF6sung in der OT" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a12 + ref_id: IND.3.2.A12.1 + description: "F\xFCr die Fernwartung im industriellen Umfeld SOLLTE eine dedizierte\ + \ OT-Fernwartungsl\xF6sung eingesetzt werden, die unabh\xE4ngig von der B\xFC\ + ro- und Geb\xE4ude-IT ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a12 + ref_id: IND.3.2.A12.2 + description: "Alle weiteren Funktionen auf den IT-Systemen zur OT-Fernwartung,\ + \ insbesondere auch Funktionen zur Administration von IT-Systemen und Netzen\ + \ au\xDFerhalb der OT, SOLLTEN deaktiviert bzw. unterbunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a12 + ref_id: IND.3.2.A12.3 + description: "Falls eine maximale Unabh\xE4ngigkeit realisiert werden soll,\ + \ SOLLTE auch ein dedizierter Internet-Zugang f\xFCr die OT-Fernwartung genutzt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A13 + name: Protokollierung der Inhalte von Fernwartungszugriffen in der OT + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a13 + ref_id: IND.3.2.A13.1 + description: "F\xFCr die Fernwartung von OT-Anwendungen oder -Systemen SOLLTE\ + \ die Protokollierung so ausgeweitet werden, dass s\xE4mtliche T\xE4tigkeiten\ + \ l\xFCckenlos und umgehend nachvollziehbar sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a13 + ref_id: IND.3.2.A13.2 + description: "Hierzu SOLLTEN erg\xE4nzend zur Protokollierung von Ereignissen\ + \ und Sitzungsdaten auch die Inhalte von Fernwartungszugriffen protokolliert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2 + ref_id: IND.3.2.A14 + name: Technische Kontrolle von Fernwartungssitzungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a14 + ref_id: IND.3.2.A14.1 + description: "OT-Fernwartungssitzungen SOLLTEN erg\xE4nzend zu IND.3.2.A10 Beobachtung\ + \ und Kontrolle von OT-Fernwartungssitzungen kontinuierlich durch eine technische\ + \ L\xF6sung reglementiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a14 + ref_id: IND.3.2.A14.2 + description: "Dabei SOLLTEN die Aktivit\xE4ten auf Befehlsebene, d. h. manuelle\ + \ und automatisierte Befehle, technisch \xFCberwacht und gegebenenfalls automatisch\ + \ unterbunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a14 + ref_id: IND.3.2.A14.3 + description: "Zus\xE4tzlich SOLLTEN Sitzungen komponenten\xFCbergreifend \xFC\ + berwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ind.3.2.a14 + ref_id: IND.3.2.A14.4 + description: "Falls technisch \xFCberwacht wird, dann SOLLTE nicht nur bei konkreten\ + \ Regelverst\xF6\xDFen, sondern auch bei Anomalien im Benutzungsverhalten\ + \ ein Alarm ausgel\xF6st werden, z. B. sobald ein pl\xF6tzlich erh\xF6htes\ + \ Kommunikationsvolumen erkannt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + assessable: false + depth: 1 + ref_id: INF + name: Infrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.1 + name: "Allgemeines Geb\xE4ude" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A1 + name: "Planung der Geb\xE4udeabsicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a1 + ref_id: INF.1.A1.1 + description: "Je nach der (geplanten) Nutzung eines Geb\xE4udes und dem Schutzbedarf\ + \ der dort betriebenen Gesch\xE4ftsprozesse MUSS festgelegt werden, wie das\ + \ Geb\xE4ude abzusichern ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a1 + ref_id: INF.1.A1.2 + description: "Bei einem Geb\xE4ude M\xDCSSEN insbesondere Sicherheitsaspekte\ + \ zum Schutz von Personen im Geb\xE4ude, dem Schutz der Wirtschaftsg\xFCter\ + \ und der IT beachtet werden, von Brandschutz \xFCber Elektrik bis hin zur\ + \ Zutrittskontrolle." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a1 + ref_id: INF.1.A1.3 + description: "Die Sicherheitsanforderungen aus den verschiedenen Bereichen M\xDC\ + SSEN aufeinander abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A2 + name: Angepasste Aufteilung der Stromkreise + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a2 + ref_id: INF.1.A2.1 + description: "Es MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Absicherung\ + \ und Auslegung der Stromkreise noch den tats\xE4chlichen Bed\xFCrfnissen\ + \ gen\xFCgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A3 + name: Einhaltung von Brandschutzvorschriften + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3 + ref_id: INF.1.A3.1 + description: "Die bestehenden Brandschutzvorschriften sowie die Auflagen der\ + \ Bauaufsicht M\xDCSSEN eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3 + ref_id: INF.1.A3.2 + description: "Die Fluchtwege M\xDCSSEN vorschriftsm\xE4\xDFig ausgeschildert\ + \ und freigehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3 + ref_id: INF.1.A3.3 + description: "Es MUSS regelm\xE4\xDFig kontrolliert werden, dass die Fluchtwege\ + \ benutzbar und frei von Hindernissen sind, damit das Geb\xE4ude in einer\ + \ Gefahrensituation schnell ger\xE4umt werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3 + ref_id: INF.1.A3.4 + description: "Bei der Brandschutzplanung SOLLTE die \xF6rtliche Feuerwehr hinzugezogen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3 + ref_id: INF.1.A3.5 + description: "Unn\xF6tige Brandlasten M\xDCSSEN vermieden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3 + ref_id: INF.1.A3.6 + description: Es MUSS eine Brandschutzbeauftragte oder einen Brandschutzbeauftragten + oder eine mit dem Aufgabengebiet betraute Person geben. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a3 + ref_id: INF.1.A3.7 + description: Diese Person MUSS geeignet geschult sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A4 + name: "Branderkennung in Geb\xE4uden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4 + ref_id: INF.1.A4.1 + description: "Geb\xE4ude M\xDCSSEN entsprechend der Auflagen in der Baugenehmigung\ + \ und dem Brandschutzkonzept folgend mit einer ausreichenden Anzahl von Rauchmeldern\ + \ ausgestattet sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4 + ref_id: INF.1.A4.2 + description: "Ist eine lokale Alarmierung am Ort des Melders nicht ausreichend,\ + \ M\xDCSSEN alle Melder auf eine Brandmeldezentrale (BMZ) aufgeschaltet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4 + ref_id: INF.1.A4.3 + description: "Bei Rauchdetektion MUSS eine Alarmierung im Geb\xE4ude ausgel\xF6\ + st werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4 + ref_id: INF.1.A4.4 + description: "Es MUSS sichergestellt sein, dass alle im Geb\xE4ude anwesenden\ + \ Personen diese wahrnehmen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a4 + ref_id: INF.1.A4.5 + description: "Die Funktionsf\xE4higkeit aller Rauchmelder sowie aller sonstigen\ + \ Komponenten einer Brandmeldeanlage (BMA) MUSS regelm\xE4\xDFig \xFCberpr\xFC\ + ft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A5 + name: "Handfeuerl\xF6scher" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a5 + ref_id: INF.1.A5.1 + description: "Zur Sofortbek\xE4mpfung von Br\xE4nden M\xDCSSEN Handfeuerl\xF6\ + scher in der jeweils geeigneten Brandklasse (DIN EN 3 Tragbare Feuerl\xF6\ + scher) in ausreichender Zahl und Gr\xF6\xDFe im Geb\xE4ude zur Verf\xFCgung\ + \ stehen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a5 + ref_id: INF.1.A5.2 + description: "Die Handfeuerl\xF6scher M\xDCSSEN regelm\xE4\xDFig gepr\xFCft\ + \ und gewartet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a5 + ref_id: INF.1.A5.3 + description: "Die Mitarbeitenden SOLLTEN in die Benutzung der Handfeuerl\xF6\ + scher eingewiesen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a5 + ref_id: INF.1.A5.4 + description: "Die Einweisungen SOLLTEN in zweckm\xE4\xDFigen Zeitabst\xE4nden\ + \ wiederholt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A6 + name: "Geschlossene Fenster und T\xFCren" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6 + ref_id: INF.1.A6.1 + description: "Fenster und von au\xDFen zug\xE4ngliche T\xFCren, etwa von Balkonen\ + \ oder Terrassen, M\xDCSSEN zu Zeiten, in denen ein Raum nicht besetzt ist,\ + \ geschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6 + ref_id: INF.1.A6.2 + description: "R\xE4ume M\xDCSSEN verschlossen werden, falls dort vertrauliche\ + \ Informationen zur\xFCckgelassen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6 + ref_id: INF.1.A6.3 + description: "Daf\xFCr MUSS es eine entsprechende Anweisung geben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6 + ref_id: INF.1.A6.4 + description: Alle Mitarbeitenden SOLLTEN dazu verpflichtet werden, der Anweisung + nachzukommen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6 + ref_id: INF.1.A6.5 + description: "Es MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Fenster\ + \ und Innen- sowie Au\xDFent\xFCren nach Verlassen des Geb\xE4udes verschlossen\ + \ sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a6 + ref_id: INF.1.A6.6 + description: "Brand- und Rauchschutzt\xFCren D\xDCRFEN NUR dann dauerhaft offen\ + \ gehalten werden, wenn dies durch zugelassene Feststellanlagen erfolgt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A7 + name: Zutrittsregelung und -kontrolle + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7 + ref_id: INF.1.A7.1 + description: "Der Zutritt zu schutzbed\xFCrftigen Geb\xE4udeteilen und R\xE4\ + umen MUSS geregelt und kontrolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7 + ref_id: INF.1.A7.2 + description: "Es SOLLTE ein Konzept f\xFCr die Zutrittskontrolle existieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7 + ref_id: INF.1.A7.3 + description: "Die Zahl der zutrittsberechtigten Personen SOLLTE f\xFCr jeden\ + \ Bereich auf ein Mindestma\xDF reduziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7 + ref_id: INF.1.A7.4 + description: "Weitere Personen D\xDCRFEN erst Zutritt erhalten, nachdem gepr\xFC\ + ft wurde, ob dies notwendig ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7 + ref_id: INF.1.A7.5 + description: Alle erteilten Zutrittsberechtigungen SOLLTEN dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7 + ref_id: INF.1.A7.6 + description: "Die Zutrittskontrollma\xDFnahmen M\xDCSSEN regelm\xE4\xDFig auf\ + \ ihre Wirksamkeit \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a7 + ref_id: INF.1.A7.7 + description: "Zutrittskontrollen SOLLTEN auch w\xE4hrend Umz\xFCgen soweit wie\ + \ m\xF6glich vorhanden sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A8 + name: Rauchverbot + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a8 + ref_id: INF.1.A8.1 + description: "F\xFCr R\xE4ume mit IT oder Datentr\xE4gern, in denen Br\xE4nde\ + \ oder Verschmutzungen zu hohen Sch\xE4den f\xFChren k\xF6nnen, wie Serverr\xE4\ + ume, Datentr\xE4ger- oder Belegarchive, MUSS ein Rauchverbot erlassen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a8 + ref_id: INF.1.A8.2 + description: "Es MUSS regelm\xE4\xDFig kontrolliert werden, dass bei der Einrichtung\ + \ oder Duldung von Raucherzonen der Zutrittsschutz nicht umgangen wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A9 + name: "Sicherheitskonzept f\xFCr die Geb\xE4udenutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9 + ref_id: INF.1.A9.1 + description: "Es SOLLTE ein Sicherheitskonzept f\xFCr die Geb\xE4udenutzung\ + \ geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9 + ref_id: INF.1.A9.2 + description: "Das Sicherheitskonzept f\xFCr das Geb\xE4ude SOLLTE mit dem Gesamtsicherheitskonzept\ + \ der Institution abgestimmt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9 + ref_id: INF.1.A9.3 + description: "Es SOLLTE dokumentiert und regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9 + ref_id: INF.1.A9.4 + description: "Sch\xFCtzenswerte R\xE4ume oder Geb\xE4udeteile SOLLTEN nicht\ + \ in exponierten oder besonders gef\xE4hrdeten Bereichen untergebracht sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a9 + ref_id: INF.1.A9.5 + description: Es MUSS ein IT-bezogenes Brandschutzkonzept erstellt und umgesetzt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A10 + name: "Einhaltung einschl\xE4giger Normen und Vorschriften" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a10 + ref_id: INF.1.A10.1 + description: "Bei der Planung, der Errichtung und dem Umbau von Geb\xE4uden\ + \ sowie beim Einbau von technischen Einrichtungen M\xDCSSEN alle relevanten\ + \ Normen und Vorschriften ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A12 + name: "Schl\xFCsselverwaltung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12 + ref_id: INF.1.A12.1 + description: "F\xFCr alle Schl\xFCssel des Geb\xE4udes SOLLTE ein Schlie\xDF\ + plan vorliegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12 + ref_id: INF.1.A12.2 + description: "Die Herstellung, Aufbewahrung, Verwaltung und Ausgabe von Schl\xFC\ + sseln SOLLTE zentral geregelt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12 + ref_id: INF.1.A12.3 + description: "Reserveschl\xFCssel SOLLTEN vorgehalten und gesichert, aber f\xFC\ + r Notf\xE4lle griffbereit aufbewahrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12 + ref_id: INF.1.A12.4 + description: "Nicht ausgegebene Schl\xFCssel SOLLTEN sicher aufbewahrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a12 + ref_id: INF.1.A12.5 + description: "Jede Schl\xFCsselausgabe SOLLTE dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A13 + name: "Regelungen f\xFCr Zutritt zu Verteilern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a13 + ref_id: INF.1.A13.1 + description: "Der Zutritt zu den Verteilern aller Versorgungseinrichtungen in\ + \ einem Geb\xE4ude SOLLTE im Bedarfsfall schnell m\xF6glich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a13 + ref_id: INF.1.A13.2 + description: "Der Zutritt zu Verteilern SOLLTE auf einen engen Kreis von Berechtigten\ + \ beschr\xE4nkt sein" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A14 + name: Blitzschutzeinrichtungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a14 + ref_id: INF.1.A14.1 + description: Es SOLLTE eine Blitzschutzanlage nach geltender Norm installiert + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a14 + ref_id: INF.1.A14.2 + description: "Es SOLLTE ein umfassendes Blitz- und \xDCberspannungsschutzkonzept\ + \ vorhanden sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a14 + ref_id: INF.1.A14.3 + description: "Die Fangeinrichtungen bei Geb\xE4uden mit umfangreicher IT-Ausstattung\ + \ SOLLTEN mindestens der Schutzklasse II gem\xE4\xDF DIN EN 62305 Blitzschutz\ + \ entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a14 + ref_id: INF.1.A14.4 + description: "Die Blitzschutzanlage SOLLTE regelm\xE4\xDFig gepr\xFCft und gewartet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A15 + name: "Lagepl\xE4ne der Versorgungsleitungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a15 + ref_id: INF.1.A15.1 + description: "Es SOLLTEN aktuelle Lagepl\xE4ne aller Versorgungsleitungen existieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a15 + ref_id: INF.1.A15.2 + description: "Es SOLLTE geregelt sein, wer die Lagepl\xE4ne aller Versorgungsleitungen\ + \ f\xFChrt und aktualisiert." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a15 + ref_id: INF.1.A15.3 + description: "Die Pl\xE4ne SOLLTEN so aufbewahrt werden, dass ausschlie\xDF\ + lich berechtigte Personen darauf zugreifen k\xF6nnen, sie aber im Bedarfsfall\ + \ schnell verf\xFCgbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A16 + name: "Vermeidung von Lagehinweisen auf sch\xFCtzenswerte Geb\xE4udeteile" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a16 + ref_id: INF.1.A16.1 + description: "Lagehinweise auf schutzw\xFCrdige Bereiche SOLLTEN vermieden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a16 + ref_id: INF.1.A16.2 + description: "Schutzw\xFCrdige Geb\xE4udebereiche SOLLTEN von au\xDFen nicht\ + \ leicht einsehbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A17 + name: Baulicher Rauchschutz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a17 + ref_id: INF.1.A17.1 + description: "Der bauliche Rauchschutz SOLLTE nach Installations- und Umbauarbeiten\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a17 + ref_id: INF.1.A17.2 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Rauchschutz-Komponenten\ + \ noch funktionieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A18 + name: Brandschutzbegehungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a18 + ref_id: INF.1.A18.1 + description: "Brandschutzbegehungen SOLLTEN regelm\xE4\xDFig, d. h. mindestens\ + \ ein- bis zweimal im Jahr, stattfinden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a18 + ref_id: INF.1.A18.2 + description: "Bei Brandschutzbegehungen festgestellte M\xE4ngel SOLLTEN unverz\xFC\ + glich behoben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A19 + name: Information des oder der Brandschutzbeauftragten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a19 + ref_id: INF.1.A19.1 + description: "Der oder die Brandschutzbeauftragte SOLLTE \xFCber Arbeiten an\ + \ Leitungstrassen, Fluren, Flucht- und Rettungswegen informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a19 + ref_id: INF.1.A19.2 + description: "Diese Person SOLLTE die ordnungsgem\xE4\xDFe Ausf\xFChrung von\ + \ Brandschutzma\xDFnahmen kontrollieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A20 + name: "Alarmierungsplan und Brandschutz\xFCbungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a20 + ref_id: INF.1.A20.1 + description: "Es SOLLTE ein Alarmierungsplan f\xFCr die im Brandfall zu ergreifenden\ + \ Ma\xDFnahmen erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a20 + ref_id: INF.1.A20.2 + description: "Der Alarmierungsplan SOLLTE in regelm\xE4\xDFigen Abst\xE4nden\ + \ \xFCberpr\xFCft und aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a20 + ref_id: INF.1.A20.3 + description: "Brandschutz\xFCbungen SOLLTEN regelm\xE4\xDFig durchgef\xFChrt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A22 + name: "Sichere T\xFCren und Fenster" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a22 + ref_id: INF.1.A22.1 + description: "T\xFCren und Fenster SOLLTEN anhand der Schutzziele des zu sichernden\ + \ Bereichs und des Schutzbedarfs der Institution in der passenden Klassifizierung\ + \ nach den einschl\xE4gigen Normen ausgew\xE4hlt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a22 + ref_id: INF.1.A22.2 + description: "Alle raumumschlie\xDFenden Sicherungsma\xDFnahmen durch Fenster,\ + \ T\xFCren und W\xE4nde SOLLTEN in Bezug auf Einbruch, Brand und Rauch gleichwertig\ + \ und angemessen sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a22 + ref_id: INF.1.A22.3 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, dass die Sicherheitst\xFC\ + ren und -fenster funktionst\xFCchtig sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A23 + name: Bildung von Sicherheitszonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a23 + ref_id: INF.1.A23.1 + description: "R\xE4ume \xE4hnlichen Schutzbedarfs SOLLTEN in Zonen zusammengefasst\ + \ werden, um vergleichbare Risiken einheitlich behandeln und Kosten f\xFC\ + r erforderliche Sicherheitsma\xDFnahmen reduzieren zu k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A24 + name: "Selbstt\xE4tige Entw\xE4sserung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a24 + ref_id: INF.1.A24.1 + description: "Alle von Wasser gef\xE4hrdeten Bereiche SOLLTEN mit einer selbstt\xE4\ + tigen Entw\xE4sserung ausgestattet sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a24 + ref_id: INF.1.A24.2 + description: "Es SOLLTE regelm\xE4\xDFig gepr\xFCft werden, ob die aktiven und\ + \ passiven Entw\xE4sserungseinrichtungen noch funktionieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A25 + name: Geeignete Standortauswahl + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a25 + ref_id: INF.1.A25.1 + description: "Bei Planung und Auswahl des Geb\xE4udestandortes SOLLTE gepr\xFC\ + ft werden, welche Umfeldbedingungen Einfluss auf die Informationssicherheit\ + \ haben k\xF6nnten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a25 + ref_id: INF.1.A25.2 + description: "Es SOLLTE eine \xDCbersicht \xFCber standortbedingte Gef\xE4hrdungen\ + \ geben." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a25 + ref_id: INF.1.A25.3 + description: "Diesen Gef\xE4hrdungen SOLLTE mit zus\xE4tzlichen kompensierenden\ + \ Ma\xDFnahmen entgegengewirkt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A26 + name: Pforten- oder Sicherheitsdienst + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26 + ref_id: INF.1.A26.1 + description: Die Aufgaben des Pforten- oder Sicherheitsdienstes SOLLTEN klar + dokumentiert sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26 + ref_id: INF.1.A26.2 + description: "Der Pfortendienst SOLLTE alle Personenbewegungen an der Pforte\ + \ und an allen anderen Eing\xE4ngen beobachten und, je nach Sicherheitskonzept,\ + \ kontrollieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26 + ref_id: INF.1.A26.3 + description: "Alle Mitarbeitenden und Besuchenden SOLLTEN sich bei dem Pfortendienst\ + \ ausweisen k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26 + ref_id: INF.1.A26.4 + description: Besuchende SOLLTEN zu den Besuchten begleitet oder an der Pforte + abgeholt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a26 + ref_id: INF.1.A26.5 + description: "Der Pfortendienst SOLLTE rechtzeitig dar\xFCber informiert werden,\ + \ wenn sich Zutrittsberechtigungen \xE4ndern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A27 + name: Einbruchschutz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a27 + ref_id: INF.1.A27.1 + description: "Es SOLLTEN ausreichende und den \xF6rtlichen Gegebenheiten angepasste\ + \ Ma\xDFnahmen zum Einbruchschutz umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a27 + ref_id: INF.1.A27.2 + description: "Bei der Planung, der Umsetzung und im Betrieb SOLLTE beim Einbruchschutz\ + \ darauf geachtet werden, dass er gleichwertig und durchg\xE4ngig ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a27.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a27 + ref_id: INF.1.A27.3 + description: "Er SOLLTE regelm\xE4\xDFig durch eine fachkundige Person begutachtet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a27.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a27 + ref_id: INF.1.A27.4 + description: Die Regelungen zum Einbruchschutz SOLLTEN den Mitarbeitenden bekannt + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A30 + name: "Auswahl eines geeigneten Geb\xE4udes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a30 + ref_id: INF.1.A30.1 + description: "Bei der Auswahl eines geeigneten Geb\xE4udes SOLLTE gepr\xFCft\ + \ werden, ob alle f\xFCr die sp\xE4tere Nutzung relevanten Sicherheitsanforderungen\ + \ umgesetzt werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a30.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a30 + ref_id: INF.1.A30.2 + description: "F\xFCr jedes Geb\xE4ude SOLLTEN im Vorfeld die vorhandenen Gef\xE4\ + hrdungen und die erforderlichen Sch\xE4den vorbeugenden oder reduzierenden\ + \ Ma\xDFnahmen dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a31 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A31 + name: "Auszug aus Geb\xE4uden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a31.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a31 + ref_id: INF.1.A31.1 + description: "Im Vorfeld des Auszugs SOLLTE ein Bestandsverzeichnis aller f\xFC\ + r die Informationssicherheit f\xFCr den Umzug relevanten Objekte wie Hardware,\ + \ Software, Datentr\xE4ger, Ordner oder Schriftst\xFCcke erstellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a31.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a31 + ref_id: INF.1.A31.2 + description: "Nach dem Auszug SOLLTEN alle R\xE4ume nach zur\xFCckgelassenen\ + \ Dingen durchsucht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a32 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A32 + name: Brandschott-Kataster + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a32.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a32 + ref_id: INF.1.A32.1 + description: "Es SOLLTE ein Brandschott-Kataster gef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a32.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a32 + ref_id: INF.1.A32.2 + description: In diesem SOLLTEN alle Arten von Schotten individuell aufgenommen + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a32.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a32 + ref_id: INF.1.A32.3 + description: "Nach Arbeiten an Brandschotten SOLLTEN die \xC4nderungen im Kataster\ + \ sp\xE4testens nach vier Wochen eingetragen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a34 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A34 + name: Gefahrenmeldeanlage + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a34.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a34 + ref_id: INF.1.A34.1 + description: "Es SOLLTE eine den R\xE4umlichkeiten und den Risiken angemessene\ + \ Gefahrenmeldeanlage geben." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a34.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a34 + ref_id: INF.1.A34.2 + description: "Die Gefahrenmeldeanlage SOLLTE regelm\xE4\xDFig gepr\xFCft und\ + \ gewartet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a34.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a34 + ref_id: INF.1.A34.3 + description: Es MUSS sichergestellt werden, dass diejenigen, die Gefahrenmeldungen + empfangen in der Lage sind, technisch und personell angemessen auf den Alarm + zu reagieren. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A35 + name: Perimeterschutz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.1 + description: "Abh\xE4ngig vom Schutzbedarf des Geb\xE4udes und abh\xE4ngig vom\ + \ Gel\xE4nde SOLLTE dieses \xFCber einen Perimeterschutz verf\xFCgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.2 + description: 'Hierbei SOLLTEN mindestens folgende Komponenten auf ihren Nutzen + und ihre Umsetzbarkeit hin betrachtet werden:' + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.3 + description: "\u2022 \xE4u\xDFere Umschlie\xDFung oder Umfriedung," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.4 + description: "\u2022 Sicherungsma\xDFnahmen gegen unbeabsichtigtes \xDCberschreiten\ + \ einer Grundst\xFCcksgrenze," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.5 + description: "\u2022 Sicherungsma\xDFnahmen gegen beabsichtigtes gewaltloses\ + \ \xDCberwinden der Grundst\xFCcksgrenze," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.6 + description: "\u2022 Ma\xDFnahmen zur Erschwerung des beabsichtigten gewaltsamen\ + \ \xDCberwindens der Grundst\xFCcksgrenze," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.7 + description: "\u2022 Freigel\xE4nde-Sicherungsma\xDFnahmen," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.8 + description: "\u2022 Personen- und Fahrzeugdetektion," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.9 + description: "\u2022 Ma\xDFnahmen zur Beweissicherung (beispielsweise Videoaufzeichnung)\ + \ sowie" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a35 + ref_id: INF.1.A35.10 + description: "\u2022 automatische Alarmierung." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a36 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1 + ref_id: INF.1.A36 + name: "Regelm\xE4\xDFige Aktualisierungen der Dokumentation" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a36.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a36 + ref_id: INF.1.A36.1 + description: "Die Dokumentation eines Geb\xE4udes, z. B. Baupl\xE4ne, Trassenpl\xE4\ + ne, Strangschemata, Fluchtwegpl\xE4ne und Feuerwehrlaufkarten, SOLLTE immer\ + \ auf dem aktuellen Stand gehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a36.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a36 + ref_id: INF.1.A36.2 + description: "Es SOLLTE mindestens einmal innerhalb von drei Jahren \xFCberpr\xFC\ + ft werden, ob alle relevanten Pl\xE4ne noch aktuell und korrekt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a36.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.1.a36 + ref_id: INF.1.A36.3 + description: "\xDCber \xC4nderungen SOLLTEN die Mitarbeitenden informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.2 + name: Rechenzentrum sowie Serverraum + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A1 + name: Festlegung von Anforderungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1 + ref_id: INF.2.A1.1 + description: "F\xFCr ein Rechenzentrum M\xDCSSEN angemessene technische und\ + \ organisatorische Vorgaben definiert und umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1 + ref_id: INF.2.A1.2 + description: "Wenn ein Rechenzentrum geplant wird oder geeignete R\xE4umlichkeiten\ + \ ausgew\xE4hlt werden, M\xDCSSEN auch geeignete Sicherheitsma\xDFnahmen unter\ + \ Ber\xFCcksichtigung des Schutzbedarfs der IT-Komponenten (insbesondere der\ + \ Verf\xFCgbarkeit) mit geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1 + ref_id: INF.2.A1.3 + description: Ein Rechenzentrum MUSS insgesamt als geschlossener Sicherheitsbereich + konzipiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1 + ref_id: INF.2.A1.4 + description: Es MUSS zudem unterschiedliche Sicherheitszonen aufweisen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1 + ref_id: INF.2.A1.5 + description: "Daf\xFCr M\xDCSSEN z. B. Verwaltungs-, Logistik-, IT-Betriebs-\ + \ und Support-Bereiche klar voneinander getrennt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a1 + ref_id: INF.2.A1.6 + description: "Im Falle eines Serverraums SOLLTE gepr\xFCft werden, ob unterschiedliche\ + \ Sicherheitszonen eingerichtet werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A2 + name: Bildung von Brandabschnitten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a2 + ref_id: INF.2.A2.1 + description: "Es M\xDCSSEN geeignete Brand- und Rauchabschnitte f\xFCr die R\xE4\ + umlichkeiten eines Rechenzentrums festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a2 + ref_id: INF.2.A2.2 + description: "Die Brand- und Rauchabschnitte M\xDCSSEN \xFCber den baurechtlich\ + \ vorgeschriebenen Rahmen hinaus auch Schutz f\xFCr die darin befindlichen\ + \ technischen Einrichtungen und deren Verf\xFCgbarkeit bieten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a2 + ref_id: INF.2.A2.3 + description: Es MUSS verhindert werden, dass sich Brand und Rauch ausbreiten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a2 + ref_id: INF.2.A2.4 + description: "Im Falle eines Serverraums SOLLTE gepr\xFCft werden, ob geeignete\ + \ Brand- und Rauchabschnitte f\xFCr die R\xE4umlichkeiten umsetzbar sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A3 + name: Einsatz einer unterbrechungsfreien Stromversorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + ref_id: INF.2.A3.1 + description: "F\xFCr alle betriebsrelevanten Komponenten des Rechenzentrums\ + \ MUSS eine unterbrechungsfreie Stromversorgung (USV) installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + ref_id: INF.2.A3.2 + description: "Da der Leistungsbedarf von Klimaanlagen oft zu hoch f\xFCr eine\ + \ USV ist, MUSS mindestens die Steuerung der Anlagen an die unterbrechungsfreie\ + \ Stromversorgung angeschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + ref_id: INF.2.A3.3 + description: "Im Falle eines Serverraums SOLLTE je nach Verf\xFCgbarkeitsanforderungen\ + \ der IT-Systeme gepr\xFCft werden, ob der Betrieb einer USV notwendig ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + ref_id: INF.2.A3.4 + description: Die USV MUSS ausreichend dimensioniert sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + ref_id: INF.2.A3.5 + description: "Bei relevanten \xC4nderungen an den Verbrauchern MUSS \xFCberpr\xFC\ + ft werden, ob die vorhandenen USV-Systeme noch ausreichend dimensioniert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + ref_id: INF.2.A3.6 + description: Bei USV-Systemen mit Batterie als Energiespeicher MUSS die Batterie + im erforderlichen Temperaturbereich gehalten werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + ref_id: INF.2.A3.7 + description: "Sie SOLLTE dazu vorzugsweise r\xE4umlich getrennt von der Leistungselektronik\ + \ der USV platziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + ref_id: INF.2.A3.8 + description: "Die USV MUSS regelm\xE4\xDFig gewartet und auf Funktionsf\xE4\ + higkeit getestet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a3 + ref_id: INF.2.A3.9 + description: "Daf\xFCr M\xDCSSEN die vom herstellenden Unternehmen vorgesehenen\ + \ Wartungsintervalle eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A4 + name: Notabschaltung der Stromversorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4 + ref_id: INF.2.A4.1 + description: "Es MUSS geeignete M\xF6glichkeiten geben, elektrische Verbraucher\ + \ im Rechenzentrum spannungsfrei zu schalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4 + ref_id: INF.2.A4.2 + description: "Dabei MUSS darauf geachtet werden, ob und wie eine vorhandene\ + \ USV r\xE4umlich und funktional in die Stromversorgung eingebunden ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4 + ref_id: INF.2.A4.3 + description: "Werden klassische Not-Aus-Schalter eingesetzt, MUSS darauf geachtet\ + \ werden, dass dar\xFCber nicht das komplette Rechenzentrum abgeschaltet wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4 + ref_id: INF.2.A4.4 + description: Die Notabschaltung MUSS sinnvoll parzelliert und zielgerichtet + erfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a4 + ref_id: INF.2.A4.5 + description: "Alle Not-Aus-Schalter M\xDCSSEN so gesch\xFCtzt sein, dass sie\ + \ nicht unbeabsichtigt oder unbefugt bet\xE4tigt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A5 + name: Einhaltung der Lufttemperatur und -feuchtigkeit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a5 + ref_id: INF.2.A5.1 + description: Es MUSS sichergestellt werden, dass die Lufttemperatur und Luftfeuchtigkeit + im IT-Betriebsbereich innerhalb der vorgeschriebenen Grenzwerte liegen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a5 + ref_id: INF.2.A5.2 + description: "Die tats\xE4chliche W\xE4rmelast in den gek\xFChlten Bereichen\ + \ MUSS in regelm\xE4\xDFigen Abst\xE4nden und nach gr\xF6\xDFeren Umbauten\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a5 + ref_id: INF.2.A5.3 + description: "Eine vorhandene Klimatisierung MUSS regelm\xE4\xDFig gewartet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a5 + ref_id: INF.2.A5.4 + description: "Die Parameter Temperatur und Feuchtigkeit M\xDCSSEN mindestens\ + \ so aufgezeichnet werden, dass sich r\xFCckwirkend erkennen l\xE4sst, ob\ + \ Grenzwerte \xFCberschritten wurden, und dass sie bei der Lokalisierung der\ + \ Ursache der Abweichung sowie bei der Beseitigung der Ursache unterst\xFC\ + tzend genutzt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A6 + name: Zutrittskontrolle + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6 + ref_id: INF.2.A6.1 + description: Der Zutritt zum Rechenzentrum MUSS kontrolliert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6 + ref_id: INF.2.A6.2 + description: "Zutrittsrechte M\xDCSSEN gem\xE4\xDF der Vorgaben des Bausteins\ + \ ORP.4 Identit\xE4ts- und Berechtigungsmanagement vergeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6 + ref_id: INF.2.A6.3 + description: "F\xFCr im Rechenzentrum t\xE4tige Personen MUSS sichergestellt\ + \ werden, dass diese keinen Zutritt zu IT-Systemen au\xDFerhalb ihres T\xE4\ + tigkeitsbereiches erhalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6 + ref_id: INF.2.A6.4 + description: "Alle Zutrittsm\xF6glichkeiten zum Rechenzentrum M\xDCSSEN mit\ + \ Zutrittskontrolleinrichtungen ausgestattet sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6 + ref_id: INF.2.A6.5 + description: Jeder Zutritt zum Rechenzentrum MUSS von der Zutrittskontrolle + individuell erfasst werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6 + ref_id: INF.2.A6.6 + description: "Im Falle eines Serverraums SOLLTE gepr\xFCft werden, ob eine \xDC\ + berwachung aller Zutrittsm\xF6glichkeiten sinnvoll ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6 + ref_id: INF.2.A6.7 + description: "Es MUSS regelm\xE4\xDFig kontrolliert werden, ob die Regelungen\ + \ zum Einsatz einer Zutrittskontrolle eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a6 + ref_id: INF.2.A6.8 + description: "Die Anforderungen der Institution an ein Zutrittskontrollsystem\ + \ M\xDCSSEN in einem Konzept ausreichend detailliert dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A7 + name: "Verschlie\xDFen und Sichern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7 + ref_id: INF.2.A7.1 + description: "Alle T\xFCren des Rechenzentrums M\xDCSSEN stets verschlossen\ + \ gehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7 + ref_id: INF.2.A7.2 + description: "Fenster M\xDCSSEN m\xF6glichst schon bei der Planung vermieden\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7 + ref_id: INF.2.A7.3 + description: "Falls sie doch vorhanden sind, M\xDCSSEN sie ebenso wie die T\xFC\ + ren stets verschlossen gehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7 + ref_id: INF.2.A7.4 + description: "T\xFCren und Fenster M\xDCSSEN einen dem Sicherheitsniveau angemessenen\ + \ Schutz gegen Angriffe und Umgebungseinfl\xFCsse bieten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7 + ref_id: INF.2.A7.5 + description: "Sie M\xDCSSEN mit einem Sichtschutz versehen sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a7 + ref_id: INF.2.A7.6 + description: "Dabei MUSS beachtet werden, dass die bauliche Ausf\xFChrung aller\ + \ raumbildenden Elemente in Bezug auf die erforderliche Schutzwirkung gleichwertig\ + \ sein muss." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A8 + name: Einsatz einer Brandmeldeanlage + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8 + ref_id: INF.2.A8.1 + description: In einem Rechenzentrum MUSS eine Brandmeldeanlage installiert sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8 + ref_id: INF.2.A8.2 + description: "Diese MUSS alle Fl\xE4chen \xFCberwachen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8 + ref_id: INF.2.A8.3 + description: "Alle Meldungen der Brandmeldeanlage M\xDCSSEN geeignet weitergeleitet\ + \ werden (siehe dazu auch INF.2.A13 Planung und Installation von Gefahrenmeldeanlagen)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8 + ref_id: INF.2.A8.4 + description: "Die Brandmeldeanlage MUSS regelm\xE4\xDFig gewartet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a8 + ref_id: INF.2.A8.5 + description: "Es MUSS sichergestellt werden, dass in R\xE4umen des Rechenzentrums\ + \ keine besonderen Brandlasten vorhanden sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A9 + name: "Einsatz einer L\xF6sch- oder Brandvermeidungsanlage" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9 + ref_id: INF.2.A9.1 + description: "In einem Rechenzentrum MUSS entweder eine L\xF6sch- oder Brandvermeidungsanlage\ + \ nach aktuellem Stand der Technik installiert sein oder durch technische\ + \ (insbesondere durch eine fl\xE4chendeckende Brandfr\xFCherkennung, siehe\ + \ INF.2.A17 Brandfr\xFCherkennung) und organisatorische Ma\xDFnahmen (geschultes\ + \ Personal und Reaktionspl\xE4ne f\xFCr Meldungen der Brandfr\xFCherkennung)\ + \ sichergestellt sein, dass unmittelbar (innerhalb von maximal 3 Minuten)\ + \ auf Meldungen der Brandfr\xFCherkennung mit schadensminimierenden Ma\xDF\ + nahmen reagiert wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9 + ref_id: INF.2.A9.2 + description: "In Serverr\xE4umen ohne L\xF6sch- oder Brandvermeidungsanlage\ + \ M\xDCSSEN Handfeuerl\xF6scher mit geeigneten L\xF6schmitteln in ausreichender\ + \ Zahl und Gr\xF6\xDFe vorhanden sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9 + ref_id: INF.2.A9.3 + description: "Es MUSS beachtet werden, dass dar\xFCber hinausgehende baurechtliche\ + \ Anforderungen hinsichtlich der Ausstattung mit Handfeuerl\xF6schern davon\ + \ unber\xFChrt bleiben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9 + ref_id: INF.2.A9.4 + description: "Die Feuerl\xF6scher M\xDCSSEN so angebracht werden, dass sie im\ + \ Brandfall leicht zu erreichen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9 + ref_id: INF.2.A9.5 + description: "Jeder Feuerl\xF6scher MUSS regelm\xE4\xDFig gepr\xFCft und gewartet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a9 + ref_id: INF.2.A9.6 + description: "Alle Mitarbeitenden, die ein Rechenzentrum oder einen Serverraum\ + \ betreten d\xFCrfen, M\xDCSSEN in die Benutzung der Handfeuerl\xF6scher eingewiesen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A10 + name: Inspektion und Wartung der Infrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a10 + ref_id: INF.2.A10.1 + description: "F\xFCr alle Komponenten der baulich-technischen Infrastruktur\ + \ M\xDCSSEN mindestens die vom herstellenden Unternehmen empfohlenen oder\ + \ durch Normen festgelegten Intervalle und Vorschriften f\xFCr Inspektion\ + \ und Wartung eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a10 + ref_id: INF.2.A10.2 + description: "Inspektionen und Wartungsarbeiten M\xDCSSEN protokolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a10 + ref_id: INF.2.A10.3 + description: "Brandschotten M\xDCSSEN daraufhin gepr\xFCft werden, ob sie unversehrt\ + \ sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a10 + ref_id: INF.2.A10.4 + description: "Die Ergebnisse M\xDCSSEN dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A11 + name: "Automatische \xDCberwachung der Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a11 + ref_id: INF.2.A11.1 + description: "Alle Einrichtungen der Infrastruktur, wie z. B. Leckage\xFCberwachung,\ + \ Klima-, Strom- und USV-Anlagen, M\xDCSSEN automatisch \xFCberwacht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a11 + ref_id: INF.2.A11.2 + description: "Erkannte St\xF6rungen M\xDCSSEN schnellstm\xF6glich in geeigneter\ + \ Weise weitergeleitet und bearbeitet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a11 + ref_id: INF.2.A11.3 + description: "Im Falle eines Serverraums SOLLTEN IT- und Supportger\xE4te, die\ + \ nicht oder nur selten von einer Person bedient werden m\xFCssen, mit einer\ + \ Fernanzeige f\xFCr St\xF6rungen ausgestattet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a11 + ref_id: INF.2.A11.4 + description: "Die verantwortlichen Mitarbeitenden M\xDCSSEN zeitnah alarmiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A12 + name: "Perimeterschutz f\xFCr das Rechenzentrum" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.1 + description: "F\xFCr Rechenzentren SOLLTE ein Perimeterschutz existieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.2 + description: "Je nach festgelegtem Schutzbedarf f\xFCr das Rechenzentrum und\ + \ abh\xE4ngig vom Gel\xE4nde SOLLTE der Perimeterschutz aus folgenden Komponenten\ + \ bestehen:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.3 + description: "\u2022 \xE4u\xDFere Umschlie\xDFung oder Umfriedung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.4 + description: "\u2022 Sicherungsma\xDFnahmen gegen unbeabsichtigtes \xDCberschreiten\ + \ einer Grundst\xFCcksgrenze," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.5 + description: "\u2022 Sicherungsma\xDFnahmen gegen beabsichtigtes gewaltloses\ + \ \xDCberwinden der Grundst\xFCcksgrenze," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.6 + description: "\u2022 Sicherungsma\xDFnahmen gegen beabsichtigtes gewaltsames\ + \ \xDCberwinden der Grundst\xFCcksgrenze," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.7 + description: "\u2022 Freiland-Sicherungsma\xDFnahmen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.8 + description: "\u2022 \xE4u\xDFere Personen- und Fahrzeugdetektion," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.9 + description: "\u2022 Ma\xDFnahmen zur Beweissicherung (beispielsweise Videoaufzeichnung)\ + \ sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a12 + ref_id: INF.2.A12.10 + description: "\u2022 automatische Alarmierung." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A13 + name: Planung und Installation von Gefahrenmeldeanlagen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + ref_id: INF.2.A13.1 + description: "Basierend auf dem Sicherheitskonzept des Geb\xE4udes SOLLTE geplant\ + \ werden, welche Gefahrenmeldeanlagen f\xFCr welche Bereiche des Rechenzentrums\ + \ ben\xF6tigt und installiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + ref_id: INF.2.A13.2 + description: "Hier\xFCber hinaus SOLLTE festgelegt werden, wie mit Alarmmeldungen\ + \ umzugehen ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + ref_id: INF.2.A13.3 + description: "Das Konzept SOLLTE immer angepasst werden, wenn sich die Nutzung\ + \ der Geb\xE4udebereiche ver\xE4ndert." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + ref_id: INF.2.A13.4 + description: Es SOLLTE eine zum jeweiligen Einsatzzweck passende Gefahrenmeldeanlage + (GMA) installiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + ref_id: INF.2.A13.5 + description: "Die Meldungen der GMA SOLLTEN unter Beachtung der daf\xFCr geltenden\ + \ Technischen Anschlussbedingungen (TAB) auf eine Alarmempfangsstelle aufgeschaltet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + ref_id: INF.2.A13.6 + description: "Die ausgew\xE4hlte Alarmempfangsstelle MUSS jederzeit erreichbar\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + ref_id: INF.2.A13.7 + description: "Sie MUSS technisch sowie personell in der Lage sein, geeignet\ + \ auf die gemeldete Gef\xE4hrdung zu reagieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + ref_id: INF.2.A13.8 + description: "Der \xDCbertragungsweg zwischen eingesetzter GMA und Alarmempfangsstelle\ + \ SOLLTE entsprechend den TAB und nach M\xF6glichkeit redundant ausgelegt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a13 + ref_id: INF.2.A13.9 + description: "Alle vorhandenen \xDCbertragungswege M\xDCSSEN regelm\xE4\xDF\ + ig getestet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A14 + name: Einsatz einer Netzersatzanlage + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + ref_id: INF.2.A14.1 + description: "Die Energieversorgung eines Rechenzentrums aus dem Netz eines\ + \ Energieversorgungsunternehmens SOLLTE um eine Netzersatzanlage (NEA) erg\xE4\ + nzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + ref_id: INF.2.A14.2 + description: "Wird eine NEA verwendet, MUSS sie regelm\xE4\xDFig gewartet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + ref_id: INF.2.A14.3 + description: "Bei diesen Wartungen M\xDCSSEN auch Belastungs- und Funktionstests\ + \ sowie Testl\xE4ufe unter Last durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + ref_id: INF.2.A14.4 + description: "Der Betriebsmittelvorrat einer NEA MUSS regelm\xE4\xDFig daraufhin\ + \ \xFCberpr\xFCft werden, ob er ausreichend ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + ref_id: INF.2.A14.5 + description: "Au\xDFerdem MUSS regelm\xE4\xDFig kontrolliert werden, ob die\ + \ Vorr\xE4te noch verwendbar sind, vor allem um die sogenannte Dieselpest\ + \ zu vermeiden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + ref_id: INF.2.A14.6 + description: "Nach M\xF6glichkeit SOLLTE statt Diesel-Kraftstoff schwefelarmes\ + \ Heiz\xF6l verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + ref_id: INF.2.A14.7 + description: "Die Tankvorg\xE4nge von Brennstoffen M\xDCSSEN protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + ref_id: INF.2.A14.8 + description: Aus dem Protokoll MUSS die Art des Brennstoffs, die genutzten Additive, + das Tankdatum und die getankte Menge hervorgehen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a14 + ref_id: INF.2.A14.9 + description: "Wenn f\xFCr einen Serverraum auf den Einsatz einer NEA verzichtet\ + \ wird, SOLLTE alternativ zur NEA eine USV mit einer dem Schutzbedarf angemessenen\ + \ Autonomiezeit realisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A15 + name: "\xDCberspannungsschutzeinrichtung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a15 + ref_id: INF.2.A15.1 + description: "Es SOLLTE auf Basis der aktuell g\xFCltigen Norm (DIN EN 62305\ + \ Teil 1 bis 4) ein Blitz- und \xDCberspannungsschutzkonzept erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a15 + ref_id: INF.2.A15.2 + description: "Dabei sind die f\xFCr den ordnungsgem\xE4\xDFen Betrieb des RZ\ + \ erforderlichen Blitzschutzzonen (LPZ) festzulegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a15 + ref_id: INF.2.A15.3 + description: "F\xFCr alle f\xFCr den ordnungsgem\xE4\xDFen Betreib des RZ und\ + \ dessen Dienstleistungsbereitstellung erforderlichen Einrichtungen SOLLTE\ + \ das mindestens die LPZ 2 sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a15 + ref_id: INF.2.A15.4 + description: "Alle Einrichtungen des \xDCberspannungsschutzes SOLLTEN gem\xE4\ + \xDF DIN EN 62305-3, Tabelle E.2 ein Mal im Jahr einer Umfassenden Pr\xFC\ + fung unterzogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A16 + name: Klimatisierung im Rechenzentrum + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16 + ref_id: INF.2.A16.1 + description: Es SOLLTE sichergestellt werden, dass im Rechenzentrum geeignete + klimatische Bedingungen geschaffen und aufrechterhalten werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16 + ref_id: INF.2.A16.2 + description: "Die Klimatisierung SOLLTE f\xFCr das Rechenzentrum ausreichend\ + \ dimensioniert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16 + ref_id: INF.2.A16.3 + description: "Alle relevanten Werte SOLLTEN st\xE4ndig \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16 + ref_id: INF.2.A16.4 + description: Weicht ein Wert von der Norm ab, SOLLTE automatisch alarmiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a16 + ref_id: INF.2.A16.5 + description: "Die Klimaanlagen SOLLTEN in IT-Betriebsbereichen m\xF6glichst\ + \ ausfallsicher sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A17 + name: "Einsatz einer Brandfr\xFCherkennung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17 + ref_id: INF.2.A17.1 + description: "Ein Rechenzentrum MUSS mit einer Brandfr\xFCherkennungsanlage\ + \ ausgestattet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17 + ref_id: INF.2.A17.2 + description: "Ein Serverraum SOLLTE mit einer Brandfr\xFCherkennungsanlage ausgestattet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17 + ref_id: INF.2.A17.3 + description: "Die Meldungen der Brandfr\xFCherkennung M\xDCSSEN an eine st\xE4\ + ndig besetzte Stelle geleitet werden, die eine Kontrolle und Schutzreaktion\ + \ innerhalb von maximal 3 Minuten veranlassen kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17 + ref_id: INF.2.A17.4 + description: Alternativ MUSS eine automatische Schutzreaktion erfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a17 + ref_id: INF.2.A17.5 + description: "Um ein ausgewogenes Verh\xE4ltnis zwischen Brandschutz und Verf\xFC\ + gbarkeit zu erreichen, MUSS sichergestellt werden, dass sich einander Redundanz\ + \ gebende Einrichtungen nicht gemeinsam im Wirkungsbereich der gleichen Spannungsfreischaltung\ + \ befinden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A19 + name: "Durchf\xFChrung von Funktionstests der technischen Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a19 + ref_id: INF.2.A19.1 + description: "Die technische Infrastruktur eines Rechenzentrums SOLLTE regelm\xE4\ + \xDFig (zumindest ein- bis zweimal j\xE4hrlich) sowie nach Systemumbauten\ + \ und umfangreichen Reparaturen getestet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a19 + ref_id: INF.2.A19.2 + description: Die Ergebnisse SOLLTEN dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a19 + ref_id: INF.2.A19.3 + description: Besonders ganze Reaktionsketten SOLLTEN einem echten Funktionstest + unterzogen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A21 + name: Ausweichrechenzentrum + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21 + ref_id: INF.2.A21.1 + description: Es SOLLTE ein geografisch separiertes Ausweichrechenzentrum aufgebaut + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21 + ref_id: INF.2.A21.2 + description: "Das Ausweichrechenzentrum SOLLTE so dimensioniert sein, dass alle\ + \ Prozesse der Institution aufrechterhalten werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21 + ref_id: INF.2.A21.3 + description: "Auch SOLLTE es st\xE4ndig einsatzbereit sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21 + ref_id: INF.2.A21.4 + description: "Alle Daten der Institution SOLLTEN regelm\xE4\xDFig ins Ausweichrechenzentrum\ + \ gespiegelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21 + ref_id: INF.2.A21.5 + description: "Der Schwenk auf das Notfallrechenzentrum SOLLTE regelm\xE4\xDF\ + ig getestet und ge\xFCbt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a21 + ref_id: INF.2.A21.6 + description: "Die \xDCbertragungswege in das Ausweichrechenzentrum SOLLTEN geeignet\ + \ abgesichert und entsprechend redundant ausgelegt sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A22 + name: "Durchf\xFChrung von Staubschutzma\xDFnahmen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a22 + ref_id: INF.2.A22.1 + description: "Bei Bauma\xDFnahmen in einem Rechenzentrum SOLLTEN geeignete Staubschutzma\xDF\ + nahmen definiert, geplant und umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a22 + ref_id: INF.2.A22.2 + description: "Personen, die selbst nicht an den Bauma\xDFnahmen beteiligt sind,\ + \ SOLLTEN in ausreichend engen Zeitabst\xE4nden kontrollieren, ob die Staubschutzma\xDF\ + nahmen ordnungsgem\xE4\xDF funktionieren und die Regelungen zum Staubschutz\ + \ eingehalten werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A23 + name: "Zweckm\xE4\xDFiger Aufbau der Verkabelung im Rechenzentrum" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a23 + ref_id: INF.2.A23.1 + description: "Kabeltrassen in Rechenzentren SOLLTEN sorgf\xE4ltig geplant und\ + \ ausgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a23 + ref_id: INF.2.A23.2 + description: "Trassen SOLLTEN hinsichtlich Anordnung und Dimensionierung so\ + \ ausgelegt sein, dass eine Trennung der Spannungsebenen sowie eine sinnvolle\ + \ Verteilung von Kabeln auf den Trassen m\xF6glich ist und dass auch f\xFC\ + r zuk\xFCnftige Bedarfsmehrung ausreichend Platz zur Verf\xFCgung steht." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a23 + ref_id: INF.2.A23.3 + description: "Zur optimalen Versorgung von IT-Hardware, die \xFCber zwei Netzteile\ + \ verf\xFCgt, SOLLTE ab der Niederspannungshauptverteilung f\xFCr die IT-Betriebsbereiche\ + \ eine zweiz\xFCgige sogenannte A-B-Versorgung aufgebaut werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a23 + ref_id: INF.2.A23.4 + description: "Einander Redundanz gebende Leitungen SOLLTEN \xFCber getrennte\ + \ Trassen verlegt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A24 + name: "Einsatz von Video\xFCberwachungsanlagen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24 + ref_id: INF.2.A24.1 + description: "Die Zutrittskontrolle und die Einbruchmeldung SOLLTEN durch Video\xFC\ + berwachungsanlagen erg\xE4nzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24 + ref_id: INF.2.A24.2 + description: "Eine Video\xFCberwachung SOLLTE in das gesamte Sicherheitskonzept\ + \ eingebettet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24 + ref_id: INF.2.A24.3 + description: Bei der Planung, Konzeption und eventuellen Auswertung von Videoaufzeichnungen + MUSS der Datenschutzbeauftragte immer mit einbezogen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24 + ref_id: INF.2.A24.4 + description: "Die f\xFCr eine Video\xFCberwachung ben\xF6tigten zentralen Technikkomponenten\ + \ SOLLTEN in einer geeigneten Umgebung gesch\xFCtzt aufgestellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a24 + ref_id: INF.2.A24.5 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Video\xFC\ + berwachungsanlage korrekt funktioniert und ob die mit dem oder der Datenschutzbeauftragten\ + \ abgestimmten Blickwinkel eingehalten werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A25 + name: Redundante Auslegung von unterbrechungsfreien Stromversorgungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a25 + ref_id: INF.2.A25.1 + description: USV-Systeme SOLLTEN modular und so aufgebaut sein, dass der Ausfall + durch ein redundantes Modul unterbrechungsfrei kompensiert wird. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a25 + ref_id: INF.2.A25.2 + description: "Sofern f\xFCr die IT-Betriebsbereiche eine zweiz\xFCgige sogenannte\ + \ A-B-Versorgung aufgebaut ist, SOLLTE jeder der beiden Strompfade mit einem\ + \ eigenst\xE4ndigen USV-System ausgestattet sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A26 + name: Redundante Auslegung von Netzersatzanlagen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a26 + ref_id: INF.2.A26.1 + description: Netzersatzanlagen SOLLTEN redundant ausgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a26 + ref_id: INF.2.A26.2 + description: "Hinsichtlich der Wartung M\xDCSSEN auch redundante NEAs entsprechend\ + \ INF.2.A14 Einsatz einer Netzersatzanlage behandelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A28 + name: "Einsatz von h\xF6herwertigen Gefahrenmeldeanlagen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a28 + ref_id: INF.2.A28.1 + description: "F\xFCr Rechenzentrumsbereiche mit erh\xF6htem Schutzbedarf SOLLTEN\ + \ ausschlie\xDFlich Gefahrenmeldeanlagen der VdS-Klasse C (gem\xE4\xDF VDS-Richtlinie\ + \ 2311) eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A29 + name: "Vermeidung und \xDCberwachung nicht erforderlicher Leitungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29 + ref_id: INF.2.A29.1 + description: "In einem Rechenzentrum D\xDCRFEN NUR Leitungen verlegt werden,\ + \ die der unmittelbaren Versorgung der im Rechenzentrum aufgebauten Technik\ + \ (in der Regel IT- und gegebenenfalls K\xFChltechnik) dienen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29 + ref_id: INF.2.A29.2 + description: "Ist es aus baulichen Gr\xFCnden unabwendbar, Leitungen durch das\ + \ Rechenzentrum zu f\xFChren, um andere Bereiche als die des Rechenzentrums\ + \ zu versorgen, MUSS dies einschlie\xDFlich Begr\xFCndung dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29 + ref_id: INF.2.A29.3 + description: "Die Risiken, die von solchen Leitungen ausgehen, M\xDCSSEN durch\ + \ geeignete Ma\xDFnahmen minimiert werden, z. B. durch Einhausung und \xDC\ + berwachung." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29 + ref_id: INF.2.A29.4 + description: "Durch Serverr\xE4ume d\xFCrfen vorgenannte Leitungen gef\xFChrt\ + \ werden, ohne zu begr\xFCnden, warum dies unabwendbar ist, diese M\xDCSSEN\ + \ aber genauso behandelt werden, wie f\xFCr das Rechenzentrum beschrieben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29 + ref_id: INF.2.A29.5 + description: "Meldungen aus der \xDCberwachung der Leitungen M\xDCSSEN unverz\xFC\ + glich hinsichtlich der Gef\xE4hrdungsrelevanz gepr\xFCft und bewertet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a29 + ref_id: INF.2.A29.6 + description: "Gegenma\xDFnahmen M\xDCSSEN entsprechend der erkannten Gef\xE4\ + hrdungsrelevanz zeitgerecht umgesetzt werden (siehe auch INF.2.A13 Planung\ + \ und Installation von Gefahrenmeldeanlagen)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2 + ref_id: INF.2.A30 + name: "Anlagen zur, L\xF6schung oder Vermeidung von Br\xE4nden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.2.a30 + ref_id: INF.2.A30.1 + description: "Ein Rechenzentrum SOLLTE mit einer automatischen L\xF6sch- oder\ + \ Brandvermeidungsanlage ausgestattet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.5 + name: "Raum sowie Schrank f\xFCr technische Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A1 + name: Planung der Raumabsicherung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a1 + ref_id: INF.5.A1.1 + description: "F\xFCr einen Raum f\xFCr technische Infrastruktur M\xDCSSEN angemessene\ + \ technische und organisatorische Vorgaben definiert und umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a1 + ref_id: INF.5.A1.2 + description: "Dabei MUSS das f\xFCr den Raum zu erreichende Schutzniveau ber\xFC\ + cksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a1 + ref_id: INF.5.A1.3 + description: "Bei der Planung M\xDCSSEN sowohl gesetzliche Regelungen und Vorschriften\ + \ als auch potenzielle Gef\xE4hrdungen durch Umwelteinfl\xFCsse, Einbruch\ + \ und Sabotage beachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A2 + name: "Lage und Gr\xF6\xDFe des Raumes f\xFCr technische Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a2 + ref_id: INF.5.A2.1 + description: "Der Raum f\xFCr technische Infrastruktur DARF KEIN Durchgangsraum\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a2 + ref_id: INF.5.A2.2 + description: "Es MUSS sichergestellt sein, dass ausreichend Fl\xE4che f\xFC\ + r Fluchtwege und Arbeitsfl\xE4che vorhanden ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A3 + name: Zutrittsregelung und -kontrolle + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a3 + ref_id: INF.5.A3.1 + description: "Der Raum f\xFCr technische Infrastruktur MUSS gegen unberechtigten\ + \ Zutritt gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a3 + ref_id: INF.5.A3.2 + description: "Es MUSS geregelt werden, welche Personen f\xFCr welchen Zeitraum,\ + \ f\xFCr welche Bereiche und zu welchem Zweck den Raum betreten d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a3 + ref_id: INF.5.A3.3 + description: "Dabei MUSS sichergestellt sein, dass keine unn\xF6tigen oder zu\ + \ weitreichenden Zutrittsrechte vergeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a3 + ref_id: INF.5.A3.4 + description: "Alle Zutritte zum Raum f\xFCr technische Infrastruktur SOLLTEN\ + \ von der Zutrittskontrolle individuell erfasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A4 + name: Schutz vor Einbruch + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a4 + ref_id: INF.5.A4.1 + description: "Der Raum MUSS vor Einbruch gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a4 + ref_id: INF.5.A4.2 + description: "Je nach erforderlichem Sicherheitsniveau des Raumes f\xFCr technische\ + \ Infrastruktur SOLLTEN geeignete raumbildende Teile wie W\xE4nde, Decken\ + \ und B\xF6den sowie Fenster und T\xFCren mit entsprechenden Widerstandsklassen\ + \ nach DIN EN 1627 ausgew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A5 + name: "Vermeidung sowie Schutz vor elektromagnetischen St\xF6rfeldern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a5 + ref_id: INF.5.A5.1 + description: "Elektromagnetische Felder M\xDCSSEN in unmittelbarer N\xE4he zum\ + \ Raum f\xFCr technische Infrastruktur vermieden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a5 + ref_id: INF.5.A5.2 + description: "Ein ausreichender Abstand zu gro\xDFen Maschinen wie z. B. Aufzugsmotoren\ + \ MUSS eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A6 + name: Minimierung von Brandlasten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a6 + ref_id: INF.5.A6.1 + description: "Brandlasten innerhalb und in der direkten Umgebung des Raumes\ + \ f\xFCr technische Infrastruktur M\xDCSSEN auf ein Minimum reduziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a6 + ref_id: INF.5.A6.2 + description: "Auf brennbare Materialien f\xFCr raumbildende Teile MUSS verzichtet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A7 + name: Verhinderung von Zweckentfremdung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a7 + ref_id: INF.5.A7.1 + description: "Der Raum f\xFCr technische Infrastruktur DARF NICHT zweckentfremdet\ + \ werden, z. B. als Abstellraum oder Putzmittellager." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A8 + name: Vermeidung von unkontrollierter elektrostatischer Entladung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a8 + ref_id: INF.5.A8.1 + description: "Im Raum f\xFCr technische Infrastruktur SOLLTE ein ableitf\xE4\ + higer Fu\xDFbodenbelag nach DIN EN 14041 verlegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A9 + name: Stromversorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a9 + ref_id: INF.5.A9.1 + description: "Das Stromversorgungsnetz, \xFCber das der Raum f\xFCr technische\ + \ Infrastruktur und die daran angeschlossenen Endger\xE4te versorgt werden,\ + \ MUSS als TN-S-System errichtet sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A10 + name: Einhaltung der Lufttemperatur und -Feuchtigkeit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a10 + ref_id: INF.5.A10.1 + description: "Es SOLLTE sichergestellt werden, dass die Lufttemperatur und Luftfeuchtigkeit\ + \ im Raum f\xFCr technische Infrastruktur innerhalb der Grenzen liegen, die\ + \ in den Datenbl\xE4ttern der darin betriebenen Ger\xE4te genannt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a10 + ref_id: INF.5.A10.2 + description: "Daf\xFCr SOLLTE eine geeignete raumlufttechnische Anlage eingesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a10 + ref_id: INF.5.A10.3 + description: Diese SOLLTE ausreichend dimensioniert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A11 + name: "Vermeidung von Leitungen mit gef\xE4hrdenden Fl\xFCssigkeiten und Gasen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a11 + ref_id: INF.5.A11.1 + description: "Im Raum f\xFCr technische Infrastruktur SOLLTE es nur Leitungen\ + \ geben, die f\xFCr den Betrieb der Technik im Raum unbedingt erforderlich\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a11 + ref_id: INF.5.A11.2 + description: "Leitungen wie Abwasserleitungen, Frischwasserleitungen, Gas- und\ + \ Heizungsrohre sowie Leitungen f\xFCr Treibstoff oder Ferndampf SOLLTEN NICHT\ + \ durch den Raum gef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A12 + name: "Schutz vor versehentlicher Besch\xE4digung von Zuleitungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a12 + ref_id: INF.5.A12.1 + description: "Zuleitungen au\xDFerhalb des Raumes f\xFCr technische Infrastruktur\ + \ SOLLTEN gegen versehentliche Besch\xE4digung gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A13 + name: "Schutz vor Sch\xE4digung durch Brand und Rauchgase" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a13 + ref_id: INF.5.A13.1 + description: "Unabh\xE4ngig von den f\xFCr den Raum geltenden baurechtlichen\ + \ Brandschutzvorgaben SOLLTEN alle raumbildenden Teile sowie T\xFCren und\ + \ Fenster gleichwertig rauchdicht sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a13 + ref_id: INF.5.A13.2 + description: "Sie SOLLTEN Feuer und Rauch f\xFCr mindestens 30 Minuten standhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a13 + ref_id: INF.5.A13.3 + description: Brandlasten im Bereich der Leitungstrassen SOLLTEN vermieden werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A14 + name: Minimierung von Brandgefahren aus Nachbarbereichen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a14 + ref_id: INF.5.A14.1 + description: "Der Raum SOLLTE NICHT in unmittelbarer N\xE4he zu anderen R\xE4\ + umlichkeiten mit brennbaren Materialien liegen, deren Menge \xFCber eine b\xFC\ + rotypische Nutzung hinaus geht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A15 + name: "Blitz- und \xDCberspannungsschutz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a15 + ref_id: INF.5.A15.1 + description: "Es SOLLTE ein Blitz- und \xDCberspannungsschutzkonzept nach dem\ + \ Prinzip der energetischen Koordination (siehe DIN EN 62305) erstellt und\ + \ umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a15 + ref_id: INF.5.A15.2 + description: "Der Raum f\xFCr technische Infrastruktur SOLLTE mindestens der\ + \ Blitzschutzzone 2 (LPZ 2) zugeordnet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a15 + ref_id: INF.5.A15.3 + description: "Die Blitz- und \xDCberspannungsschutzeinrichtungen SOLLTEN regelm\xE4\ + \xDFig und anlassbezogen auf ihre Funktion \xFCberpr\xFCft und, falls erforderlich,\ + \ ersetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A16 + name: Einsatz einer unterbrechungsfreien Stromversorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16 + ref_id: INF.5.A16.1 + description: "Es SOLLTE gepr\xFCft werden, welche Ger\xE4te an eine USV angeschlossen\ + \ werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16 + ref_id: INF.5.A16.2 + description: "Falls eine USV erforderlich ist, SOLLTE die St\xFCtzzeit der USV\ + \ so ausgelegt sein, dass alle versorgten Komponenten sicher herunterfahren\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16 + ref_id: INF.5.A16.3 + description: "Es SOLLTE ber\xFCcksichtigt werden, dass die Batterien von USV-Anlagen\ + \ altern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16 + ref_id: INF.5.A16.4 + description: "Bei relevanten \xC4nderungen SOLLTE \xFCberpr\xFCft werden, ob\ + \ die vorhandenen USV-Anlagen noch ausreichend dimensioniert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16 + ref_id: INF.5.A16.5 + description: Die Batterie der USV SOLLTE im erforderlichen Temperaturbereich + gehalten werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16 + ref_id: INF.5.A16.6 + description: "Die USV SOLLTE regelm\xE4\xDFig gewartet und auf Funktionsf\xE4\ + higkeit getestet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a16 + ref_id: INF.5.A16.7 + description: "Daf\xFCr SOLLTEN die vom herstellenden Unternehmen vorgesehenen\ + \ Wartungsintervalle eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A17 + name: Inspektion und Wartung der Infrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a17 + ref_id: INF.5.A17.1 + description: "F\xFCr alle Komponenten der baulich-technischen Infrastruktur\ + \ SOLLTEN mindestens die vom herstellenden Unternehmen empfohlenen oder durch\ + \ Normen festgelegten Intervalle und Vorschriften f\xFCr Inspektion und Wartung\ + \ eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a17 + ref_id: INF.5.A17.2 + description: "Kabel- und Rohrdurchf\xFChrungen durch brand- und rauchabschnittbegrenzende\ + \ W\xE4nde SOLLTEN daraufhin gepr\xFCft werden, ob die Schotten die f\xFC\ + r den jeweiligen Einsatzzweck erforderliche Zulassung haben und unversehrt\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a17 + ref_id: INF.5.A17.3 + description: "Inspektionen und Wartungsarbeiten M\xDCSSEN geeignet protokolliert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A18 + name: "Lage des Raumes f\xFCr technische Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a18 + ref_id: INF.5.A18.1 + description: "Der Raum f\xFCr technische Infrastruktur SOLLTE so im Geb\xE4\ + ude angeordnet werden, dass er weder internen noch externen Gef\xE4hrdungen\ + \ wie z. B. Regen, Wasser oder Abwasser ausgesetzt ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a18 + ref_id: INF.5.A18.2 + description: "In oberirdischen Geschossen SOLLTE darauf geachtet werden, dass\ + \ der Raum nicht durch Sonneneinstrahlung erw\xE4rmt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a18 + ref_id: INF.5.A18.3 + description: "Wird der Raum im obersten Geschoss des Geb\xE4udes untergebracht,\ + \ SOLLTE sichergestellt werden, dass kein Wasser \xFCber das Dach eindringen\ + \ kann." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A19 + name: "Redundanz des Raumes f\xFCr technische Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a19 + ref_id: INF.5.A19.1 + description: Der Raum SOLLTE redundant ausgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a19 + ref_id: INF.5.A19.2 + description: "Beide R\xE4ume SOLLTEN eine eigene Elektrounterverteilung erhalten,\ + \ die direkt von der Niederspannungshauptverteilung (NSHV) versorgt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a19 + ref_id: INF.5.A19.3 + description: "Beide R\xE4ume SOLLTEN unterschiedlichen Brandabschnitten zugeordnet\ + \ sein und, sofern erforderlich, jeweils \xFCber eine eigene raumlufttechnische\ + \ Anlage verf\xFCgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A20 + name: Erweiterter Schutz vor Einbruch und Sabotage + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20 + ref_id: INF.5.A20.1 + description: Der Raum SOLLTE fensterlos sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20 + ref_id: INF.5.A20.2 + description: "Sind dennoch Fenster vorhanden, SOLLTEN sie je nach Geschossh\xF6\ + he gegen Eindringen von au\xDFen angemessen gesichert sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20 + ref_id: INF.5.A20.3 + description: "Gibt es neben Fenstern und T\xFCren weitere betriebsnotwendige\ + \ \xD6ffnungen, wie z. B. L\xFCftungskan\xE4le, SOLLTEN diese gleichwertig\ + \ zur Raumh\xFClle gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20 + ref_id: INF.5.A20.4 + description: "Es SOLLTEN Einbruchmeldeanlagen nach VdS Klasse C (gem\xE4\xDF\ + \ VdS-Richtlinie 2311) eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20 + ref_id: INF.5.A20.5 + description: "Alle erforderlichen T\xFCren, Fenster und sonstige gesch\xFCtzte\ + \ \xD6ffnungen SOLLTEN \xFCber die Einbruchmeldeanlage auf Verschluss, Verriegelung\ + \ und Durchbruch \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20 + ref_id: INF.5.A20.6 + description: Vorhandene Fenster SOLLTEN stets geschlossen sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20 + ref_id: INF.5.A20.7 + description: "Die Widerstandsklasse von raumbildenden Teilen, Fenstern und T\xFC\ + ren SOLLTE dem Sicherheitsbedarf des Raumes angepasst werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a20 + ref_id: INF.5.A20.8 + description: "Die Qualit\xE4t der Schl\xF6sser, Schlie\xDFzylinder und Schutzbeschl\xE4\ + ge SOLLTE der Widerstandsklasse der T\xFCr entsprechen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A22 + name: Redundante Auslegung der Stromversorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a22 + ref_id: INF.5.A22.1 + description: "Die Stromversorgung SOLLTE durchg\xE4ngig vom Niederspannungshauptverteiler\ + \ (NSHV) bis zum Verbraucher im Raum f\xFCr technische Infrastruktur zweiz\xFC\ + gig sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a22 + ref_id: INF.5.A22.2 + description: Diese Stromversorgungen SOLLTEN sich in getrennten Brandabschnitten + befinden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a22 + ref_id: INF.5.A22.3 + description: Der NSHV SOLLTE betriebsredundant ausgelegt sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A23 + name: Netzersatzanlage + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a23 + ref_id: INF.5.A23.1 + description: "Die Energieversorgung der Institution SOLLTE um eine Netzersatzanlage\ + \ (NEA) erg\xE4nzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a23 + ref_id: INF.5.A23.2 + description: "Der Betriebsmittelvorrat einer NEA SOLLTE regelm\xE4\xDFig kontrolliert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a23 + ref_id: INF.5.A23.3 + description: "Die NEA SOLLTE au\xDFerdem regelm\xE4\xDFig gewartet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a23 + ref_id: INF.5.A23.4 + description: "Bei diesen Wartungen SOLLTEN auch Belastungs- und Funktionstests\ + \ sowie Testl\xE4ufe unter Last durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A24 + name: "L\xFCftung und K\xFChlung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a24 + ref_id: INF.5.A24.1 + description: "Die L\xFCftungs- und K\xFChltechnik SOLLTE betriebsredundant ausgelegt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a24 + ref_id: INF.5.A24.2 + description: "Es SOLLTE sichergestellt werden, dass diese Anlagen regelm\xE4\ + \xDFig gewartet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a24 + ref_id: INF.5.A24.3 + description: Bei sehr hohem Schutzbedarf SOLLTE auch eine Wartungsredundanz + vorhanden sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A25 + name: "Erh\xF6hter Schutz vor Sch\xE4digung durch Brand und Rauchgase" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25 + ref_id: INF.5.A25.1 + description: "Raumbildende Teile sowie T\xFCren, Fenster und L\xFCftungsklappen\ + \ SOLLTEN Feuer und Rauch f\xFCr mindestens 90 Minuten standhalten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25 + ref_id: INF.5.A25.2 + description: "Die Zuleitungen SOLLTEN einen Funktionserhalt von mindestens 90\ + \ Minuten gew\xE4hrleisten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25 + ref_id: INF.5.A25.3 + description: "Bei sehr hohem Schutzbedarf SOLLTE die Raumh\xFClle wie ein eigener\ + \ Brandabschnitt ausgebildet sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25 + ref_id: INF.5.A25.4 + description: "In vorhandenen L\xFCftungskan\xE4len SOLLTEN Brandschutzklappen\ + \ eingebaut werden, die \xFCber Rauchmelder angesteuert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25 + ref_id: INF.5.A25.5 + description: "Trassen SOLLTEN bis zum Eintritt in den Raum in getrennten Brandabschnitten\ + \ gef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25 + ref_id: INF.5.A25.6 + description: "Bei sehr hohem Schutzbedarf SOLLTEN ein Brandfr\xFChesterkennungssystem\ + \ und eine automatische L\xF6schanlage vorhanden sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25 + ref_id: INF.5.A25.7 + description: Brand- und Rauchmelder SOLLTEN an die Brandmelderzentrale angeschlossen + sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a25 + ref_id: INF.5.A25.8 + description: "Das Brandfr\xFChesterkennungssystem und die automatische L\xF6\ + schanlage SOLLTEN an die zweiz\xFCgige Stromversorgung mit USV und NEA angebunden\ + \ sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5 + ref_id: INF.5.A26 + name: "\xDCberwachung der Energieversorgung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.5.a26 + ref_id: INF.5.A26.1 + description: "Es SOLLTEN geeignete \xDCberwachungseinrichtungen eingebaut und\ + \ betrieben werden, die unzul\xE4ssig hohe Str\xF6me auf dem Schutzleitersystem\ + \ und damit auf Leitungsschirmen sowie potenziell st\xF6rende Oberschwingungen\ + \ erfassen und an geeigneter Stelle zur Nachverfolgung und Behebung anzeigen\ + \ k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.6 + name: "Datentr\xE4gerarchiv" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + ref_id: INF.6.A1 + name: "Handfeuerl\xF6scher" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a1 + ref_id: INF.6.A1.1 + description: "Im Brandfall M\xDCSSEN im Datentr\xE4gerarchiv geeignete Handfeuerl\xF6\ + scher leicht erreichbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a1 + ref_id: INF.6.A1.2 + description: "Diese Handfeuerl\xF6scher M\xDCSSEN regelm\xE4\xDFig inspiziert\ + \ und gewartet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a1 + ref_id: INF.6.A1.3 + description: "Mitarbeitende, die in der N\xE4he eines Datentr\xE4gerarchivs\ + \ t\xE4tig sind, M\xDCSSEN in die Benutzung der Handfeuerl\xF6scher eingewiesen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + ref_id: INF.6.A2 + name: Zutrittsregelung und -kontrolle + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2 + ref_id: INF.6.A2.1 + description: "Der Zutritt zum Datentr\xE4gerarchiv DARF NUR f\xFCr befugte Personen\ + \ m\xF6glich sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2 + ref_id: INF.6.A2.2 + description: "Der Zutritt MUSS auf ein Mindestma\xDF an Mitarbeitenden reduziert\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2 + ref_id: INF.6.A2.3 + description: Daher MUSS der Zutritt geregelt und kontrolliert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2 + ref_id: INF.6.A2.4 + description: "F\xFCr die Zutrittskontrolle MUSS ein Konzept entwickelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2 + ref_id: INF.6.A2.5 + description: "Die darin festgelegten Ma\xDFnahmen f\xFCr die Zutrittskontrolle\ + \ SOLLTEN regelm\xE4\xDFig daraufhin \xFCberpr\xFCft werden, ob sie noch wirksam\ + \ sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a2 + ref_id: INF.6.A2.6 + description: "Um es zu erschweren bzw. zu verhindern, dass eine Zutrittskontrolle\ + \ umgangen wird, MUSS der komplette Raum einen dem Schutzbedarf gen\xFCgenden\ + \ mechanischen Widerstand aufweisen, der keinesfalls unter RC2 (gem\xE4\xDF\ + \ DIN EN 1627) liegen darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + ref_id: INF.6.A3 + name: Schutz vor Staub und anderer Verschmutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a3 + ref_id: INF.6.A3.1 + description: "Es MUSS sichergestellt werden, dass die Datentr\xE4ger im Datentr\xE4\ + gerarchiv ausreichend vor Staub und Verschmutzung gesch\xFCtzt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a3 + ref_id: INF.6.A3.2 + description: "Die Anforderungen daf\xFCr M\xDCSSEN bereits in der Planungsphase\ + \ analysiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a3 + ref_id: INF.6.A3.3 + description: "Es MUSS in Datentr\xE4gerarchiven ein striktes Rauchverbot eingehalten\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + ref_id: INF.6.A4 + name: "Geschlossene Fenster und abgeschlossene T\xFCren" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a4 + ref_id: INF.6.A4.1 + description: "In einem Datentr\xE4gerarchiv SOLLTEN, wenn m\xF6glich, keine\ + \ Fenster vorhanden sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a4 + ref_id: INF.6.A4.2 + description: "Gibt es dennoch Fenster, M\xDCSSEN diese beim Verlassen des Datentr\xE4\ + gerarchivs geschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a4 + ref_id: INF.6.A4.3 + description: "Ebenso MUSS beim Verlassen die T\xFCr verschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a4 + ref_id: INF.6.A4.4 + description: "Auch Brand- und Rauchschutzt\xFCren M\xDCSSEN geschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + ref_id: INF.6.A5 + name: "Verwendung von Schutzschr\xE4nken" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a5 + ref_id: INF.6.A5.1 + description: "Die Datentr\xE4ger und Medien in Datentr\xE4gerarchiven SOLLTEN\ + \ in geeigneten Schutzschr\xE4nken gelagert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + ref_id: INF.6.A6 + name: "Vermeidung von wasserf\xFChrenden Leitungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a6 + ref_id: INF.6.A6.1 + description: "In Datentr\xE4gerarchiven SOLLTEN unn\xF6tige wasserf\xFChrende\ + \ Leitungen generell vermieden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a6 + ref_id: INF.6.A6.2 + description: "Sind dennoch Wasserleitungen durch das Datentr\xE4gerarchiv hinweg\ + \ verlegt, SOLLTEN diese regelm\xE4\xDFig daraufhin \xFCberpr\xFCft werden,\ + \ ob sie noch dicht sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a6 + ref_id: INF.6.A6.3 + description: "Zudem SOLLTEN Vorkehrungen getroffen werden, um fr\xFChzeitig\ + \ erkennen zu k\xF6nnen, ob dort Wasser austritt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a6 + ref_id: INF.6.A6.4 + description: "F\xFCr ein Datentr\xE4gerarchiv mit Hochverf\xFCgbarkeitsanforderungen\ + \ SOLLTE es Reaktionspl\xE4ne geben, die genau vorgeben, wer im Fall eines\ + \ Lecks informiert werden muss und wie grunds\xE4tzlich vorzugehen ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + ref_id: INF.6.A7 + name: Einhaltung von klimatischen Bedingungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a7 + ref_id: INF.6.A7.1 + description: "Es SOLLTE sichergestellt werden, dass die zul\xE4ssigen H\xF6\ + chst- und Tiefstwerte f\xFCr Temperatur und Luftfeuchtigkeit sowie der Schwebstoffanteil\ + \ in der Raumluft im Datentr\xE4gerarchiv eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a7 + ref_id: INF.6.A7.2 + description: "Die Werte von Lufttemperatur und -feuchte SOLLTEN mehrmals im\ + \ Jahr f\xFCr die Dauer von einer Woche aufgezeichnet und dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a7 + ref_id: INF.6.A7.3 + description: Dabei festgestellte Abweichungen vom Sollwert SOLLTEN zeitnah behoben + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a7 + ref_id: INF.6.A7.4 + description: "Die eingesetzten Klimager\xE4te SOLLTEN regelm\xE4\xDFig gewartet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + ref_id: INF.6.A8 + name: "Sichere T\xFCren und Fenster" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a8 + ref_id: INF.6.A8.1 + description: "Sicherungsma\xDFnahmen wie Fenster, T\xFCren und W\xE4nde SOLLTEN\ + \ bez\xFCglich Einbruch, Brand und Rauch gleichwertig und angemessen sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a8 + ref_id: INF.6.A8.2 + description: "Abh\xE4ngig vom Schutzbedarf SOLLTE eine geeignete Widerstandsklasse\ + \ gem\xE4\xDF der DIN EN 1627 erf\xFCllt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a8 + ref_id: INF.6.A8.3 + description: "Alle Sicherheitst\xFCren und -fenster SOLLTEN regelm\xE4\xDFig\ + \ daraufhin \xFCberpr\xFCft werden, ob sie noch entsprechend funktionieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a8 + ref_id: INF.6.A8.4 + description: "Der komplette Raum SOLLTE einen dem Schutzbedarf gen\xFCgenden\ + \ mechanischen Widerstand aufweisen, der keinesfalls unter RC3 (gem\xE4\xDF\ + \ DIN EN 1627) liegt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6 + ref_id: INF.6.A9 + name: Gefahrenmeldeanlage + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a9 + ref_id: INF.6.A9.1 + description: "Es SOLLTE in Datentr\xE4gerarchiven eine angemessene Gefahrenmeldeanlage\ + \ eingerichtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a9 + ref_id: INF.6.A9.2 + description: "Diese Gefahrenmeldeanlage SOLLTE regelm\xE4\xDFig gepr\xFCft und\ + \ gewartet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.6.a9 + ref_id: INF.6.A9.3 + description: Es SOLLTE sichergestellt sein, dass diejenigen Personen, die Gefahrenmeldungen + empfangen in der Lage sind, auf Alarmmeldungen angemessen zu reagieren. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.7 + name: "B\xFCroarbeitsplatz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7 + ref_id: INF.7.A1 + name: "Geeignete Auswahl und Nutzung eines B\xFCroraumes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a1 + ref_id: INF.7.A1.1 + description: "Es D\xDCRFEN NUR geeignete R\xE4ume als B\xFCror\xE4ume genutzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a1 + ref_id: INF.7.A1.2 + description: "Die B\xFCror\xE4ume M\xDCSSEN f\xFCr den Schutzbedarf bzw. das\ + \ Schutzniveau der dort verarbeiteten Informationen angemessen ausgew\xE4\ + hlt und ausgestattet sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a1 + ref_id: INF.7.A1.3 + description: "B\xFCror\xE4ume mit Publikumsverkehr D\xDCRFEN NICHT in sicherheitsrelevanten\ + \ Bereichen liegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a1 + ref_id: INF.7.A1.4 + description: "F\xFCr den Arbeitsplatz und f\xFCr die Einrichtung eines B\xFC\ + roraumes MUSS die Arbeitsst\xE4ttenverordnung umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7 + ref_id: INF.7.A2 + name: "Geschlossene Fenster und abgeschlossene T\xFCren" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2 + ref_id: INF.7.A2.1 + description: "Wenn Mitarbeitende ihre B\xFCror\xE4ume verlassen, SOLLTEN alle\ + \ Fenster geschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2 + ref_id: INF.7.A2.2 + description: "Befinden sich vertrauliche Informationen in dem B\xFCroraum, M\xDC\ + SSEN beim Verlassen die T\xFCren abgeschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2 + ref_id: INF.7.A2.3 + description: Dies SOLLTE insbesondere in Bereichen mit Publikumsverkehr beachtet + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2 + ref_id: INF.7.A2.4 + description: Die entsprechenden Vorgaben SOLLTEN in einer geeigneten Anweisung + festgehalten werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2 + ref_id: INF.7.A2.5 + description: Alle Mitarbeitenden SOLLTEN dazu verpflichtet werden, der Anweisung + nachzukommen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2 + ref_id: INF.7.A2.6 + description: "Zus\xE4tzlich MUSS regelm\xE4\xDFig gepr\xFCft werden, ob beim\ + \ Verlassen des B\xFCroraums die Fenster geschlossen und, wenn notwendig,\ + \ die T\xFCren abgeschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a2 + ref_id: INF.7.A2.7 + description: "Ebenso MUSS darauf geachtet werden, dass Brand- und Rauchschutzt\xFC\ + ren tats\xE4chlich geschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7 + ref_id: INF.7.A3 + name: Fliegende Verkabelung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a3 + ref_id: INF.7.A3.1 + description: "Die Stromanschl\xFCsse und Zug\xE4nge zum Datennetz im B\xFCroraum\ + \ SOLLTEN sich dort befinden, wo die IT-Ger\xE4te aufgestellt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a3 + ref_id: INF.7.A3.2 + description: "Verkabelungen, die \xFCber den Boden verlaufen, SOLLTEN geeignet\ + \ abgedeckt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7 + ref_id: INF.7.A5 + name: Ergonomischer Arbeitsplatz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5 + ref_id: INF.7.A5.1 + description: "Die Arbeitspl\xE4tze aller Mitarbeitenden SOLLTEN ergonomisch\ + \ eingerichtet sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5 + ref_id: INF.7.A5.2 + description: "Vor allem die Bildschirme SOLLTEN so aufgestellt werden, dass\ + \ ein ergonomisches und ungest\xF6rtes Arbeiten m\xF6glich ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5 + ref_id: INF.7.A5.3 + description: "Dabei SOLLTE beachtet werden, dass Bildschirme nicht durch Unbefugte\ + \ eingesehen werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5 + ref_id: INF.7.A5.4 + description: Die Bildschirmarbeitsschutzverordnung (BildscharbV) SOLLTE umgesetzt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a5 + ref_id: INF.7.A5.5 + description: "Alle Arbeitspl\xE4tze SOLLTEN f\xFCr eine m\xF6glichst fehlerfreie\ + \ Bedienung der IT individuell verstellbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7 + ref_id: INF.7.A6 + name: "Aufger\xE4umter Arbeitsplatz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a6 + ref_id: INF.7.A6.1 + description: "Alle Mitarbeitenden SOLLTEN dazu angehalten werden, seinen Arbeitsplatz\ + \ aufger\xE4umt zu hinterlassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a6 + ref_id: INF.7.A6.2 + description: "Die Mitarbeitenden SOLLTEN daf\xFCr sorgen, dass Unbefugte keine\ + \ vertraulichen Informationen einsehen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a6 + ref_id: INF.7.A6.3 + description: "Alle Mitarbeitenden SOLLTEN ihre Arbeitspl\xE4tze sorgf\xE4ltig\ + \ \xFCberpr\xFCfen und sicherstellen, dass keine vertraulichen Informationen\ + \ frei zug\xE4nglich sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a6 + ref_id: INF.7.A6.4 + description: "Vorgesetzte SOLLTEN Arbeitspl\xE4tze sporadisch daraufhin \xFC\ + berpr\xFCfen, ob dort schutzbed\xFCrftige Informationen offen zugreifbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7 + ref_id: INF.7.A7 + name: "Geeignete Aufbewahrung dienstlicher Unterlagen und Datentr\xE4ger" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a7 + ref_id: INF.7.A7.1 + description: "Die Mitarbeitenden SOLLTEN angewiesen werden, vertrauliche Dokumente\ + \ und Datentr\xE4ger verschlossen aufzubewahren, wenn sie nicht verwendet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a7 + ref_id: INF.7.A7.2 + description: "Daf\xFCr SOLLTEN geeignete Beh\xE4ltnisse in den B\xFCror\xE4\ + umen oder in deren Umfeld aufgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7 + ref_id: INF.7.A8 + name: Einsatz von Diebstahlsicherungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a8 + ref_id: INF.7.A8.1 + description: "Wenn der Zutritt zu den R\xE4umen nicht geeignet beschr\xE4nkt\ + \ werden kann, SOLLTEN f\xFCr alle IT-Systeme Diebstahlsicherungen eingesetzt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.7.a8 + ref_id: INF.7.A8.2 + description: In Bereichen mit Publikumsverkehr SOLLTEN Diebstahlsicherungen + benutzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.8 + name: "H\xE4uslicher Arbeitsplatz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8 + ref_id: INF.8.A1 + name: "Sichern von dienstlichen Unterlagen am h\xE4uslichen Arbeitsplatz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a1 + ref_id: INF.8.A1.1 + description: "Dienstliche Unterlagen und Datentr\xE4ger M\xDCSSEN am h\xE4uslichen\ + \ Arbeitsplatz so aufbewahrt werden, dass keine unbefugten Personen darauf\ + \ zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a1 + ref_id: INF.8.A1.2 + description: "Daher M\xDCSSEN ausreichend verschlie\xDFbare Beh\xE4ltnisse (z.\ + \ B. abschlie\xDFbare Rollcontainer oder Schr\xE4nke) vorhanden sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a1 + ref_id: INF.8.A1.3 + description: "Alle Mitarbeitenden M\xDCSSEN ihre Arbeitspl\xE4tze aufger\xE4\ + umt hinterlassen und sicherstellen, dass keine vertraulichen Informationen\ + \ frei zug\xE4nglich sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8 + ref_id: INF.8.A2 + name: "Transport von Arbeitsmaterial zum h\xE4uslichen Arbeitsplatz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a2 + ref_id: INF.8.A2.1 + description: "Es MUSS geregelt werden, welche Datentr\xE4ger und Unterlagen\ + \ am h\xE4uslichen Arbeitsplatz bearbeitet und zwischen der Institution und\ + \ dem h\xE4uslichen Arbeitsplatz hin und her transportiert werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a2 + ref_id: INF.8.A2.2 + description: "Generell M\xDCSSEN Datentr\xE4ger und andere Unterlagen sicher\ + \ transportiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a2 + ref_id: INF.8.A2.3 + description: "Diese Regelungen M\xDCSSEN den Mitarbeitenden in geeigneter Weise\ + \ bekanntgegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8 + ref_id: INF.8.A3 + name: "Schutz vor unbefugtem Zutritt am h\xE4uslichen Arbeitsplatz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a3 + ref_id: INF.8.A3.1 + description: "Den Mitarbeitenden MUSS mitgeteilt werden, welche Regelungen und\ + \ Ma\xDFnahmen zum Einbruchs- und Zutrittsschutz zu beachten sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a3 + ref_id: INF.8.A3.2 + description: "So MUSS darauf hingewiesen werden, Fenster zu schlie\xDFen und\ + \ T\xFCren abzuschlie\xDFen, wenn der h\xE4usliche Arbeitsplatz nicht besetzt\ + \ ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a3 + ref_id: INF.8.A3.3 + description: "Es MUSS sichergestellt werden, dass unbefugte Personen zu keiner\ + \ Zeit den h\xE4uslichen Arbeitsplatz betreten und auf dienstliche IT und\ + \ Unterlagen zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a3 + ref_id: INF.8.A3.4 + description: "Diese Ma\xDFnahmen M\xDCSSEN in sinnvollen zeitlichen Abst\xE4\ + nden \xFCberpr\xFCft werden, mindestens aber, wenn sich die h\xE4uslichen\ + \ Verh\xE4ltnisse \xE4ndern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8 + ref_id: INF.8.A4 + name: "Geeignete Einrichtung des h\xE4uslichen Arbeitsplatzes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a4 + ref_id: INF.8.A4.1 + description: "Der h\xE4usliche Arbeitsplatz SOLLTE durch eine geeignete Raumaufteilung\ + \ von den privaten Bereichen der Wohnung getrennt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a4 + ref_id: INF.8.A4.2 + description: "Der h\xE4usliche Arbeitsplatz SOLLTE mit B\xFCrom\xF6beln eingerichtet\ + \ sein, die ergonomischen Anforderungen entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a4 + ref_id: INF.8.A4.3 + description: "Ebenso SOLLTE der h\xE4usliche Arbeitsplatz durch geeignete technische\ + \ Sicherungsma\xDFnahmen vor Einbr\xFCchen gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a4 + ref_id: INF.8.A4.4 + description: "Die Schutzma\xDFnahmen SOLLTEN an die \xF6rtlichen Gegebenheiten\ + \ und den vorliegenden Schutzbedarf angepasst sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8 + ref_id: INF.8.A5 + name: "Entsorgung von vertraulichen Informationen am h\xE4uslichen Arbeitsplatz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a5 + ref_id: INF.8.A5.1 + description: Vertrauliche Informationen SOLLTEN sicher entsorgt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a5 + ref_id: INF.8.A5.2 + description: "In einer speziellen Sicherheitsrichtlinie SOLLTE daher geregelt\ + \ werden, wie schutzbed\xFCrftiges Material zu beseitigen ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a5 + ref_id: INF.8.A5.3 + description: "Es SOLLTEN die daf\xFCr ben\xF6tigten Entsorgungsm\xF6glichkeiten\ + \ verf\xFCgbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8 + ref_id: INF.8.A6 + name: "Umgang mit dienstlichen Unterlagen bei erh\xF6htem Schutzbedarf am h\xE4\ + uslichen Arbeitsplatz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a6 + ref_id: INF.8.A6.1 + description: "Wenn Informationen mit erh\xF6htem Schutzbedarf bearbeitet werden,\ + \ SOLLTE \xFCberlegt werden, von einem h\xE4uslichen Arbeitsplatz ganz abzusehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.8.a6 + ref_id: INF.8.A6.2 + description: "Anderenfalls SOLLTE der h\xE4usliche Arbeitsplatz durch erweiterte,\ + \ hochwertige technische Sicherungsma\xDFnahmen gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.9 + name: Mobiler Arbeitsplatz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A1 + name: Geeignete Auswahl und Nutzung eines mobilen Arbeitsplatzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1 + ref_id: INF.9.A1.1 + description: "Die Institution MUSS ihren Mitarbeitenden vorschreiben, wie mobile\ + \ Arbeitspl\xE4tze in geeigneter Weise ausgew\xE4hlt und benutzt werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1 + ref_id: INF.9.A1.2 + description: "Es M\xDCSSEN Eigenschaften definiert werden, die f\xFCr einen\ + \ mobilen Arbeitsplatz w\xFCnschenswert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1 + ref_id: INF.9.A1.3 + description: "Es M\xDCSSEN aber auch Ausschlusskriterien definiert werden, die\ + \ gegen einen mobilen Arbeitsplatz sprechen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1 + ref_id: INF.9.A1.4 + description: 'Mindestens MUSS geregelt werden:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1 + ref_id: INF.9.A1.5 + description: "\u2022 unter welchen Arbeitsplatzbedingungen sch\xFCtzenswerte\ + \ Informationen bearbeitet werden d\xFCrfen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1 + ref_id: INF.9.A1.6 + description: "\u2022 wie sich Mitarbeitende am mobilen Arbeitsplatz vor ungewollter\ + \ Einsichtnahme Dritter sch\xFCtzen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1 + ref_id: INF.9.A1.7 + description: "\u2022 ob eine permanente Netz- und Stromversorgung gegeben sein\ + \ muss sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a1 + ref_id: INF.9.A1.8 + description: "\u2022 welche Arbeitsplatzumgebungen komplett verboten sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A2 + name: "Regelungen f\xFCr mobile Arbeitspl\xE4tze" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.1 + description: "F\xFCr alle Arbeiten unterwegs MUSS geregelt werden, welche Informationen\ + \ au\xDFerhalb der Institution transportiert und bearbeitet werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.2 + description: Es MUSS zudem geregelt werden, welche Schutzvorkehrungen dabei + zu treffen sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.3 + description: "Dabei MUSS auch gekl\xE4rt werden, unter welchen Rahmenbedingungen\ + \ Mitarbeitende mit mobilen IT-Systemen auf interne Informationen ihrer Institution\ + \ zugreifen d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.4 + description: "Die Mitnahme von IT-Komponenten und Datentr\xE4gern MUSS klar\ + \ geregelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.5 + description: "So MUSS festgelegt werden, welche IT-Systeme und Datentr\xE4ger\ + \ mitgenommen werden d\xFCrfen, wer diese mitnehmen darf und welche grundlegenden\ + \ Sicherheitsanforderungen dabei beachtet werden m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.6 + description: "Es MUSS zudem protokolliert werden, wann und von wem welche mobilen\ + \ Endger\xE4te au\xDFer Haus eingesetzt wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.7 + description: "Die Benutzenden von mobilen Endger\xE4ten M\xDCSSEN f\xFCr den\ + \ Wert mobiler IT-Systeme und den Wert der darauf gespeicherten Informationen\ + \ sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.8 + description: "Sie M\xDCSSEN \xFCber die spezifischen Gef\xE4hrdungen und Ma\xDF\ + nahmen der von ihnen benutzten IT-Systeme aufgekl\xE4rt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.9 + description: "Au\xDFerdem M\xDCSSEN sie dar\xFCber informiert werden, welche\ + \ Art von Informationen auf mobilen IT-Systemen verarbeitet werden darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.10 + description: "Alle Benutzenden M\xDCSSEN auf die geltenden Regelungen hingewiesen\ + \ werden, die von ihnen einzuhalten sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a2 + ref_id: INF.9.A2.11 + description: "Sie M\xDCSSEN entsprechend geschult werden" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A3 + name: Zutritts- und Zugriffsschutz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3 + ref_id: INF.9.A3.1 + description: "Den Mitarbeitenden MUSS bekannt gegeben werden, welche Regelungen\ + \ und Ma\xDFnahmen zum Einbruch- und Zutrittsschutz am mobilen Arbeitsplatz\ + \ zu beachten sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3 + ref_id: INF.9.A3.2 + description: "Wenn der mobile Arbeitsplatz nicht besetzt ist, M\xDCSSEN Fenster\ + \ und T\xFCren abgeschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3 + ref_id: INF.9.A3.3 + description: "Ist dies nicht m\xF6glich, z. B. im Zug, M\xDCSSEN die Mitarbeitenden\ + \ alle Unterlagen und IT-Systeme an sicherer Stelle verwahren oder mitf\xFC\ + hren, wenn sie abwesend sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3 + ref_id: INF.9.A3.4 + description: "Es MUSS sichergestellt werden, dass unbefugte Personen zu keiner\ + \ Zeit auf dienstliche IT und Unterlagen zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a3 + ref_id: INF.9.A3.5 + description: "Wird der Arbeitsplatz nur kurz verlassen, M\xDCSSEN die eingesetzten\ + \ IT-Systeme gesperrt werden, sodass sie nur nach erfolgreicher Authentisierung\ + \ wieder benutzt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A4 + name: Arbeiten mit fremden IT-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4 + ref_id: INF.9.A4.1 + description: "Die Institution MUSS regeln, wie Mitarbeitende mit institutionsfremden\ + \ IT-Systemen arbeiten d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4 + ref_id: INF.9.A4.2 + description: "Alle mobilen Mitarbeitenden M\xDCSSEN \xFCber die Gefahren fremder\ + \ IT-Systeme aufgekl\xE4rt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4 + ref_id: INF.9.A4.3 + description: "Die Regelungen M\xDCSSEN vorgeben, ob und wie sch\xFCtzenswerte\ + \ Informationen an fremden IT-Systemen bearbeitet werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4 + ref_id: INF.9.A4.4 + description: "Sie M\xDCSSEN zudem festlegen, wie verhindert wird, dass nicht\ + \ autorisierte Personen die Informationen einsehen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a4 + ref_id: INF.9.A4.5 + description: "Wenn Mitarbeitende mit fremden IT-Systemen arbeiten, MUSS grunds\xE4\ + tzlich sichergestellt sein, dass alle w\xE4hrenddessen entstandenen tempor\xE4\ + ren Daten gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A5 + name: Zeitnahe Verlustmeldung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a5 + ref_id: INF.9.A5.1 + description: "Mitarbeitende SOLLTEN ihrer Institution umgehend melden, wenn\ + \ Informationen, IT-Systeme oder Datentr\xE4ger verlorengegangen sind oder\ + \ gestohlen wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a5 + ref_id: INF.9.A5.2 + description: "Daf\xFCr SOLLTE es klare Meldewege und Ansprechpartner innerhalb\ + \ der Institution geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A6 + name: Entsorgung von vertraulichen Informationen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a6 + ref_id: INF.9.A6.1 + description: Vertrauliche Informationen SOLLTEN auch unterwegs sicher entsorgt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a6 + ref_id: INF.9.A6.2 + description: "Bevor ausgediente oder defekte Datentr\xE4ger und Dokumente vernichtet\ + \ werden, MUSS \xFCberpr\xFCft werden, ob sie sensible Informationen enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a6 + ref_id: INF.9.A6.3 + description: "Ist dies der Fall, M\xDCSSEN die Datentr\xE4ger und Dokumente\ + \ wieder mit zur\xFCcktransportiert werden und auf institutseigenem Wege entsorgt\ + \ oder vernichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A7 + name: "Rechtliche Rahmenbedingungen f\xFCr das mobile Arbeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a7 + ref_id: INF.9.A7.1 + description: "F\xFCr das mobile Arbeiten SOLLTEN arbeitsrechtliche und arbeitsschutzrechtliche\ + \ Rahmenbedingungen beachtet und geregelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a7 + ref_id: INF.9.A7.2 + description: "Alle relevanten Punkte SOLLTEN entweder durch Betriebsvereinbarungen\ + \ oder durch zus\xE4tzlich zum Arbeitsvertrag getroffene individuelle Vereinbarungen\ + \ zwischen dem mobilen Mitarbeitenden und der Institution geregelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A8 + name: "Sicherheitsrichtlinie f\xFCr mobile Arbeitspl\xE4tze" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a8 + ref_id: INF.9.A8.1 + description: "Alle relevanten Sicherheitsanforderungen f\xFCr mobile Arbeitspl\xE4\ + tze SOLLTEN in einer f\xFCr die mobilen Mitarbeitenden verpflichtenden Sicherheitsrichtlinie\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a8 + ref_id: INF.9.A8.2 + description: Sie SOLLTE zudem mit den bereits vorhandenen Sicherheitsrichtlinien + der Institution sowie mit allen relevanten Fachabteilungen abgestimmt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a8 + ref_id: INF.9.A8.3 + description: "Die Sicherheitsrichtlinie f\xFCr mobile Arbeitspl\xE4tze SOLLTE\ + \ regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a8 + ref_id: INF.9.A8.4 + description: Die Mitarbeitenden der Institution SOLLTEN hinsichtlich der aktuellen + Sicherheitsrichtlinie sensibilisiert und geschult sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A9 + name: "Verschl\xFCsselung tragbarer IT-Systeme und Datentr\xE4ger" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a9 + ref_id: INF.9.A9.1 + description: "Bei tragbaren IT-Systemen und Datentr\xE4gern SOLLTE sichergestellt\ + \ werden, dass diese entsprechend den internen Richtlinien abgesichert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a9 + ref_id: INF.9.A9.2 + description: "Mobile IT-Systeme und Datentr\xE4ger SOLLTEN dabei verschl\xFC\ + sselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a9 + ref_id: INF.9.A9.3 + description: "Die kryptografischen Schl\xFCssel SOLLTEN getrennt vom verschl\xFC\ + sselten Ger\xE4t aufbewahrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A10 + name: Einsatz von Diebstahlsicherungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a10 + ref_id: INF.9.A10.1 + description: Bietet das verwendete IT-System eine Diebstahlsicherung, SOLLTE + sie benutzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a10 + ref_id: INF.9.A10.2 + description: "Die Diebstahlsicherungen SOLLTEN stets dort eingesetzt werden,\ + \ wo ein erh\xF6hter Publikumsverkehr herrscht oder die Fluktuation von Benutzenden\ + \ sehr hoch ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a10 + ref_id: INF.9.A10.3 + description: "Dabei SOLLTEN die Mitarbeitenden immer beachten, dass der Schutz\ + \ der auf den IT-Systemen gespeicherten Informationen meist einen h\xF6heren\ + \ Wert besitzt als die Wiederanschaffungskosten des IT-Systems betragen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a10 + ref_id: INF.9.A10.4 + description: "Die Beschaffungs- und Einsatzkriterien f\xFCr Diebstahlsicherungen\ + \ SOLLTEN an die Prozesse der Institution angepasst und dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A11 + name: Verbot der Nutzung unsicherer Umgebungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11 + ref_id: INF.9.A11.1 + description: "Es SOLLTEN Kriterien f\xFCr die Arbeitsumgebung festgelegt werden,\ + \ die mindestens erf\xFCllt sein m\xFCssen, damit Informationen mit erh\xF6\ + htem Schutzbedarf mobil bearbeitet werden d\xFCrfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11 + ref_id: INF.9.A11.2 + description: 'Die Kriterien SOLLTEN mindestens folgende Themenbereiche abdecken:' + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11 + ref_id: INF.9.A11.3 + description: "\u2022 Einsicht und Zugriff durch Dritte," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11 + ref_id: INF.9.A11.4 + description: "\u2022 geschlossene und, falls n\xF6tig, abschlie\xDFbare oder\ + \ bewachte R\xE4ume," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11 + ref_id: INF.9.A11.5 + description: "\u2022 gesicherte Kommunikationsm\xF6glichkeiten sowie" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a11 + ref_id: INF.9.A11.6 + description: "\u2022 eine ausreichende Stromversorgung." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9 + ref_id: INF.9.A12 + name: Nutzung eines Bildschirmschutzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.9.a12 + ref_id: INF.9.A12.1 + description: "Wenn IT-Systeme an mobilen Arbeitspl\xE4tzen genutzt werden, SOLLTEN\ + \ die Mitarbeitenden einen Sichtschutz f\xFCr die Bildschirme der IT-Systeme\ + \ verwenden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.10 + name: "Besprechungs-, Veranstaltungs- und Schulungsr\xE4ume" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10 + ref_id: INF.10.A1 + name: "Sichere Nutzung von Besprechungs-, Veranstaltungs- und Schulungsr\xE4\ + umen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a1 + ref_id: INF.10.A1.1 + description: "In den R\xE4umen vorhandene Ger\xE4tschaften M\xDCSSEN angemessen\ + \ gegen Diebstahl gesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a1 + ref_id: INF.10.A1.2 + description: "Zudem MUSS festgelegt werden, wer die in den R\xE4umen dauerhaft\ + \ vorhandenen IT- und sonstigen Systeme administriert." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a1 + ref_id: INF.10.A1.3 + description: "Es MUSS auch festgelegt werden, ob und unter welchen Bedingungen\ + \ von externen Personen mitgebrachte IT-Systeme verwenden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a1 + ref_id: INF.10.A1.4 + description: "Weiterhin MUSS festgelegt werden, ob und auf welche Netzzug\xE4\ + nge und TK-Schnittstellen externen Personen zugreifen d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10 + ref_id: INF.10.A3 + name: "Geschlossene Fenster und T\xFCren" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a3 + ref_id: INF.10.A3.1 + description: "Die Fenster und T\xFCren der Besprechungs-, Veranstaltungs- und\ + \ Schulungsr\xE4ume M\xDCSSEN beim Verlassen verschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a3 + ref_id: INF.10.A3.2 + description: "Bei R\xE4umlichkeiten, in denen sich IT-Systeme oder sch\xFCtzenswerte\ + \ Informationen befinden, M\xDCSSEN die T\xFCren beim Verlassen abgeschlossen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a3 + ref_id: INF.10.A3.3 + description: "Zus\xE4tzlich MUSS regelm\xE4\xDFig gepr\xFCft werden, ob die\ + \ Fenster und T\xFCren nach Verlassen der R\xE4ume verschlossen wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a3 + ref_id: INF.10.A3.4 + description: "Ebenso MUSS darauf geachtet werden, dass Brand- und Rauchschutzt\xFC\ + ren tats\xE4chlich geschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10 + ref_id: INF.10.A4 + name: "Planung von Besprechungs-, Veranstaltungs- und Schulungsr\xE4umen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a4 + ref_id: INF.10.A4.1 + description: "Bei der Planung von Besprechungs-, Veranstaltungs- und Schulungsr\xE4\ + umen SOLLTE besonders die Lage der R\xE4ume ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a4 + ref_id: INF.10.A4.2 + description: "Insbesondere R\xE4umlichkeiten, die oft zusammen mit oder ausschlie\xDF\ + lich von externen Personen genutzt werden, SOLLTEN NICHT in Geb\xE4udeteilen\ + \ liegen, in deren N\xE4he regelm\xE4\xDFig vertrauliche Informationen besprochen\ + \ und bearbeitet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a4 + ref_id: INF.10.A4.3 + description: "Es SOLLTE f\xFCr jeden Raum festgelegt werden, wie vertraulich\ + \ die Informationen sein d\xFCrfen, die dort besprochen oder verarbeitet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10 + ref_id: INF.10.A5 + name: Fliegende Verkabelung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a5 + ref_id: INF.10.A5.1 + description: "Die Stromanschl\xFCsse SOLLTEN sich dort befinden, wo Beamer,\ + \ Laptops oder andere elektronische Ger\xE4te aufgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a5 + ref_id: INF.10.A5.2 + description: "Verkabelungen, die \xFCber den Boden verlaufen, SOLLTEN geeignet\ + \ abgedeckt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10 + ref_id: INF.10.A6 + name: "Einrichtung sicherer Netzzug\xE4nge" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6 + ref_id: INF.10.A6.1 + description: "Es SOLLTE sichergestellt werden, dass mitgebrachte IT-Systeme\ + \ nicht \xFCber das Datennetz mit internen IT-Systemen der Institution verbunden\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6 + ref_id: INF.10.A6.2 + description: "Auf das LAN der Institution SOLLTEN ausschlie\xDFlich daf\xFC\ + r vorgesehene IT-Systeme zugreifen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6 + ref_id: INF.10.A6.3 + description: "Ein Datennetz f\xFCr externe Personen SOLLTE vom LAN der Institution\ + \ getrennt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6 + ref_id: INF.10.A6.4 + description: "Netzzug\xE4nge SOLLTEN so eingerichtet sein, dass verhindert wird,\ + \ dass Dritte den internen Datenaustausch mitlesen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6 + ref_id: INF.10.A6.5 + description: "Netzanschl\xFCsse in Besprechungs-, Veranstaltungs- oder Schulungsr\xE4\ + umen SOLLTEN abgesichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6 + ref_id: INF.10.A6.6 + description: "Es SOLLTE verhindert werden, dass IT-Systeme in Besprechungs-,\ + \ Veranstaltungs- und Schulungsr\xE4umen gleichzeitig eine Verbindung zum\ + \ Intranet und zum Internet aufbauen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a6 + ref_id: INF.10.A6.7 + description: "Au\xDFerdem SOLLTE die Stromversorgung aus einer Unterverteilung\ + \ heraus getrennt von anderen R\xE4umen aufgebaut werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10 + ref_id: INF.10.A7 + name: "Sichere Konfiguration von Schulungs- und Pr\xE4sentationsrechnern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a7 + ref_id: INF.10.A7.1 + description: "Dedizierte Schulungs- und Pr\xE4sentationsrechner SOLLTEN mit\ + \ einer Minimalkonfiguration versehen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a7 + ref_id: INF.10.A7.2 + description: "Es SOLLTE festgelegt sein, welche Anwendungen auf Schulungs- und\ + \ Pr\xE4sentationsrechnern in der jeweiligen Veranstaltung genutzt werden\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a7 + ref_id: INF.10.A7.3 + description: "Die Schulungs- und Pr\xE4sentationsrechner SOLLTEN nur an ein\ + \ separates, vom LAN der Institution getrenntes Datennetz angeschlossen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10 + ref_id: INF.10.A8 + name: "Erstellung eines Nutzungsnachweises f\xFCr R\xE4ume" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a8 + ref_id: INF.10.A8.1 + description: "Je nach Nutzungsart der Besprechungs-, Veranstaltungs- und Schulungsr\xE4\ + ume SOLLTE ersichtlich sein, wer die R\xE4ume zu welchem Zeitpunkt genutzt\ + \ hat." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a8 + ref_id: INF.10.A8.2 + description: "F\xFCr R\xE4umlichkeiten, in denen Schulungen an IT-Systemen oder\ + \ besonders vertrauliche Besprechungen durchgef\xFChrt werden, SOLLTEN ebenfalls\ + \ Nutzungsnachweise erbracht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a8 + ref_id: INF.10.A8.3 + description: "Es SOLLTE \xFCberlegt werden, f\xFCr R\xE4umlichkeiten, die f\xFC\ + r jeden Mitarbeitenden zug\xE4nglich sind, ebenfalls entsprechende Nutzungsnachweise\ + \ einzuf\xFChren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10 + ref_id: INF.10.A9 + name: "Zur\xFCcksetzen von Schulungs- und Pr\xE4sentationsrechnern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a9 + ref_id: INF.10.A9.1 + description: "Es SOLLTE ein Verfahren festgelegt werden, um Schulungs- und Pr\xE4\ + sentationsrechner nach der Nutzung auf einen vorher definierten Zustand zur\xFC\ + ckzusetzen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.10.a9 + ref_id: INF.10.A9.2 + description: "Durch von Benutzenden durchgef\xFChrte \xC4nderungen SOLLTEN dabei\ + \ vollst\xE4ndig entfernt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.11 + name: Allgemeines Fahrzeug + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A1 + name: Planung und Beschaffung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1 + ref_id: INF.11.A1.1 + description: Bevor Fahrzeuge beschafft werden, MUSS der Einsatzzweck geplant + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1 + ref_id: INF.11.A1.2 + description: "Die funktionalen Anforderungen an die Fahrzeuge und insbesondere\ + \ die Anforderungen an die Informationssicherheit, sowie den Datenschutz der\ + \ verbauten IT-Komponenten M\xDCSSEN erhoben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1 + ref_id: INF.11.A1.3 + description: "Hierbei M\xDCSSEN folgende Aspekte ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1 + ref_id: INF.11.A1.4 + description: "\u2022 Einsatzszenarien der Fahrzeuge," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1 + ref_id: INF.11.A1.5 + description: "\u2022 n\xE4here Einsatzumgebung der Fahrzeuge sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1 + ref_id: INF.11.A1.6 + description: "\u2022 der gesamte Lebenszyklus der Fahrzeuge." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1 + ref_id: INF.11.A1.7 + description: "Die Fahrzeuge M\xDCSSEN au\xDFerdem \xFCber angemessene Schlie\xDF\ + systeme verf\xFCgen, sofern die Fahrzeuge nicht durchgehend durch andere Ma\xDF\ + nahmen oder Regelungen gesichert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a1 + ref_id: INF.11.A1.8 + description: "W\xE4hrend der Planung SOLLTE ber\xFCcksichtigt werden, dass viele\ + \ Fahrzeuge Daten an die fahrzeugherstellenden Unternehmen und weitere Dritte\ + \ \xFCbermitteln k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A2 + name: Wartung, Inspektion und Updates + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + ref_id: INF.11.A2.1 + description: "Die Fahrzeuge und die dazugeh\xF6renden IT-Komponenten M\xDCSSEN\ + \ nach den Vorgaben des herstellenden Unternehmens gewartet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + ref_id: INF.11.A2.2 + description: "Hierbei MUSS beachtet werden, dass die Intervalle der herk\xF6\ + mmlichen Wartung und von Updates der integrierten IT-Komponenten voneinander\ + \ abweichen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + ref_id: INF.11.A2.3 + description: Es MUSS klar geregelt werden, wer in welcher Umgebung die Updates + installieren darf. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + ref_id: INF.11.A2.4 + description: "Auch \u201EOver-the-Air\u201C (OTA) Updates M\xDCSSEN geregelt\ + \ eingespielt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + ref_id: INF.11.A2.5 + description: "Wartungs- und Reparaturarbeiten M\xDCSSEN von befugtem und qualifiziertem\ + \ Personal in einer sicheren Umgebung durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + ref_id: INF.11.A2.6 + description: "Dabei SOLLTE schon vor der Wartung gekl\xE4rt werden, wie mit\ + \ Fremdfirmen umgegangen wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + ref_id: INF.11.A2.7 + description: "Werden Fahrzeuge in fremden Institutionen gewartet, SOLLTE gepr\xFC\ + ft werden, ob alle nicht ben\xF6tigten, zum Fahrzeug dazugeh\xF6rigen portablen\ + \ IT-Systeme entfernt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + ref_id: INF.11.A2.8 + description: "Werden die Fahrzeuge wieder in den Einsatzbetrieb integriert,\ + \ MUSS mittels Checkliste gepr\xFCft werden, ob alle Beanstandungen und M\xE4\ + ngel auch behoben wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a2 + ref_id: INF.11.A2.9 + description: "Es MUSS auch gepr\xFCft werden, ob die vorhandenen IT-Komponenten\ + \ einsatzf\xE4hig sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A3 + name: "Regelungen f\xFCr die Fahrzeugbenutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3 + ref_id: INF.11.A3.1 + description: "F\xFCr alle T\xE4tigkeiten, die sich auf die Sicherheit der in\ + \ den Fahrzeugen verarbeiteten Informationen auswirken k\xF6nnen, MUSS vorher\ + \ geregelt werden, ob sie in den Fahrzeugen durchgef\xFChrt werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3 + ref_id: INF.11.A3.2 + description: "Hierbei MUSS klar geregelt werden, welche Informationen dabei\ + \ transportiert und bearbeitet werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3 + ref_id: INF.11.A3.3 + description: "Erg\xE4nzend MUSS festgelegt werden, welche Schutzvorkehrungen\ + \ dabei zu treffen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3 + ref_id: INF.11.A3.4 + description: "Dies MUSS f\xFCr jede Art von Information gelten, auch f\xFCr\ + \ Gespr\xE4che in den Fahrzeugen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3 + ref_id: INF.11.A3.5 + description: "Es MUSS gekl\xE4rt werden, unter welchen Rahmenbedingungen Mitarbeitende\ + \ auf welche Art von Informationen ihrer Institution zugreifen d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3 + ref_id: INF.11.A3.6 + description: "Au\xDFerdem MUSS geregelt werden, in welchem Umfang Infotainmentsysteme,\ + \ Anwendungen und sonstige Services der Fahrzeuge genutzt werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3 + ref_id: INF.11.A3.7 + description: Des Weiteren MUSS festgelegt werden, wie Schnittstellen abzusichern + sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a3 + ref_id: INF.11.A3.8 + description: "In bestehende Gesch\xE4fts- bzw. Dienstanweisungen MUSS beschrieben\ + \ werden, wie mitgef\xFChrte IT in den Fahrzeugen verwendet und aufbewahrt\ + \ werden darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A4 + name: Erstellung einer Sicherheitsrichtlinie + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a4 + ref_id: INF.11.A4.1 + description: "Alle relevanten Sicherheitsanforderungen f\xFCr die IT innerhalb\ + \ der Fahrzeuge SOLLTEN in einer f\xFCr Mitarbeitende verpflichtenden Sicherheitsrichtlinie\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a4 + ref_id: INF.11.A4.2 + description: "Die Richtlinie SOLLTE allen relevanten Mitarbeitenden der Institution\ + \ bekannt sein und die Grundlage f\xFCr ihren Umgang mit Fahrzeugen darstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a4 + ref_id: INF.11.A4.3 + description: "In der Richtlinie SOLLTEN die Zust\xE4ndigkeiten f\xFCr einzelne\ + \ Aufgaben klar geregelt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a4 + ref_id: INF.11.A4.4 + description: "Die Sicherheitsrichtlinie SOLLTE regelm\xE4\xDFig \xFCberpr\xFC\ + ft und anlassbezogen aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A5 + name: Erstellung einer Inventarliste + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5 + ref_id: INF.11.A5.1 + description: "F\xFCr jedes Fahrzeug SOLLTE eine Inventarliste \xFCber" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5 + ref_id: INF.11.A5.2 + description: "\u2022 die im Fahrzeug fest verbauten oder zugeh\xF6rigen IT-Komponenten\ + \ (z. B. Handfunkger\xE4te bei Einsatzfahrzeugen)," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5 + ref_id: INF.11.A5.3 + description: "\u2022 die Fachverfahren, die auf den integrierten IT-Komponenten\ + \ ausgef\xFChrt werden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5 + ref_id: INF.11.A5.4 + description: "\u2022 Handlungsanweisungen und Betriebsdokumentationen sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5 + ref_id: INF.11.A5.5 + description: "\u2022 die mit dem Infotainmentsystem gekoppelten Mobilger\xE4\ + te gef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5 + ref_id: INF.11.A5.6 + description: "Die Inventarliste SOLLTE regelm\xE4\xDFig und anlassbezogen aktualisiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5 + ref_id: INF.11.A5.7 + description: "Dabei SOLLTE \xFCberpr\xFCft werden, ob noch alle inventarisierten\ + \ zum Fahrzeug geh\xF6renden IT-Komponenten vorhanden sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a5 + ref_id: INF.11.A5.8 + description: "Zus\xE4tzlich SOLLTE anhand der Inventarliste \xFCberpr\xFCft\ + \ werden, ob keine mobilen Endger\xE4te unerlaubt mit dem Infotainmentsystem\ + \ gekoppelt worden sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A6 + name: Festlegung von Handlungsanweisungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.1 + description: "F\xFCr alle wesentlichen Situationen, die die Informationssicherheit\ + \ von Fahrzeugen betreffen, SOLLTEN Handlungsanweisungen in Form von Checklisten\ + \ vorliegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.2 + description: "Die Handlungsanweisungen SOLLTEN dabei in die Sicherheitsrichtlinie\ + \ integriert werden und in geeigneter Form als Checklisten verf\xFCgbar sein,\ + \ w\xE4hrend das Fahrzeug benutzt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.3 + description: "Hierbei SOLLTE auch der Fall ber\xFCcksichtigt werden, dass das\ + \ Fahrzeug selbst gestohlen wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.4 + description: 'Die Handlungsanweisungen SOLLTEN insbesondere nachfolgende Szenarien + behandeln:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.5 + description: "\u2022 Ausfall von IT-Komponenten der Fahrzeuge," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.6 + description: "\u2022 Notfallsituationen wie Unf\xE4lle," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.7 + description: "\u2022 unerlaubtes Betreten der Fahrzeuge sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.8 + description: "\u2022 Diebstahl der Fahrzeuge oder darin abgelegter Gegenst\xE4\ + nde mit Relevanz f\xFCr die Informationssicherheit." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.9 + description: "Die Zust\xE4ndigkeiten f\xFCr die einzelnen Aufgaben SOLLTEN in\ + \ der Checkliste dokumentiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.10 + description: Die Anweisungen SOLLTEN von den Fahrzeugbenutzenden in den entsprechenden + Situationen angewendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a6 + ref_id: INF.11.A6.11 + description: Anhand der Checkliste SOLLTE dokumentiert werden, wie sie in diesen + Situationen vorgegangen sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A7 + name: "Sachgerechter Umgang mit Fahrzeugen und sch\xFCtzenswerten Informationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7 + ref_id: INF.11.A7.1 + description: "Die Institution SOLLTE die Handlungsanweisungen zur Fahrzeugbenutzung\ + \ um Aspekte erg\xE4nzen, wann, wie und wo Fahrzeuge sachgerecht abgestellt\ + \ bzw. angedockt werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7 + ref_id: INF.11.A7.2 + description: "Hierbei SOLLTE prim\xE4r die Frage beantwortet werden, welche\ + \ Umgebungen die Fahrzeuge angemessenen vor unerlaubten Zutritt oder Sachbesch\xE4\ + digung sch\xFCtzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7 + ref_id: INF.11.A7.3 + description: "Des Weiteren SOLLTE hierbei ber\xFCcksichtigt werden, welche Informationen\ + \ und IT-Systeme in den Fahrzeugen aufbewahrt werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7 + ref_id: INF.11.A7.4 + description: "Ausreichende Ma\xDFnahmen zum Zutrittsschutz SOLLTEN ergriffen\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7 + ref_id: INF.11.A7.5 + description: Die Ladung der Fahrzeuge SOLLTE sicher verstaut werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7 + ref_id: INF.11.A7.6 + description: "Es SOLLTE sichergestellt werden, dass sch\xFCtzenswerte Informationen\ + \ nicht von au\xDFerhalb der Fahrzeuge von Unbefugten eingesehen, mitgeh\xF6\ + rt oder entwendet werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7 + ref_id: INF.11.A7.7 + description: Die Mitarbeitenden SOLLTEN mit der grundlegenden Funktionsweise + der Fahrzeuge und den betreffenden IT-Komponenten vertraut gemacht werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a7 + ref_id: INF.11.A7.8 + description: "Die Mitarbeitenden SOLLTEN auch \xFCber die bestehenden Sicherheitsrisiken\ + \ informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A8 + name: "Schutz vor witterungsbedingten Einfl\xFCssen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a8 + ref_id: INF.11.A8.1 + description: "Fahrzeuge und die darin verbauten IT-Komponenten SOLLTEN vor witterungsbedingten\ + \ Einfl\xFCssen ausreichend gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a8 + ref_id: INF.11.A8.2 + description: "Je nach Fahrzeugart, Einsatzort und Einsatzumgebung SOLLTEN zus\xE4\ + tzliche Schutzma\xDFnahmen ergriffen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a8 + ref_id: INF.11.A8.3 + description: "F\xFCr kurzfristig auftretende extreme Wettererscheinungen SOLLTEN\ + \ entsprechende Schutzma\xDFnahmen getroffen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a8 + ref_id: INF.11.A8.4 + description: "Diese Schutzma\xDFnahmen SOLLTEN in den Handlungsanweisungen zur\ + \ Fahrzeugbenutzung in Form von Checklisten dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A9 + name: Sicherstellung der Versorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a9 + ref_id: INF.11.A9.1 + description: "Bevor Fahrzeuge eingesetzt werden, SOLLTE geplant werden, wie\ + \ diese mit Betriebsstoffen w\xE4hrend des Einsatzes versorgt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a9 + ref_id: INF.11.A9.2 + description: "Die Fahrzeuge SOLLTEN dabei w\xE4hrend des Einsatzes immer ausreichend\ + \ mit Betriebsstoffen versorgt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A10 + name: Aussonderung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a10 + ref_id: INF.11.A10.1 + description: "Werden Fahrzeuge ausgesondert, SOLLTEN keine sch\xFCtzenswerten\ + \ Informationen in den Fahrzeugen verbleiben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a10 + ref_id: INF.11.A10.2 + description: "Bevor Fahrzeuge endg\xFCltig ausgesondert werden, SOLLTE anhand\ + \ der Inventarliste gepr\xFCft werden, ob keine inventarisierten Gegenst\xE4\ + nde und dar\xFCber hinaus relevanten Gegenst\xE4nde zur\xFCckgelassen worden\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A11 + name: "Ersatzvorkehrungen bei Ausf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a11 + ref_id: INF.11.A11.1 + description: "F\xFCr den Fall, dass Fahrzeuge oder Fahrzeugf\xFChrende ausfallen,\ + \ SOLLTEN innerhalb der Institution vorbereitende Ma\xDFnahmen getroffen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a11 + ref_id: INF.11.A11.2 + description: "Abh\xE4ngig von der Bedeutung der Fahrzeuge SOLLTEN Ersatzfahrzeuge\ + \ bereitstehen oder alternativ ein Rahmenvertrag mit einer geeigneten Fremdinstitution\ + \ geschlossen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a11 + ref_id: INF.11.A11.3 + description: "Zus\xE4tzlich dazu SOLLTEN Ersatzfahrzeugf\xFChrende verf\xFC\ + gbar sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A12 + name: Diebstahlsicherung bzw. Bewachung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a12 + ref_id: INF.11.A12.1 + description: Eine Alarmanlage SOLLTE vorhanden sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a12 + ref_id: INF.11.A12.2 + description: "Bei Bodenfahrzeugen SOLLTE dar\xFCber hinaus eine Wegfahrsperre\ + \ vorhanden sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a12 + ref_id: INF.11.A12.3 + description: Wird das Fahrzeug verlassen, SOLLTEN die Alarmanlage und Wegfahrsperre + aktiviert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a12 + ref_id: INF.11.A12.4 + description: Alternativ SOLLTEN die Fahrzeuge bewacht werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A13 + name: "Sch\xE4digende Fremdeinwirkung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a13 + ref_id: INF.11.A13.1 + description: "Je nach Art der Fahrzeuge SOLLTEN geeignete Ma\xDFnahmen ergriffen\ + \ werden, um die Fahrzeuge vor potentieller Fremdeinwirkung in der geplanten\ + \ Einsatzumgebung zu sch\xFCtzen, wie z. B. st\xF6renden Funkstrahlen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A14 + name: Schutz sensibler Informationen vor unbefugtem Zugriff und Kenntnisnahme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a14 + ref_id: INF.11.A14.1 + description: "Fahrzeuge und die dazugeh\xF6rigen IT-Komponenten SOLLTEN so abgesichert\ + \ werden, dass sensible Informationen durch Unbefugte nicht ausgelesen bzw.\ + \ manipuliert oder gel\xF6scht werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a14 + ref_id: INF.11.A14.2 + description: "Hierbei SOLLTEN die vorhandenen Schutzvorkehrungen der herstellenden\ + \ Unternehmen \xFCberpr\xFCft und bei Bedarf angepasst werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A15 + name: Physische Absicherung der Schnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a15 + ref_id: INF.11.A15.1 + description: "Alle physischen internen und externen Schnittstellen der Fahrzeuge\ + \ SOLLTEN physisch gegen unbefugte Benutzung und \xE4u\xDFere Einfl\xFCsse\ + \ abgesichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A16 + name: "Brandl\xF6schanlage" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a16 + ref_id: INF.11.A16.1 + description: "Die Fahrzeuge SOLLTEN \xFCber eine Brandl\xF6schanlage verf\xFC\ + gen, die einen Brand von au\xDFen und innen l\xF6schen kann." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a16 + ref_id: INF.11.A16.2 + description: "Alternativ SOLLTEN geeignete Mittel zur Brandbek\xE4mpfung mitgef\xFC\ + hrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11 + ref_id: INF.11.A17 + name: "Netztrennung des In-Vehicle-Network mit einem Sonderfahrzeugnetz \xFC\ + ber Gateways" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17 + ref_id: INF.11.A17.1 + description: Generell SOLLTE die Institution sicherstellen, dass keine Informationen + unerlaubt und undefiniert zwischen + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17 + ref_id: INF.11.A17.2 + description: "\u2022 dem In-Vehicle-Network (IVN), das wiederum an die Netze\ + \ der fahrzeugherstellenden Unternehmen angebunden ist und" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17 + ref_id: INF.11.A17.3 + description: "\u2022 den einsatzspezifischen IT-Komponenten ausgetauscht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17 + ref_id: INF.11.A17.4 + description: Hierzu SOLLTEN Gateways mit standardisierten Protokollen (z. B. + nach Standard CiA 447) eingesetzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.11.a17 + ref_id: INF.11.A17.5 + description: Die Gateways SOLLTEN dabei vom fahrzeugherstellenden Unternehmen + freigegeben sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.12 + name: Verkabelung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A1 + name: Auswahl geeigneter Kabeltypen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + ref_id: INF.12.A1.1 + description: "Bei der Auswahl von Kabeltypen MUSS gepr\xFCft werden, welche\ + \ \xFCbertragungstechnischen Eigenschaften notwendig sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + ref_id: INF.12.A1.2 + description: "Die einschl\xE4gigen Normen und Vorschriften M\xDCSSEN beachtet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + ref_id: INF.12.A1.3 + description: "Auch die Umgebungsbedingungen im Betrieb und bei der Verlegung\ + \ M\xDCSSEN ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + ref_id: INF.12.A1.4 + description: "Hinsichtlich der Umgebungsbedingungen M\xDCSSEN die folgenden\ + \ Faktoren beachtet werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + ref_id: INF.12.A1.5 + description: "\u2022 Temperaturen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + ref_id: INF.12.A1.6 + description: "\u2022 Kabelwege," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + ref_id: INF.12.A1.7 + description: "\u2022 Zugkr\xE4fte bei der Verlegung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + ref_id: INF.12.A1.8 + description: "\u2022 die Art der Verlegung sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a1 + ref_id: INF.12.A1.9 + description: "\u2022 die Entfernung zwischen den Endpunkten und m\xF6glichen\ + \ St\xF6rquellen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A2 + name: "Planung der Kabelf\xFChrung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2 + ref_id: INF.12.A2.1 + description: "Kabel, Kabelwege und Kabeltrassen M\xDCSSEN aus funktionaler und\ + \ aus physikalischer Sicht ausreichend dimensioniert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2 + ref_id: INF.12.A2.2 + description: "Dabei M\xDCSSEN k\xFCnftige Notwendigkeiten eingerechnet werden,\ + \ z. B. gen\xFCgend Platz f\xFCr m\xF6gliche technische Erweiterungen in Kabelkan\xE4\ + len und -trassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2 + ref_id: INF.12.A2.3 + description: "Bei der gemeinsamen F\xFChrung von IT- und Stromverkabelung in\ + \ einer Trasse MUSS das \xDCbersprechen zwischen den einzelnen Kabeln verhindert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2 + ref_id: INF.12.A2.4 + description: "Es MUSS darauf geachtet werden, dass die IT-Verkabelung und die\ + \ elektrotechnische Verkabelung mit dem normgerechten Trennungsabstand gef\xFC\ + hrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a2 + ref_id: INF.12.A2.5 + description: "Erkennbare Gefahrenquellen M\xDCSSEN umgangen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A3 + name: Fachgerechte Installation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3 + ref_id: INF.12.A3.1 + description: "Die Installationsarbeiten der Verkabelung M\xDCSSEN fachkundig\ + \ und sorgf\xE4ltig erfolgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3 + ref_id: INF.12.A3.2 + description: "Bei der Installation M\xDCSSEN alle relevanten Normen beachtet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3 + ref_id: INF.12.A3.3 + description: "Die fachgerechte Ausf\xFChrung der Verkabelung MUSS durch eine\ + \ fachkundige Person in allen Phasen \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3 + ref_id: INF.12.A3.4 + description: "Bei Anlieferung des Materials MUSS gepr\xFCft werden, ob die richtigen\ + \ Kabel und Anschlusskomponenten geliefert wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3 + ref_id: INF.12.A3.5 + description: "Es MUSS darauf geachtet werden, dass die Montage keine Besch\xE4\ + digungen verursacht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a3 + ref_id: INF.12.A3.6 + description: "Au\xDFerdem M\xDCSSEN die Kabelwege so gew\xE4hlt werden, dass\ + \ eine Besch\xE4digung der verlegten Kabel durch die normale Nutzung des Geb\xE4\ + udes ausgeschlossen ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A4 + name: EMV-taugliche Stromversorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a4 + ref_id: INF.12.A4.1 + description: "Die Stromversorgung MUSS EMV (Elektromagnetische Vertr\xE4glichkeit)\ + \ -tauglich sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a4 + ref_id: INF.12.A4.2 + description: "Daf\xFCr MUSS das Stromverteilnetz als TN-S-System aufgebaut sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a4 + ref_id: INF.12.A4.3 + description: "Bei Aufbau und Betrieb des Stromverteilnetzes M\xDCSSEN die in\ + \ den entsprechenden Normen empfohlenen Trennungsabst\xE4nde soweit wie m\xF6\ + glich eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a4 + ref_id: INF.12.A4.4 + description: "Vorkehrungen gegen Einstrahlungen von au\xDFen, Abstrahlung durch\ + \ die Stromleitung sowie zur Erkennung von Ausgleichsstr\xF6men M\xDCSSEN\ + \ getroffen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A5 + name: "Anforderungsanalyse f\xFCr die Verkabelung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a5 + ref_id: INF.12.A5.1 + description: "Grunds\xE4tzlich SOLLTEN die Anforderungen analysiert werden,\ + \ die Einfluss auf eine zukunftssichere, bedarfsgerechte und wirtschaftliche\ + \ Ausf\xFChrung der Verkabelung haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a5 + ref_id: INF.12.A5.2 + description: "In dieser Anforderungsanalyse SOLLTE zun\xE4chst abgesch\xE4tzt\ + \ werden, wie die kurzfristige Nutzung der Verkabelung innerhalb der Institution\ + \ aussieht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a5 + ref_id: INF.12.A5.3 + description: "Darauf aufbauend SOLLTE die l\xE4ngerfristige Entwicklung der\ + \ Nutzung abgesch\xE4tzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a5 + ref_id: INF.12.A5.4 + description: "Dar\xFCber hinaus M\xDCSSEN die Schutzziele der Verf\xFCgbarkeit,\ + \ Integrit\xE4t und Vertraulichkeit bei der Anforderungsanalyse f\xFCr die\ + \ Verkabelung mit betrachtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A6 + name: Abnahme der Verkabelung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.1 + description: "F\xFCr die Verkabelung SOLLTE es einen Abnahmeprozess geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.2 + description: "Verkabelungen SOLLTEN immer dann abgenommen werden, wenn alle\ + \ (gegebenenfalls im Rahmen eines Meilensteins) durchzuf\xFChrenden Aufgaben\ + \ abgeschlossen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.3 + description: "Die Ausf\xFChrenden SOLLTE hierf\xFCr die Aufgaben als abgeschlossen\ + \ und zur Abnahme bereit gemeldet haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.4 + description: "Au\xDFerdem SOLLTEN sich bei den Kontrollen durch die auftraggebende\ + \ Institution keine inakzeptablen M\xE4ngel gezeigt haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.5 + description: "Der Abnahmetermin SOLLTE so gew\xE4hlt werden, dass die Kontrollen\ + \ zur Abnahme in ausreichender Zeit vorbereitet werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.6 + description: "Die auftragnehmende Institution MUSS sp\xE4testens zum Abnahmetermin\ + \ schriftlich belegen, dass s\xE4mtliche Normen und Vorschriften eingehalten\ + \ wurden, die f\xFCr das Gewerk gelten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.7 + description: "Bei der Abnahme MUSS der tats\xE4chliche Umfang der Leistungen\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.8 + description: "F\xFCr das Abnahmeprotokoll SOLLTE eine Checkliste vorbereitet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.9 + description: Das Abnahmeprotokoll MUSS von den Teilnehmenden und Verantwortlichen + rechtsverbindlich unterzeichnet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a6 + ref_id: INF.12.A6.10 + description: Das Protokoll MUSS Bestandteil der internen Dokumentation der Verkabelung + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A7 + name: "\xDCberspannungsschutz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a7 + ref_id: INF.12.A7.1 + description: "Jedes elektrisch leitende Netz SOLLTE gegen \xDCberspannungen\ + \ gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a7 + ref_id: INF.12.A7.2 + description: "Hierf\xFCr MUSS ein entsprechendes \xDCberspannungsschutzkonzept\ + \ erstellt werden, das den g\xFCltigen Normen entspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a7 + ref_id: INF.12.A7.3 + description: "Netzersatzanlagen (NEA) und unterbrechungsfreie Stromversorgungen\ + \ (USV) M\xDCSSEN in das \xDCberspannungsschutzkonzept aufgenommen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A8 + name: "Entfernen und Deaktivieren nicht mehr ben\xF6tigter Kabel" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8 + ref_id: INF.12.A8.1 + description: "Wenn Kabel nicht mehr ben\xF6tigt werden, SOLLTEN sie fachgerecht\ + \ und vollst\xE4ndig entfernt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8 + ref_id: INF.12.A8.2 + description: "Nachdem Kabel entfernt wurden, M\xDCSSEN die Brandschottungen\ + \ fachgerecht verschlossen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8 + ref_id: INF.12.A8.3 + description: "Kabel, die aktuell nicht mehr ben\xF6tigt werden, aber mit der\ + \ vorhandenen Technik sinnvoll als Reserve an Ort und Stelle verbleiben k\xF6\ + nnen, SOLLTEN in einem betriebsf\xE4higen Zustand erhalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8 + ref_id: INF.12.A8.4 + description: "Solche Kabel M\xDCSSEN mindestens an den Endpunkten entsprechend\ + \ gekennzeichnet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8 + ref_id: INF.12.A8.5 + description: "Grunds\xE4tzlich SOLLTE eine \xDCbersicht \xFCber nicht mehr ben\xF6\ + tigte Kabel aufgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a8 + ref_id: INF.12.A8.6 + description: Aus der Dokumentation SOLLTE hervorgehen, welche Kabel entfernt + oder deaktiviert wurden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A9 + name: Brandschutz in Trassen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a9 + ref_id: INF.12.A9.1 + description: Trassen SOLLTEN ausreichend dimensioniert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a9 + ref_id: INF.12.A9.2 + description: "Trassen SOLLTEN \xFCber eine ausreichende Be- und Entl\xFCftung\ + \ verf\xFCgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A10 + name: Dokumentation und Kennzeichnung der Verkabelung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.1 + description: "Eine Institution SOLLTE sicherstellen, dass sie f\xFCr ihre Verkabelung\ + \ sowohl \xFCber eine interne als auch eine externe Dokumentation verf\xFC\ + gt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.2 + description: Die interne Dokumentation MUSS alle Aufzeichnungen zur Installation + und zum Betrieb der Verkabelung enthalten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.3 + description: "Die interne Dokumentation SOLLTE so umfangreich angefertigt und\ + \ gepflegt werden, dass der Betrieb und dessen Weiterentwicklung bestm\xF6\ + glich unterst\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.4 + description: "Die externe Dokumentation (Beschriftung von Anschl\xFCssen zur\ + \ Unterst\xFCtzung des Betriebs) der Verkabelung SOLLTE m\xF6glichst neutral\ + \ gehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.5 + description: "Jede Ver\xE4nderung im Netz SOLLTE dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.6 + description: Eine Interims- oder Arbeitsversion der Dokumentation SOLLTE unmittelbar, + d. h. am Tag selbst angepasst werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.7 + description: "Die Stamm-Dokumentation MUSS sp\xE4testens 4 Wochen nach Abschluss\ + \ der jeweiligen Arbeiten aktualisiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.8 + description: "Es SOLLTE gepr\xFCft werden, ob ein Dokumentenmanagement f\xFC\ + r die Dokumentation eingesetzt werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.9 + description: "Die Dokumentation SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft und\ + \ aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a10 + ref_id: INF.12.A10.10 + description: "S\xE4mtliche technischen Einrichtungen, die im Rahmen der Verkabelung\ + \ dokumentiert sind, M\xDCSSEN hinsichtlich der Dokumentationstreue sp\xE4\ + testens nach 4 Jahren gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A11 + name: Neutrale Dokumentation in den Verteilern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11 + ref_id: INF.12.A11.1 + description: In jedem Verteiler SOLLTE es eine Dokumentation geben, die den + derzeitigen Stand von Rangierungen und Leitungsbelegungen wiedergibt. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11 + ref_id: INF.12.A11.2 + description: "Die Dokumentation im Verteiler MUSS ein sicheres Schalten erm\xF6\ + glichen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11 + ref_id: INF.12.A11.3 + description: "Die Dokumentation im Verteiler SOLLTE m\xF6glichst neutral gehalten\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11 + ref_id: INF.12.A11.4 + description: "In der Dokumentation im Verteiler SOLLTEN nur bestehende und genutzte\ + \ Verbindungen sowie auflaufende Reservekabel aufgef\xFChrt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11 + ref_id: INF.12.A11.5 + description: "Falls m\xF6glich, SOLLTEN keine Hinweise auf die Art gegeben werden,\ + \ wie Kabel genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11 + ref_id: INF.12.A11.6 + description: "Es SOLLTEN nur solche Hinweise gegeben werden, die ausdr\xFCcklich\ + \ vorgeschrieben sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a11 + ref_id: INF.12.A11.7 + description: "Alle weitergehenden Informationen SOLLTEN in einer Revisionsdokumentation\ + \ aufgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A12 + name: Kontrolle elektrotechnischer Anlagen und bestehender Verbindungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12 + ref_id: INF.12.A12.1 + description: "Alle elektrischen Anlagen und Betriebsmittel SOLLTEN gem\xE4\xDF\ + \ DGUV Vorschrift 3, entsprechend den in \xA7 5 Pr\xFCfung genannten Durchf\xFC\ + hrungsanweisungen, regelm\xE4\xDFig gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12 + ref_id: INF.12.A12.2 + description: "Alle Unregelm\xE4\xDFigkeiten, die festgestellt werden, M\xDC\ + SSEN unverz\xFCglich dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12 + ref_id: INF.12.A12.3 + description: "Festgestellte Unregelm\xE4\xDFigkeiten M\xDCSSEN unverz\xFCglich\ + \ den zust\xE4ndigen Organisationseinheiten gemeldet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12 + ref_id: INF.12.A12.4 + description: "Die zust\xE4ndigen Organisationseinheiten M\xDCSSEN die festgestellten\ + \ Unregelm\xE4\xDFigkeiten so zeitnah beheben, dass eine Gef\xE4hrdung von\ + \ Personen ausgeschlossen werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a12 + ref_id: INF.12.A12.5 + description: "Die Verf\xFCgbarkeit der elektrischen Anlagen und Betriebsmittel\ + \ MUSS hierbei im erforderlichen Ma\xDF sichergestellt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A13 + name: "Vermeidung elektrischer Z\xFCndquellen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a13 + ref_id: INF.12.A13.1 + description: "Die Nutzung privater Elektroger\xE4te innerhalb einer Institution\ + \ SOLLTE klar geregelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a13 + ref_id: INF.12.A13.2 + description: "Alle Elektroger\xE4te M\xDCSSEN durch eine Elektrofachkraft gepr\xFC\ + ft und f\xFCr sicher befunden werden, bevor sie eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a13 + ref_id: INF.12.A13.3 + description: "Die Verwendung von Steckdosenleisten SOLLTE soweit wie m\xF6glich\ + \ vermieden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a13 + ref_id: INF.12.A13.4 + description: "Fehlende Steckdosen SOLLTEN durch eine Elektrofachkraft fachgerecht\ + \ nachger\xFCstet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A14 + name: A-B-Versorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a14 + ref_id: INF.12.A14.1 + description: "Es SOLLTE gepr\xFCft werden, ob anstelle einer einz\xFCgigen Stromversorgung\ + \ eine zweiz\xFCgige sogenannte A-B-Versorgung geschaffen werden soll, die\ + \ wichtige IT-Komponenten und andere Verbraucher versorgt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a14 + ref_id: INF.12.A14.2 + description: "Dabei SOLLTE die Funktionsf\xE4higkeit der Stromversorgung permanent\ + \ durch geeignete technische Einrichtungen \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A15 + name: Materielle Sicherung der Verkabelung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a15 + ref_id: INF.12.A15.1 + description: "F\xFCr alle R\xE4ume eines Geb\xE4udes, insbesondere in R\xE4\ + umen mit Publikumsverkehr sowie in un\xFCbersichtlichen Bereichen SOLLTE \xFC\ + berlegt werden, Kabel und Verteiler gegen unbefugte Zugriffe zu sichern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a15 + ref_id: INF.12.A15.2 + description: "In jedem Fall SOLLTEN die Zahl und der Umfang derjenigen Stellen\ + \ m\xF6glichst gering gehalten werden, an denen Einrichtungen der Energieversorgung\ + \ und Zugangspunkte des Datennetzes f\xFCr Unbefugte zug\xE4nglich sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A16 + name: Nutzung von Schranksystemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a16 + ref_id: INF.12.A16.1 + description: "Elektrotechnische Anschl\xFCsse und -verteiler SOLLTEN in Schranksystemen\ + \ aufgestellt oder in diese eingebaut werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a16 + ref_id: INF.12.A16.2 + description: "Bei der Dimensionierung der Schranksysteme SOLLTE das erwartete\ + \ Wachstum f\xFCr den geplanten Einsatzzeitraum ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12 + ref_id: INF.12.A17 + name: "Redundanzen f\xFCr die IT-Verkabelung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17 + ref_id: INF.12.A17.1 + description: "Es SOLLTE gepr\xFCft werden, ob eine redundante prim\xE4re IT-Verkabelung\ + \ geschaffen werden soll, die \xFCber unabh\xE4ngige Trassen gef\xFChrt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17 + ref_id: INF.12.A17.2 + description: "Ebenso SOLLTE gepr\xFCft werden, ob die Anschl\xFCsse an IT- oder\ + \ TK-Provider redundant ausgelegt werden sollen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17 + ref_id: INF.12.A17.3 + description: "Bei hohen oder sehr hohen Verf\xFCgbarkeitsanforderungen SOLLTE\ + \ \xFCberlegt werden, in den relevanten Geb\xE4uden die Sekund\xE4r- und Terti\xE4\ + rverkabelung redundant auszulegen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17 + ref_id: INF.12.A17.4 + description: "Dabei SOLLTEN redundant ausgelegte Teile der Sekund\xE4rverkabelung\ + \ in unterschiedlichen Brandabschnitten gef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.12.a17 + ref_id: INF.12.A17.5 + description: "Wird eine redundante Verkabelung verwendet, SOLLTE deren Funktionsf\xE4\ + higkeit regelm\xE4\xDFig gepr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.13 + name: "Technisches Geb\xE4udemanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A1 + name: "Beurteilung des Ist-Zustands bei der \xDCbernahme bestehender Geb\xE4\ + ude" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a1 + ref_id: INF.13.A1.1 + description: "Bei der \xDCbernahme von bestehenden Geb\xE4uden M\xDCSSEN die\ + \ im Geb\xE4ude installierten TGA-Anlagen, die Bausubstanz und Einrichtungen\ + \ sowie vorhandene Dokumentation erfasst und hinsichtlich ihres Zustands (Alter,\ + \ Supportstatus, Zukunftsf\xE4higkeit, Vollst\xE4ndigkeit der Dokumentation\ + \ etc.) beurteilt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A2 + name: "Regelung und Dokumentation von Verantwortlichkeiten und Zust\xE4ndigkeiten\ + \ im Geb\xE4ude" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2 + ref_id: INF.13.A2.1 + description: "Da es in einem Geb\xE4ude meist unterschiedliche Verantwortlichkeiten\ + \ und Zust\xE4ndigkeiten f\xFCr verschiedene Bereiche gibt, M\xDCSSEN die\ + \ entsprechenden Rechte, Pflichten, Aufgaben, Kompetenzen und zugeh\xF6rigen\ + \ Prozesse geregelt und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2 + ref_id: INF.13.A2.2 + description: "Hierbei M\xDCSSEN auch die organisatorischen Strukturen im Geb\xE4\ + ude ber\xFCcksichtigt und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2 + ref_id: INF.13.A2.3 + description: "Insbesondere M\xDCSSEN alle Nachfrage- und betreibenden Organisationen\ + \ erfasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2 + ref_id: INF.13.A2.4 + description: "Wird das TGM durch eine externe Organisation betrieben, M\xDC\ + SSEN die zugeh\xF6rigen Rechte, Pflichten, Aufgaben und Kompetenzen gem\xE4\ + \xDF Baustein OPS.2.3 Nutzung von Outsourcing vertraglich festgehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2 + ref_id: INF.13.A2.5 + description: "Weiterhin M\xDCSSEN die Schnittstellen und Meldewege inklusive\ + \ Eskalation zwischen allen Beteiligten festgelegt und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2 + ref_id: INF.13.A2.6 + description: Auch die Koordination verschiedener betreibender Organisationen + MUSS geregelt und dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2 + ref_id: INF.13.A2.7 + description: Der Zugriff auf die Dokumentation MUSS geregelt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a2 + ref_id: INF.13.A2.8 + description: "Die gesamte Dokumentation inklusive der zugeh\xF6rigen Kontaktinformationen\ + \ MUSS immer aktuell und verf\xFCgbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A3 + name: "Dokumentation von Geb\xE4udeeinrichtungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a3 + ref_id: INF.13.A3.1 + description: "Alle Geb\xE4udeeinrichtungen der TGA inklusive GA M\xDCSSEN dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a3 + ref_id: INF.13.A3.2 + description: "Hierbei MUSS s\xE4mtliche, auch schon vorhandene, Dokumentation\ + \ zusammengef\xFChrt, aus dem Blickwinkel des TGM organisiert und um TGM-spezifische\ + \ Angaben erg\xE4nzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a3 + ref_id: INF.13.A3.3 + description: Der Zugriff auf die Dokumentation MUSS geregelt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a3 + ref_id: INF.13.A3.4 + description: "Die gesamte Dokumentation inklusive der zugeh\xF6rigen Kontaktinformationen\ + \ MUSS immer aktuell und verf\xFCgbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A4 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4 + ref_id: INF.13.A4.1 + description: "Ausgehend von der allgemeinen Sicherheitsleitlinie der Institution\ + \ SOLLTE eine \xFCbergeordnete Sicherheitsrichtlinie f\xFCr TGM erstellt sowie\ + \ nachvollziehbar umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4 + ref_id: INF.13.A4.2 + description: "Aus dieser \xFCbergeordneten Sicherheitsrichtlinie SOLLTEN spezifische\ + \ Sicherheitsrichtlinien f\xFCr die verschiedenen Themenbereiche des TGM abgeleitet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4 + ref_id: INF.13.A4.3 + description: "In der Sicherheitsrichtlinie f\xFCr das TGM SOLLTEN nachvollziehbar\ + \ Anforderungen und Vorgaben beschrieben werden, wie das TGM umgesetzt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4 + ref_id: INF.13.A4.4 + description: "Die Sicherheitsrichtlinie SOLLTE regelm\xE4\xDFig und zus\xE4\ + tzlich bei Bedarf gepr\xFCft und gegebenenfalls aktualisiert werden, um dem\ + \ aktuellen Stand der Technik zu entsprechen und auch neueste Erkenntnisse\ + \ abdecken zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a4 + ref_id: INF.13.A4.5 + description: "Sie SOLLTE allen im Bereich TGM zust\xE4ndigen Mitarbeitenden\ + \ bekannt und grundlegend f\xFCr ihre Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A5 + name: Planung des TGM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.1 + description: "Das TGM, die zugrundeliegende Infrastruktur und die zugeh\xF6\ + rigen Prozesse SOLLTEN geeignet geplant werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.2 + description: Die Planung SOLLTE dabei mindestens eine detaillierte Anforderungsanalyse, + eine ausreichende Grobkonzeptionierung und eine Fein- und Umsetzungsplanung + umfassen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.3 + description: Im Rahmen der Anforderungsanalyse SOLLTEN Anforderungen an TGM-Infrastruktur + und TGM-Prozesse spezifiziert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.4 + description: "Dabei SOLLTEN alle wesentlichen Elemente f\xFCr das TGM ber\xFC\ + cksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.5 + description: "Auch SOLLTE die Sicherheitsrichtlinie f\xFCr das TGM beachtet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.6 + description: Steht die Nachfrageorganisation zum Zeitpunkt der Planung noch + nicht fest, SOLLTEN im Rahmen einer universellen Planung zumindest grundlegende + Anforderungen erfasst werden, die dem Stand der Technik entsprechen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.7 + description: "F\xFCr die Anforderungsspezifikation SOLLTEN auch die Schnittstellen\ + \ der zu verwaltenden Systeme dokumentiert werden, z. B. um die Kompatibilit\xE4\ + t von TGM-L\xF6sung und zu verwaltenden Systemen zu gew\xE4hrleisten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.8 + description: "Au\xDFerdem SOLLTEN vor der Beauftragung von Dienstleistenden\ + \ oder vor der Anschaffung von Hard- oder Software der durch das TGM zu verwaltenden\ + \ Systeme die Anforderungen des TGM in einem Lastenheft des TGM spezifiziert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.9 + description: "In diesem Lastenheft SOLLTE auch die Durchf\xFChrung von Tests\ + \ ber\xFCcksichtigt werden (siehe auch INF.13.A22 Durchf\xFChrung von Systemtests\ + \ im TGM)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.10 + description: "Wenn im TGM Funktionen der K\xFCnstlichen Intelligenz (KI) eingesetzt\ + \ werden, SOLLTE bei dem zust\xE4ndigen herstellenden Unternehmen angefragt\ + \ werden, ob und wie die Informationssicherheit hier angemessen ber\xFCcksichtigt\ + \ wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.11 + description: "Die Grobkonzeptionierung SOLLTE gem\xE4\xDF INF.13.A6 Erstellung\ + \ eines TGM-Konzepts erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a5 + ref_id: INF.13.A5.12 + description: "In der Fein- und Umsetzungsplanung f\xFCr das TGM SOLLTEN alle\ + \ in der Sicherheitsrichtlinie und im TGM-Konzept adressierten Punkte ber\xFC\ + cksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A6 + name: Erstellung eines TGM-Konzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.1 + description: "Ausgehend von der Sicherheitsrichtlinie f\xFCr das TGM SOLLTE\ + \ ein TGM-Konzept erstellt und gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.2 + description: "Dabei SOLLTEN mindestens folgende Aspekte bedarfsgerecht ber\xFC\ + cksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.3 + description: "\u2022 Methoden, Techniken und Werkzeuge f\xFCr das TGM" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.4 + description: "\u2022 Absicherung des Zugangs und der Kommunikation" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.5 + description: "\u2022 Absicherung auf Ebene des Netzes, insbesondere Zuordnung\ + \ von TGM-Komponenten zu Netzsegmenten" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.6 + description: "\u2022 Umfang des Monitorings und der Alarmierung" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.7 + description: "\u2022 Protokollierung von Ereignissen und administrativen Zugriffen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.8 + description: "\u2022 Meldeketten bei St\xF6rungen und Sicherheitsvorf\xE4llen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.9 + description: "\u2022 ben\xF6tigte Prozesse f\xFCr das TGM" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.10 + description: "\u2022 Bereitstellung von TGM-Informationen f\xFCr andere Betriebsbereiche" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.11 + description: "\u2022 Einbindung des TGM in die Notfallplanung Das TGM-Konzept\ + \ SOLLTE regelm\xE4\xDFig und zus\xE4tzlich bei Bedarf gepr\xFCft und gegebenenfalls\ + \ aktualisiert werden, um dem aktuellen Stand der Technik zu entsprechen und\ + \ auch neue Erkenntnisse abdecken zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.12 + description: "Au\xDFerdem SOLLTE regelm\xE4\xDFig ein Soll-Ist-Vergleich zwischen\ + \ den Vorgaben des Konzepts und dem aktuellen Zustand durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.13 + description: "Dabei SOLLTE insbesondere gepr\xFCft werden, ob die Systeme gem\xE4\ + \xDF den Vorgaben konfiguriert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.14 + description: Die Ergebnisse SOLLTEN nachvollziehbar dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a6 + ref_id: INF.13.A6.15 + description: Abweichungen SOLLTEN behoben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A7 + name: Erstellung eines Funkfrequenzkatasters + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7 + ref_id: INF.13.A7.1 + description: "Um Funkfrequenzen weitestgehend st\xF6rungsfrei nutzen zu k\xF6\ + nnen, SOLLTE ein Funkfrequenzkataster erstellt werden, dass die Systeme und\ + \ Nutzenden des Frequenzspektrums an den Standorten der Institution listet." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7 + ref_id: INF.13.A7.2 + description: "Dabei SOLLTE bei einer potentiellen Nutzung von Frequenzen durch\ + \ unterschiedliche Systeme und Nutzende festgelegt werden, wer auf welchen\ + \ Frequenzen der Prim\xE4rnutzende ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7 + ref_id: INF.13.A7.3 + description: Dabei SOLLTE auch eine Abstimmung zwischen IT und TGM erfolgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7 + ref_id: INF.13.A7.4 + description: "Wird in den Geb\xE4uden OT eingesetzt, SOLLTE auch hier eine Abstimmung\ + \ erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a7 + ref_id: INF.13.A7.5 + description: "Das Funkfrequenzkataster SOLLTE regelm\xE4\xDFig und zus\xE4tzlich\ + \ bei Bedarf gepr\xFCft und gegebenenfalls aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A8 + name: "Erstellung und Pflege eines Inventars f\xFCr das TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a8 + ref_id: INF.13.A8.1 + description: "F\xFCr die Dokumentation von Systemen, die durch das TGM verwaltet\ + \ werden, SOLLTE ein Inventar erstellt und gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a8 + ref_id: INF.13.A8.2 + description: "Das Inventar SOLLTE vollst\xE4ndig und aktuell gehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a8 + ref_id: INF.13.A8.3 + description: "Aus dem Inventar SOLLTEN f\xFCr alle Systeme Verantwortlichkeiten\ + \ und Zust\xE4ndigkeiten ersichtlich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a8 + ref_id: INF.13.A8.4 + description: Auch die Elemente der TGM-Infrastruktur selbst SOLLTEN dokumentiert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A9 + name: Regelung des Einsatzes von Computer-Aided Facility Management + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a9 + ref_id: INF.13.A9.1 + description: Wird ein Computer-Aided Facility Management-System (CAFM-System) + eingesetzt, SOLLTE dieser Einsatz umfassend geplant und konzeptioniert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a9 + ref_id: INF.13.A9.2 + description: "Werden im CAFM Prozesse abgebildet und unterst\xFCtzt, SOLLTEN\ + \ entsprechende Rollen und Berechtigungen definiert werden, insbesondere wenn\ + \ externe Dienstleistende an den Prozessen beteiligt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A10 + name: Regelung des Einsatzes von Building Information Modeling + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a10 + ref_id: INF.13.A10.1 + description: "Soweit m\xF6glich SOLLTE Building Information Modeling (BIM) zur\ + \ digitalen Modellierung aller relevanten Geb\xE4udedaten eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a10 + ref_id: INF.13.A10.2 + description: Bei der Verwendung von BIM SOLLTE der BIM-Projektabwicklungsplan + spezifiziert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a10 + ref_id: INF.13.A10.3 + description: Weiterhin SOLLTE die BIM-Architektur umfassend geplant und konzeptioniert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a10 + ref_id: INF.13.A10.4 + description: "Auch f\xFCr die BIM-Werkzeuge SOLLTE die Informationssicherheit\ + \ angemessen gew\xE4hrleistet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A11 + name: "Angemessene H\xE4rtung von Systemen im TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11 + ref_id: INF.13.A11.1 + description: "Alle Systeme des TGM sowie die Systeme, die durch das TGM betrieben\ + \ werden, SOLLTEN angemessen geh\xE4rtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11 + ref_id: INF.13.A11.2 + description: "Die H\xE4rtungsma\xDFnahmen SOLLTEN dokumentiert, regelm\xE4\xDF\ + ig und zus\xE4tzlich bei Bedarf \xFCberpr\xFCft und, falls erforderlich, angepasst\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11 + ref_id: INF.13.A11.3 + description: "F\xFCr alle Systeme des TGM sowie die Systeme, die durch das TGM\ + \ betrieben werden, SOLLTE bei der Beschaffung sichergestellt werden, dass\ + \ diese angemessen geh\xE4rtet werden k\xF6nnen und insbesondere sicherheitsrelevante\ + \ Updates f\xFCr die geplante Nutzungsdauer bereitgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11 + ref_id: INF.13.A11.4 + description: "Systeme, f\xFCr die keine sicherheitsrelevanten Updates verf\xFC\ + gbar sind, SOLLTEN nach Bekanntwerden von Schwachstellen nicht mehr genutzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a11 + ref_id: INF.13.A11.5 + description: "Wenn dies nicht m\xF6glich ist, SOLLTEN die betroffenen Systeme\ + \ mit den Mitteln der Netzsegmentierung separiert und die Kommunikation kontrolliert\ + \ und reglementiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A12 + name: Sichere Konfiguration der TGM-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.1 + description: Alle Systeme des TGM sowie die Systeme, die durch das TGM betrieben + werden, SOLLTEN sicher konfiguriert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.2 + description: Die Konfiguration SOLLTE mindestens vor Inbetriebnahme eines Systems + getestet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.3 + description: "Konfigurations\xE4nderungen w\xE4hrend des Produktivbetriebs SOLLTEN\ + \ vor Aktivierung auf einer Testinstanz getestet oder nur im Vier-Augen-Prinzip\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.4 + description: "Die Konfiguration von Systemen SOLLTE gesichert werden, um ein\ + \ schnelles Wiedereinspielen einer fehlerfreien Version zu erm\xF6glichen\ + \ (Rollback)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.5 + description: "Rollback-Tests SOLLTEN auf einem Testsystem eingerichtet oder\ + \ w\xE4hrend Wartungsfenstern durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.6 + description: Die Konfigurationen SOLLTEN zentral gespeichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.7 + description: "F\xFCr gleichartige Systeme, inklusive der Ger\xE4te der Automations-\ + \ und Feldebene (siehe Kapitel 4.1 Genutzte TGM-spezifische Fachbegriffe),\ + \ SOLLTE eine automatisierte Verteilung von Software-Updates und Konfigurationen\ + \ eingerichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.8 + description: "Konfigurations\xE4nderungen SOLLTEN allen Beteiligten an Betriebs-\ + \ und Serviceprozessen (Entst\xF6rung, Rufbereitschaft, Wartungen etc.) bekannt\ + \ gemacht werden, insbesondere" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.9 + description: "\u2022 \xC4nderungen der Zugangsmechanismen oder der Passw\xF6\ + rter sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.10 + description: "\u2022 \xC4nderungen an Kommunikations- und Steuerparametern f\xFC\ + r die eingebundenen Systeme." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.11 + description: "Es SOLLTE sichergestellt werden, dass im St\xF6rungsfall beispielsweise\ + \ eine Wartungstechnikerin oder ein Wartungstechniker das System bedienen\ + \ bzw. parametrieren kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.12 + description: "Au\xDFerdem SOLLTE regelm\xE4\xDFig und zus\xE4tzlich bei Bedarf\ + \ gepr\xFCft werden, ob die Systeme gem\xE4\xDF den Vorgaben konfiguriert\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.13 + description: Die Ergebnisse SOLLTEN nachvollziehbar dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a12 + ref_id: INF.13.A12.14 + description: Abweichungen von den Vorgaben SOLLTEN behoben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A13 + name: "Sichere Anbindung von eingeschr\xE4nkt vertrauensw\xFCrdigen Systemen\ + \ im TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a13 + ref_id: INF.13.A13.1 + description: "Eingeschr\xE4nkt vertrauensw\xFCrdige Systeme, die aus wichtigen\ + \ betrieblichen Gr\xFCnden im TGM eingebunden werden m\xFCssen, SOLLTEN \xFC\ + ber ein System angebunden werden, das die Kommunikation mit Hilfe von Firewall-Funktionen\ + \ kontrolliert und reglementiert." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a13 + ref_id: INF.13.A13.2 + description: Dieses System SOLLTE in der Verantwortlichkeit des TGM liegen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A14 + name: "Ber\xFCcksichtigung spezieller Rollen und Berechtigungen im TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a14 + ref_id: INF.13.A14.1 + description: "Im Rollen- und Berechtigungskonzept hinsichtlich des TGM SOLLTEN\ + \ sowohl Nachfrage- als auch betreibende Organisationen der TGM-Systeme und\ + \ der TGA-Systeme ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a14 + ref_id: INF.13.A14.2 + description: "Dies SOLLTE insbesondere dann sorgf\xE4ltig geplant werden, wenn\ + \ das TGM institutions\xFCbergreifend bereitgestellt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A15 + name: Schutz vor Schadsoftware im TGM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a15 + ref_id: INF.13.A15.1 + description: "K\xF6nnen auf einem System keine Virenschutzprogramme gem\xE4\xDF\ + \ Baustein OPS.1.1.4 Schutz vor Schadprogrammen ausgef\xFChrt werden, beispielsweise\ + \ aufgrund von knappen Ressourcen oder aufgrund von Echtzeitanforderungen,\ + \ SOLLTEN geeignete alternative Schutzverfahren eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a15 + ref_id: INF.13.A15.2 + description: "Jedes externe System und jeder externe Datentr\xE4ger SOLLTE vor\ + \ der Verbindung mit einem TGM-System und vor der Daten\xFCbertragung auf\ + \ Schadsoftware gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A16 + name: "Prozess f\xFCr \xC4nderungen im TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16 + ref_id: INF.13.A16.1 + description: "\xC4nderungen SOLLTEN immer angek\xFCndigt und mit allen beteiligten\ + \ Gewerken (siehe Kapitel 4.1 Genutzte TGM-spezifische Fachbegriffe), Nachfrage-\ + \ und betreibenden Organisationen abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16 + ref_id: INF.13.A16.2 + description: "Au\xDFerdem SOLLTEN Regelungen f\xFCr den Fall getroffen werden,\ + \ dass ein R\xFCckbau von \xC4nderungen mit fehlerhaftem Ergebnis nicht oder\ + \ nur mit hohem Aufwand m\xF6glich ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16 + ref_id: INF.13.A16.3 + description: "Daher sollten im \xC4nderungsmanagement vor Ausf\xFChrung der\ + \ \xC4nderung Tests durchgef\xFChrt werden, die auch die F\xE4higkeit des\ + \ R\xFCckbaus beinhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16 + ref_id: INF.13.A16.4 + description: "F\xFCr die verschiedenen Typen von \xC4nderungen SOLLTE die jeweilige\ + \ Testtiefe festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a16 + ref_id: INF.13.A16.5 + description: "Bei der Einf\xFChrung neuer Systeme und bei gro\xDFen \xC4nderungen\ + \ an bestehenden Systemen SOLLTE eine entsprechend hohe Testtiefe vorgesehen\ + \ werden (siehe INF.13.A22 Durchf\xFChrung von Systemtests im TGM)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A17 + name: Regelung von Wartungs- und Reparaturarbeiten im TGM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17 + ref_id: INF.13.A17.1 + description: "Geb\xE4udeeinrichtungen SOLLTEN regelm\xE4\xDFig gewartet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17 + ref_id: INF.13.A17.2 + description: "Hierf\xFCr SOLLTE ein Wartungsplan erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17 + ref_id: INF.13.A17.3 + description: Es SOLLTE geregelt sein, welche Sicherheitsaspekte bei Wartungs- + und Reparaturarbeiten zu beachten sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17 + ref_id: INF.13.A17.4 + description: "Dabei SOLLTEN auch die Abh\xE4ngigkeiten der verschiedenen Gewerke\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17 + ref_id: INF.13.A17.5 + description: "Dar\xFCber hinaus SOLLTE festgelegt werden, wer f\xFCr die Wartung\ + \ oder Reparatur von Einrichtungen zust\xE4ndig ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17 + ref_id: INF.13.A17.6 + description: "Durchgef\xFChrte Wartungsarbeiten SOLLTEN dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17 + ref_id: INF.13.A17.7 + description: "Es SOLLTE zu jedem Zeitpunkt gew\xE4hrleistet werden, dass Wartungs-\ + \ und Reparaturarbeiten, die durch Dritte ausgef\xFChrt werden, kontrolliert,\ + \ ausschlie\xDFlich abgestimmt durchgef\xFChrt und abgenommen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a17 + ref_id: INF.13.A17.8 + description: "Hierf\xFCr SOLLTEN interne Mitarbeitende der Haustechnik bestimmt\ + \ werden, die solche Wartungs- und Reparaturarbeiten autorisieren, beobachten,\ + \ gegebenenfalls unterst\xFCtzen und abnehmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A18 + name: Proaktive Instandhaltung im TGM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a18 + ref_id: INF.13.A18.1 + description: "F\xFCr Systeme, die durch das TGM verwaltet werden, SOLLTE eine\ + \ angemessene proaktive Instandhaltung durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a18 + ref_id: INF.13.A18.2 + description: "Hierf\xFCr SOLLTEN die regelm\xE4\xDFigen Wartungsintervalle je\ + \ System festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a18 + ref_id: INF.13.A18.3 + description: "Zus\xE4tzlich SOLLTE je System abgewogen werden, ob erg\xE4nzend\ + \ zur regelm\xE4\xDFigen Instandhaltung eine vorausschauende Instandhaltung\ + \ (engl. Predictive Maintenance) genutzt werden kann und in welchem Umfang\ + \ hierdurch die regelm\xE4\xDFigen Wartungsintervalle verl\xE4ngert werden\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A19 + name: "Konzeptionierung und Durchf\xFChrung des Monitorings im TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19 + ref_id: INF.13.A19.1 + description: "Es SOLLTE ein Konzept f\xFCr das Monitoring im TGM erstellt und\ + \ umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19 + ref_id: INF.13.A19.2 + description: "Darin SOLLTE spezifiziert werden, wie die durch das TGM zu verwaltenden\ + \ Systeme in ein m\xF6glichst einheitliches Monitoring eingebunden werden\ + \ k\xF6nnen und welche Werte \xFCberwacht werden sollten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19 + ref_id: INF.13.A19.3 + description: "Hierf\xFCr SOLLTEN schon bei der Anforderungsanalyse erforderliche\ + \ Schnittstellen f\xFCr das Monitoring wichtiger Zust\xE4nde von Systemen\ + \ spezifiziert werden, die durch das TGM verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19 + ref_id: INF.13.A19.4 + description: "Au\xDFerdem SOLLTEN auch die f\xFCr das TGM genutzten Systeme\ + \ in das Monitoring eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19 + ref_id: INF.13.A19.5 + description: "Das Konzept SOLLTE regelm\xE4\xDFig und zus\xE4tzlich bei Bedarf\ + \ gepr\xFCft und gegebenenfalls aktualisiert werden, um dem aktuellen Stand\ + \ der Technik zu entsprechen und auch neueste Erkenntnisse abdecken zu k\xF6\ + nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a19 + ref_id: INF.13.A19.6 + description: "Statusmeldungen und Monitoringdaten SOLLTEN NUR \xFCber sichere\ + \ Kommunikationswege \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A20 + name: Regelung des Ereignismanagements im TGM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a20 + ref_id: INF.13.A20.1 + description: Im TGM auftretende Ereignisse SOLLTEN hinsichtlich ihrer Bedeutung + und ihres Einflusses kategorisiert, gefiltert und klassifiziert werden (englisch + Event Management). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a20 + ref_id: INF.13.A20.2 + description: "F\xFCr die Ereignisse SOLLTEN Schwellwerte definiert werden, die\ + \ eine automatisierte Einstufung von Ereignissen erm\xF6glichen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a20 + ref_id: INF.13.A20.3 + description: "Je nach Klassifizierung der Ereignisse SOLLTEN entsprechende Ma\xDF\ + nahmen f\xFCr Monitoring, Alarmierung und Meldewege (Eskalation) sowie Ma\xDF\ + nahmen zur Protokollierung bestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A21 + name: Protokollierung im TGM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21 + ref_id: INF.13.A21.1 + description: Ereignisse, die im Ereignismanagement entsprechend klassifiziert + wurden, SOLLTEN protokolliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21 + ref_id: INF.13.A21.2 + description: "Au\xDFerdem SOLLTEN f\xFCr die Systeme sicherheitsrelevante Ereignisse\ + \ protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21 + ref_id: INF.13.A21.3 + description: Alle Konfigurationszugriffe sowie alle manuellen und automatisierten + Steuerungszugriffe SOLLTEN protokolliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21 + ref_id: INF.13.A21.4 + description: "Abh\xE4ngig vom Schutzbedarf SOLLTE eine vollumf\xE4ngliche Protokollierung\ + \ inklusive Metadaten und Inhalt der \xC4nderungen erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21 + ref_id: INF.13.A21.5 + description: "Die Protokollierung SOLLTE auf einer zentralen Protokollierungsinstanz\ + \ zusammengef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21 + ref_id: INF.13.A21.6 + description: "Protokollierungsdaten SOLLTEN NUR \xFCber sichere Kommunikationswege\ + \ \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a21 + ref_id: INF.13.A21.7 + description: Bei sicherheitskritischen Ereignissen SOLLTE automatisch alarmiert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A22 + name: "Durchf\xFChrung von Systemtests im TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22 + ref_id: INF.13.A22.1 + description: "Systeme des TGM und Systeme, die durch das TGM verwaltet werden,\ + \ SOLLTEN vor der Inbetriebnahme und bei gro\xDFen System\xE4nderungen hinsichtlich\ + \ ihrer funktionalen und nicht-funktionalen Anforderungen getestet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22 + ref_id: INF.13.A22.2 + description: "Dabei SOLLTE auch das Soll- und Ist-Verhalten von Funktionen und\ + \ Einstellungen gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22 + ref_id: INF.13.A22.3 + description: "Bei den nicht-funktionalen Anforderungen SOLLTEN auch Anforderungen\ + \ der Informationssicherheit getestet sowie zus\xE4tzlich bei Bedarf auch\ + \ Lasttests durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22 + ref_id: INF.13.A22.4 + description: "F\xFCr die Tests SOLLTE eine Testspezifikation erstellt werden,\ + \ die eine Beschreibung der Testumgebung, der Testtiefe und der Testf\xE4\ + lle inklusive der Kriterien f\xFCr eine erfolgreiche Testdurchf\xFChrung enth\xE4\ + lt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22 + ref_id: INF.13.A22.5 + description: "Die Testdurchf\xFChrung SOLLTE in einem Testbericht dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a22 + ref_id: INF.13.A22.6 + description: "Testspezifikationen SOLLTEN regelm\xE4\xDFig und zus\xE4tzlich\ + \ bei Bedarf gepr\xFCft und gegebenenfalls aktualisiert werden, um dem aktuellen\ + \ Stand der Technik zu entsprechen und auch neueste Erkenntnisse abdecken\ + \ zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A23 + name: Integration des TGM in das Schwachstellenmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23 + ref_id: INF.13.A23.1 + description: "Systeme des TGM und die durch das TGM verwalteten Systeme SOLLTEN\ + \ fortlaufend hinsichtlich m\xF6glicher Schwachstellen \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23 + ref_id: INF.13.A23.2 + description: "Hierf\xFCr SOLLTEN regelm\xE4\xDFig Informationen \xFCber bekanntgewordene\ + \ Schwachstellen eingeholt und entsprechend ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23 + ref_id: INF.13.A23.3 + description: "Hierbei SOLLTE auch die Konfiguration der Systeme dahingehend\ + \ \xFCberpr\xFCft werden, ob sie bekannt gewordene Schwachstellen beg\xFC\ + nstigt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23 + ref_id: INF.13.A23.4 + description: "Weiterhin SOLLTE entschieden werden, f\xFCr welche Systeme regelm\xE4\ + \xDFig oder zumindest bei Inbetriebnahme und bei gro\xDFen System\xE4nderungen\ + \ Schwachstellen-Scans durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23 + ref_id: INF.13.A23.5 + description: "F\xFCr Schwachstellen-Scans SOLLTE die Scan-Tiefe festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23 + ref_id: INF.13.A23.6 + description: "Au\xDFerdem SOLLTE festgelegt werden, ob ein passiver oder ein\ + \ aktiver Scan durchgef\xFChrt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23 + ref_id: INF.13.A23.7 + description: In Produktivumgebungen SOLLTEN passive Scans bevorzugt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a23 + ref_id: INF.13.A23.8 + description: "Aktive Scans SOLLTEN in Produktivumgebungen nur durchgef\xFChrt\ + \ werden, wenn sie notwendig sind und Personal hinzugezogen wird, das durch\ + \ den Scan bedingte, eventuell auftretende Fehler oder Ausf\xE4lle beheben\ + \ kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A24 + name: "Sicherstellung der Kontrolle \xFCber die Prozesse bei Cloud-Nutzung f\xFC\ + r das TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a24 + ref_id: INF.13.A24.1 + description: "Werden im TGM Cloud-basierte Dienste genutzt, SOLLTE die Kontrolle\ + \ \xFCber alle TGM-Prozesse im TGM verbleiben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a24 + ref_id: INF.13.A24.2 + description: Dies SOLLTE bei Nutzung eines Cloud-Dienstes vertraglich mit dem + anbietenden Unternehmen festgelegt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A25 + name: "Aufbau einer Testumgebung f\xFCr das TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a25 + ref_id: INF.13.A25.1 + description: "Bei erh\xF6htem Schutzbedarf SOLLTE f\xFCr Systeme des TGM und\ + \ f\xFCr Systeme, die durch das TGM verwaltet werden, eine Testumgebung eingerichtet\ + \ werden, damit Hard- und Software vor der Inbetriebnahme und bei \xC4nderungen\ + \ getestet und Fehler im produktiven Betrieb reduziert werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a25 + ref_id: INF.13.A25.2 + description: "Au\xDFerdem SOLLTEN Regelungen f\xFCr den Umgang mit Systemen\ + \ spezifiziert werden, f\xFCr die keine Testumgebung aufgebaut werden kann." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A26 + name: Absicherung von BIM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a26 + ref_id: INF.13.A26.1 + description: "Werden in BIM auch sicherheitskritische Informationen erfasst,\ + \ SOLLTEN sowohl auf Ebene der BIM-Architektur als auch f\xFCr Implementierung\ + \ und Betrieb der BIM-L\xF6sung entsprechende Sicherheits- und H\xE4rtungsma\xDF\ + nahmen vorgesehen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a26 + ref_id: INF.13.A26.2 + description: "Die Absicherung SOLLTE ein versch\xE4rftes Rollen- und Berechtigungskonzept\ + \ sowie weitergehende Schutzma\xDFnahmen wie Verschl\xFCsselung, Segmentierung\ + \ und h\xF6herwertige Authentisierungsmechanismen, insbesondere eine 2-Faktor-Authentisierung,\ + \ beinhalten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A27 + name: "Einrichtung einer Private Cloud f\xFCr das TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a27 + ref_id: INF.13.A27.1 + description: "Bei erh\xF6htem Schutzbedarf SOLLTEN Cloud-Dienste zum TGM in\ + \ einer Private Cloud On-Premises oder einer Private Cloud bei einem vertrauensw\xFC\ + rdigen Anbietenden positioniert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a27 + ref_id: INF.13.A27.2 + description: Der Einsatz einer Public Cloud SOLLTE vermieden werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A28 + name: "Sichere Nutzung von K\xFCnstlicher Intelligenz im TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a28 + ref_id: INF.13.A28.1 + description: "Werden bei erh\xF6htem Schutzbedarf im TGM Funktionen der K\xFC\ + nstlichen Intelligenz (KI) genutzt, SOLLTE nur eine KI genutzt werden, die\ + \ nachweislich sicher ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a28 + ref_id: INF.13.A28.2 + description: "Mindestens SOLLTE darauf geachtet werden, dass keine Daten in\ + \ Netze geleitet werden, die nicht zur eigenen Institution geh\xF6ren oder\ + \ nicht vertrauensw\xFCrdig sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a28.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a28 + ref_id: INF.13.A28.3 + description: "F\xFCr Cloud-basierte KI-Dienste SOLLTEN \xFCber die Anforderungen\ + \ des Bausteins OPS.2.2 Cloud-Nutzung hinaus auch die Kriterien des AI Cloud\ + \ Service Compliance Criteria Catalogue (AIC4) des BSI ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A29 + name: Integration des TGM in ein SIEM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a29 + ref_id: INF.13.A29.1 + description: "Wird ein System f\xFCr das Security Information and Event Management\ + \ (SIEM) genutzt, SOLLTEN die Systeme des TGM und soweit m\xF6glich auch die\ + \ durch das TGM verwalteten Systeme entsprechend eingebunden werden, um system-\ + \ und anwendungs\xFCbergreifende sicherheitsrelevante Vorf\xE4lle erkennen\ + \ und analysieren zu k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13 + ref_id: INF.13.A30 + name: "Durchf\xFChrung von Penetrationstests im TGM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a30 + ref_id: INF.13.A30.1 + description: "Um Systeme des TGM und Systeme, die durch das TGM verwaltet werden,\ + \ entsprechend abzusichern, SOLLTEN bedarfsorientiert Penetrationstests durchgef\xFC\ + hrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a30.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a30 + ref_id: INF.13.A30.2 + description: "Mindestens SOLLTEN vor der Inbetriebnahme und bei gro\xDFen System\xE4\ + nderungen in einer Testumgebung Penetrationstests durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a30.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.13.a30 + ref_id: INF.13.A30.3 + description: Werden im TGM Funktionen der KI genutzt, SOLLTEN diese in die Penetrationstests + einbezogen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf + ref_id: INF.14 + name: "Geb\xE4udeautomation" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A1 + name: "Planung der Geb\xE4udeautomation" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.1 + description: "F\xFCr die von der Geb\xE4udeautomation (GA) gesteuerten Gewerke\ + \ MUSS festgelegt werden, wie die GA sicher gestaltet werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.2 + description: "Die GA MUSS bereits bei der Planung von Neubau, Umbau, Erweiterung\ + \ und Sanierung eines Geb\xE4udes ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.3 + description: "Daher MUSS die GA in den Planungs- und Bauprozessen, auch in Verbindung\ + \ mit Building Information Modeling (BIM), f\xFCr alle GA-relevanten Komponenten\ + \ und TGA-Anlagen ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.4 + description: "Im Rahmen der GA-Planung M\xDCSSEN die einzurichtenden GA-Systeme\ + \ spezifiziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.5 + description: "Es MUSS festgelegt werden, in welchem Umfang TGA-Anlagen \xFC\ + ber das GA-System automatisiert gesteuert werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.6 + description: "Die GA SOLLTE so geplant werden, dass zur Kopplung und Integration\ + \ der TGA-Anlagen m\xF6glichst wenig unterschiedliche GA-Systeme sowie Kommunikationsprotokolle\ + \ und -schnittstellen genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.7 + description: Es SOLLTEN sichere und standardisierte Protokolle und Schnittstellen + eingesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.8 + description: "F\xFCr eine Entscheidung hinsichtlich der notwendigen Systeme,\ + \ Protokolle und Schnittstellen SOLLTE die erwartete Funktionalit\xE4t gegen\xFC\ + ber einem gegebenenfalls erh\xF6hten Aufwand f\xFCr Betriebs- und Informationssicherheit\ + \ abgewogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.9 + description: "Die Planung SOLLTE dokumentiert, regelm\xE4\xDFig und zus\xE4\ + tzlich bei Bedarf aktualisiert und dem Stand der Technik angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a1 + ref_id: INF.14.A1.10 + description: "Dar\xFCber hinaus SOLLTE die Planung regelm\xE4\xDFig und zus\xE4\ + tzlich bei Bedarf mit der aktuellen Konfiguration verglichen werden (Soll-Ist-Vergleich)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A2 + name: "Festlegung eines Inbetriebnahme- und Schnittstellenmanagements f\xFC\ + r die GA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2 + ref_id: INF.14.A2.1 + description: "Aufgrund der Vielzahl von TGA-Anlagen und Komponenten in Geb\xE4\ + uden, die in GA-Systemen angebunden werden, MUSS der Ablauf zur Inbetriebnahme\ + \ der involvierten TGA-Anlagen und GA-relevanten Komponenten aufeinander abgestimmt\ + \ und \xFCbergreifend festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2 + ref_id: INF.14.A2.2 + description: "Dieser Ablauf MUSS koordiniert umgesetzt werden, um ein voll funktionsf\xE4\ + higes Geb\xE4ude zu gew\xE4hrleisten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2 + ref_id: INF.14.A2.3 + description: "Ebenso M\xDCSSEN klare Schnittstellen zwischen den betreibenden\ + \ Organisationen der GA und der GA-relevanten Komponenten sowie den betreibenden\ + \ Organisationen der TGA-Anlagen definiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2 + ref_id: INF.14.A2.4 + description: "Inbetriebnahme- und Schnittstellenmanagement M\xDCSSEN dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2 + ref_id: INF.14.A2.5 + description: "Sowohl regelm\xE4\xDFig als auch zus\xE4tzlich bei Bedarf M\xDC\ + SSEN die Festlegungen gepr\xFCft und gegebenenfalls nachjustiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a2 + ref_id: INF.14.A2.6 + description: "Insbesondere bei \xC4nderungen innerhalb der GA-Systeme M\xDC\ + SSEN die Festlegungen angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A3 + name: Sichere Anbindung von TGA-Anlagen und GA-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.1 + description: "F\xFCr alle TGA-Anlagen, GA-Systeme und GA-relevanten Komponenten\ + \ MUSS festgelegt werden, ob durch andere TGA-Anlagen, GA-Systeme oder GA-relevante\ + \ Komponenten Aktionen ausgel\xF6st werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.2 + description: "Falls eine solche Integration zul\xE4ssig ist, SOLLTE reglementiert\ + \ werden, welche automatisierten Aktionen durch welche Informationen eines\ + \ GA-Systems ausgel\xF6st werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.3 + description: Falls eine TGA-Anlage nicht in ein GA-System integriert werden + kann oder darf, diese jedoch an ein GA-System gekoppelt werden soll, MUSS + festgelegt werden, welche Informationen der TGA-Anlage an das GA-System gemeldet + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.4 + description: "Sowohl die Integration von TGA-Anlagen in ein GA-System als auch\ + \ die r\xFCckwirkungsfreie Kopplung von TGA-Anlagen an GA-Systeme M\xDCSSEN\ + \ angemessen abgesichert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.5 + description: Ebenfalls MUSS die Anbindung von GA-Systemen untereinander angemessen + abgesichert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.6 + description: "Hierzu M\xDCSSEN insbesondere die Ablauf- und Funktionsketten\ + \ innerhalb eines GA-Systems bzw. zwischen GA-Systemen angemessen geplant\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.7 + description: "Hierbei M\xDCSSEN alle \xDCberg\xE4nge zwischen Gewerken und Techniken\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.8 + description: "Diese Ablauf- und Funktionsketten M\xDCSSEN umfassend getestet\ + \ und bei Fehlverhalten nachjustiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.9 + description: "Die Festlegungen M\xDCSSEN vollumf\xE4nglich dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.10 + description: "Sowohl regelm\xE4\xDFig als auch erg\xE4nzend bei Bedarf SOLLTE\ + \ gepr\xFCft werden, ob die Dokumentation noch aktuell ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a3 + ref_id: INF.14.A3.11 + description: "Bei Abweichungen MUSS die Ursache f\xFCr die Abweichungen eruiert\ + \ und behoben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A4 + name: "Ber\xFCcksichtigung von Gefahrenmeldeanlagen in der GA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4 + ref_id: INF.14.A4.1 + description: "Gefahrenmeldeanlagen inklusive Sicherheitsanlagen M\xDCSSEN r\xFC\ + ckwirkungsfrei an GA-Systeme gekoppelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4 + ref_id: INF.14.A4.2 + description: "Sie D\xDCRFEN NICHT in ein GA-System integriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4 + ref_id: INF.14.A4.3 + description: "F\xFCr die netztechnische Anbindung M\xDCSSEN physisch getrennte\ + \ Netzkomponenten und physisch getrennte Segmente genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4 + ref_id: INF.14.A4.4 + description: "Werden Funknetze zur Kopplung genutzt, M\xDCSSEN solche TGA-Anlagen\ + \ als Prim\xE4rnutzende f\xFCr die verwendeten Frequenzbereiche festgelegt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a4 + ref_id: INF.14.A4.5 + description: "F\xFCr die Kommunikation \xFCber Funknetze SOLLTEN zertifizierte\ + \ Mechanismen genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A5 + name: Dokumentation der GA + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5 + ref_id: INF.14.A5.1 + description: "F\xFCr die GA MUSS die Vielzahl unterschiedlicher Komponenten\ + \ und Zug\xE4nge dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5 + ref_id: INF.14.A5.2 + description: "Die Dokumentation MUSS regelm\xE4\xDFig und bei \xC4nderungen\ + \ innerhalb der GA gepr\xFCft und angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5 + ref_id: INF.14.A5.3 + description: "Insbesondere M\xDCSSEN auch alle deaktivierten physischen Kommunikationsschnittstellen,\ + \ Protokolle und Zug\xE4nge bzw. Zugriffsm\xF6glichkeiten zur GA dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5 + ref_id: INF.14.A5.4 + description: "Dar\xFCber hinaus M\xDCSSEN alle Wechselwirkungen und Abh\xE4\ + ngigkeiten von GA-relevanten Komponenten sowie von TGA-Anlagen, die in GA-Systeme\ + \ integriert oder mit GA-Systemen gekoppelt sind, dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5 + ref_id: INF.14.A5.5 + description: "Die verf\xFCgbaren und genutzten Sicherheitseigenschaften der\ + \ verwendeten Protokolle SOLLTEN dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a5 + ref_id: INF.14.A5.6 + description: "Die Dokumentation SOLLTE f\xFCr alle GA-Systeme \xFCbergreifend\ + \ hinsichtlich Inhalten und deren Datenstrukturen abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A6 + name: Separierung von Netzen der GA + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a6 + ref_id: INF.14.A6.1 + description: "GA-Netze M\xDCSSEN von B\xFCro-Netzen und sonstigen Netzen der\ + \ Institution mindestens logisch getrennt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a6 + ref_id: INF.14.A6.2 + description: Jegliche Kommunikation zwischen GA-Systemen und sonstigen IT-Systemen + MUSS kontrolliert und reglementiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a6 + ref_id: INF.14.A6.3 + description: "Hierf\xFCr M\xDCSSEN an allen \xDCberg\xE4ngen einer solchen Segmentierung\ + \ entsprechende Komponenten mit Sicherheitsfunktionen, mindestens mit Firewall-Funktion,\ + \ vorgesehen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a6 + ref_id: INF.14.A6.4 + description: "Wird die GA f\xFCr einen Geb\xE4udekomplex oder eine Liegenschaft\ + \ zentral eingerichtet, so MUSS die geb\xE4ude\xFCbergreifende GA-Kommunikation\ + \ \xFCber LAN-, WLAN-, WAN-, Funknetz- oder Internet-Verbindungen auch auf\ + \ Ebene des Netzes separiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A7 + name: "Festlegung einer Sicherheitsrichtlinie f\xFCr die GA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a7 + ref_id: INF.14.A7.1 + description: "Ausgehend von der allgemeinen Sicherheitsleitlinie der Institution\ + \ und der \xFCbergreifenden Sicherheitsrichtlinie f\xFCr das TGM SOLLTEN die\ + \ Sicherheitsanforderungen an die GA, d. h. f\xFCr alle GA-Systeme, in einer\ + \ GA-Sicherheitsrichtlinie konkretisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a7 + ref_id: INF.14.A7.2 + description: "Diese Richtlinie SOLLTE allen Personen, die an Planung, Beschaffung,\ + \ Implementierung und Betrieb der GA-Systeme beteiligt sind, bekannt und Grundlage\ + \ f\xFCr deren Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a7 + ref_id: INF.14.A7.3 + description: "Die Inhalte und die Umsetzung der geforderten Richtlinieninhalte\ + \ SOLLTEN regelm\xE4\xDFig \xFCberpr\xFCft, gegebenenfalls angepasst und die\ + \ Ergebnisse der Pr\xFCfung nachvollziehbar dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a7 + ref_id: INF.14.A7.4 + description: "In der Sicherheitsrichtlinie SOLLTEN auch die Vorgaben an Entwicklung\ + \ und Test f\xFCr den Einsatz von GA-Systemen spezifiziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A8 + name: "Anforderungsspezifikation f\xFCr GA-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8 + ref_id: INF.14.A8.1 + description: "Ausgehend von der GA-Sicherheitsrichtlinie SOLLTE f\xFCr die GA\ + \ eine \xFCbergreifende und f\xFCr jedes GA-System eine eigene Anforderungsspezifikation\ + \ erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8 + ref_id: INF.14.A8.2 + description: "Aus den Anforderungen SOLLTEN sich alle wesentlichen Elemente\ + \ f\xFCr Architektur und Design des jeweiligen GA-Systems und der Kopplung\ + \ von GA-Systemen ableiten lassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8 + ref_id: INF.14.A8.3 + description: "Die Anforderungsspezifikation SOLLTE dokumentiert sowie regelm\xE4\ + \xDFig und zus\xE4tzlich bei Bedarf dem Stand der Technik angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8 + ref_id: INF.14.A8.4 + description: "Dar\xFCber hinaus SOLLTE regelm\xE4\xDFig die Umsetzung der Anforderungen\ + \ gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a8 + ref_id: INF.14.A8.5 + description: "Es SOLLTEN in der GA ausschlie\xDFlich Komponenten eingesetzt\ + \ werden, die eine Authentisierung mindestens \xFCber einen \xE4nderbaren\ + \ Anmeldenamen und ein \xE4nderbares Passwort bereitstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A9 + name: Entwicklung eines GA-Konzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9 + ref_id: INF.14.A9.1 + description: "Ausgehend von der GA-Sicherheitsrichtlinie und den Anforderungsspezifikationen\ + \ SOLLTE f\xFCr die GA ein \xFCbergreifendes GA-Konzept entwickelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9 + ref_id: INF.14.A9.2 + description: "Hieraus abgeleitet SOLLTEN f\xFCr alle GA-Systeme detaillierte\ + \ Konzepte entwickelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9 + ref_id: INF.14.A9.3 + description: "In den Konzepten SOLLTEN mindestens folgende Punkte angemessen\ + \ ber\xFCcksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9 + ref_id: INF.14.A9.4 + description: "\u2022 alle in das jeweilige GA-System integrierten TGA-Anlagen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9 + ref_id: INF.14.A9.5 + description: "\u2022 alle mit dem jeweiligen GA-System gekoppelten TGA-Anlagen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9 + ref_id: INF.14.A9.6 + description: "\u2022 alle GA-relevanten Komponenten mit den jeweiligen Kommunikationsverbindungen\ + \ Die Konzepte SOLLTEN alle technischen und organisatorischen Vorgaben beschreiben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a9 + ref_id: INF.14.A9.7 + description: "Die erstellten Konzepte SOLLTEN regelm\xE4\xDFig gepr\xFCft und\ + \ gegebenenfalls aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A10 + name: "Bildung von unabh\xE4ngigen GA-Bereichen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a10 + ref_id: INF.14.A10.1 + description: "In der GA SOLLTEN GA-Bereiche derart geplant und umgesetzt werden,\ + \ dass Abh\xE4ngigkeiten zwischen den GA-Bereichen minimiert werden und GA-Bereiche\ + \ unabh\xE4ngig gesteuert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a10 + ref_id: INF.14.A10.2 + description: "Eine St\xF6rung in einem GA-Bereich SOLLTE keine oder nur geringe\ + \ Auswirkungen auf andere GA-Bereiche haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a10 + ref_id: INF.14.A10.3 + description: "Insbesondere SOLLTEN die Geb\xE4ude innerhalb eines Geb\xE4udekomplexes\ + \ oder einer Liegenschaft separat steuerbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a10 + ref_id: INF.14.A10.4 + description: Die eingerichteten GA-Bereiche SOLLTEN auch im GA-Managementsystem + entsprechend sichtbar sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A11 + name: "Absicherung von frei zug\xE4nglichen Ports und Zug\xE4ngen der GA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11 + ref_id: INF.14.A11.1 + description: "Der Anschluss von Komponenten, speziell von unautorisierten, unbekannten\ + \ Komponenten und Fremdger\xE4ten, SOLLTE insbesondere an frei zug\xE4nglichen\ + \ Ethernet-Ports, USB-Ports und anderen Schnittstellen der GA kontrolliert\ + \ und eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11 + ref_id: INF.14.A11.2 + description: Der Anschluss einer unautorisierten oder unbekannten Komponente + SOLLTE in die Ereignisprotokollierung aufgenommen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11 + ref_id: INF.14.A11.3 + description: Eine direkte IP-basierte Kommunikation von solchen Komponenten + mit Systemen der GA SOLLTE unterbunden werden (siehe INF.14.A13 Netzsegementierung + in der GA). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11 + ref_id: INF.14.A11.4 + description: "F\xFCr frei zug\xE4ngliche LAN- oder WLAN-Zug\xE4nge SOLLTE eine\ + \ Netzzugangskontrolle gem\xE4\xDF IEEE 802.1X oder vergleichbare Sicherheitsmechanismen\ + \ eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11 + ref_id: INF.14.A11.5 + description: Hiermit SOLLTEN unzureichend authentisierte und autorisierte Komponenten + in getrennten Netzsegmenten positioniert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a11 + ref_id: INF.14.A11.6 + description: "Frei zug\xE4ngliche Schnittstellen f\xFCr tempor\xE4re Wartungszwecke,\ + \ wie beispielsweise USB-Ports an GA-Komponenten, SOLLTEN nur bei Bedarf aktiviert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A12 + name: "Nutzung sicherer \xDCbertragungsprotokolle f\xFCr die GA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a12 + ref_id: INF.14.A12.1 + description: "F\xFCr Konfiguration, Wartung und Steuerung von GA-relevanten\ + \ Komponenten, die auf Ethernet und IP basieren, SOLLTEN sichere Protokolle\ + \ eingesetzt werden, falls nicht \xFCber vertrauensw\xFCrdige Netzsegmente\ + \ kommuniziert wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a12 + ref_id: INF.14.A12.2 + description: "Au\xDFerhalb vertrauensw\xFCrdiger Netzsegmente SOLLTE die Kommunikation\ + \ \xFCber Ethernet und IP zwischen GA-Systemen verschl\xFCsselt erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a12 + ref_id: INF.14.A12.3 + description: "Die Verschl\xFCsselung SOLLTE mit den jeweils aktuellen Verschl\xFC\ + sselungsmechanismen durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A13 + name: Netzsegmentierung in der GA + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a13 + ref_id: INF.14.A13.1 + description: Innerhalb des GA-Netzes SOLLTE eine Netzsegmentierung umgesetzt + werden, die bedarfsgerecht einzelne GA-Systeme, einzelne TGA-Anlagen oder + einzelne Gruppen von TGA-Anlagen innerhalb eines GA-Systems voneinander trennt. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a13 + ref_id: INF.14.A13.2 + description: "F\xFCr die \xDCberg\xE4nge zwischen den Segmenten SOLLTEN entsprechende\ + \ Regeln definiert und zur Umsetzung Komponenten mit Sicherheitsfunktionen,\ + \ mindestens zustandsbehaftete Paketfilter, genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A14 + name: Nutzung eines GA-geeigneten Zugriffsschutzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14 + ref_id: INF.14.A14.1 + description: "F\xFCr die GA SOLLTE ein Identit\xE4ts- und Berechtigungsmanagement\ + \ gem\xE4\xDF Baustein ORP.4 Identit\xE4ts und Berechtigungsmanagement genutzt\ + \ werden, das die Anforderungen der GA angemessen umsetzt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14 + ref_id: INF.14.A14.2 + description: "Hierf\xFCr SOLLTE bedarfsabh\xE4ngig eine GA-eigene Authentisierungsl\xF6\ + sung oder eine geeignete Replikation einer zentralen Authentisierungsl\xF6\ + sung der Institution realisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14 + ref_id: INF.14.A14.3 + description: "In die Authentisierungsl\xF6sung SOLLTEN soweit m\xF6glich alle\ + \ GA-relevanten Komponenten eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14 + ref_id: INF.14.A14.4 + description: "Betreibende der GA-Systeme, Betreibende der TGA-Anlagen und auch\ + \ Nachfrageorganisationen SOLLTEN im Rollen- und Berechtigungskonzept hinsichtlich\ + \ der GA angemessen ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14 + ref_id: INF.14.A14.5 + description: "Dies SOLLTE insbesondere dann sorgf\xE4ltig geplant und abgestimmt\ + \ werden, wenn die GA institutions\xFCbergreifend bereitgestellt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14 + ref_id: INF.14.A14.6 + description: "Alle GA-relevanten Komponenten, inklusive der Komponenten der\ + \ Feldebene und Bedienelemente, SOLLTEN geeignete Funktionen zur Absicherung\ + \ von Zugriffen umsetzen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a14 + ref_id: INF.14.A14.7 + description: "Komponenten, die keinen Zugriffsschutz bieten oder f\xFCr die\ + \ vom herstellenden Unternehmen vorgegebenen Zugangsparameter nicht \xE4nderbar\ + \ sind, SOLLTEN NICHT genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A15 + name: Absicherung von GA-spezifischen Netzen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a15 + ref_id: INF.14.A15.1 + description: "Sind in GA-spezifischen Netzen wie z. B. BACnet Sicherheitsmechanismen\ + \ der Kommunikation verf\xFCgbar, SOLLTEN diese genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a15 + ref_id: INF.14.A15.2 + description: "Mindestens SOLLTEN Mechanismen zur Authentisierung und Verschl\xFC\ + sselung genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a15 + ref_id: INF.14.A15.3 + description: "F\xFCr GA-spezifische Netze, die keine angemessenen Sicherheitsmechanismen\ + \ realisieren k\xF6nnen, SOLLTE erwogen werden, diese auf ein GA-spezifisches\ + \ Netz mit angemessenen Sicherheitsmechanismen umzustellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a15 + ref_id: INF.14.A15.4 + description: "Grunds\xE4tzlich SOLLTE die Kommunikation mit GA-spezifischen\ + \ Netzen durch Koppelelemente mit Sicherheitsfunktionen kontrolliert und gegebenenfalls\ + \ reglementiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A16 + name: Absicherung von drahtloser Kommunikation in GA-Netzen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a16 + ref_id: INF.14.A16.1 + description: In GA-Netzen, die auf einer drahtlosen Kommunikation wie z. B. + EnOcean basieren, SOLLTEN die Sicherheitsmechanismen der jeweiligen Funktechnik + zur Absicherung der Kommunikation genutzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a16 + ref_id: INF.14.A16.2 + description: "Insbesondere SOLLTEN eine angemessene Authentisierung und eine\ + \ Verschl\xFCsselung auf der Luftschnittstelle umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a16 + ref_id: INF.14.A16.3 + description: "Ist dies f\xFCr die entsprechenden Endger\xE4te nicht m\xF6glich,\ + \ SOLLTE f\xFCr diese Endger\xE4te die Kommunikation am \xDCbergang in kabelgebundene\ + \ Netze kontrolliert werden, z. B. durch eine Komponente mit Firewall-Funktion." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a16 + ref_id: INF.14.A16.4 + description: "Dar\xFCber hinaus SOLLTEN m\xF6gliche St\xF6rungen f\xFCr die\ + \ Ausbreitung der Funkwellen, beispielsweise durch Abschattungen, bei der\ + \ Planung der GA-Netze ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A17 + name: Absicherung von Mobilfunkkommunikation in GA-Netzen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17 + ref_id: INF.14.A17.1 + description: "Wird im Rahmen der GA Mobilfunk eingesetzt, SOLLTEN f\xFCr solche\ + \ GA-Netze die Sicherheitsmechanismen der jeweiligen Mobilfunknetze genutzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17 + ref_id: INF.14.A17.2 + description: "Werden \xF6ffentliche Mobilfunknetze wie 5G oder Sigfox in der\ + \ GA verwendet, SOLLTE eine unkontrollierte direkte IP-basierte Kommunikation\ + \ mit GA-relevanten Komponenten unterbunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17 + ref_id: INF.14.A17.3 + description: "GA-Komponenten SOLLTEN nur dann mit einem dedizierten Anschluss\ + \ an ein \xF6ffentliches Mobilfunknetz ausgestattet werden, falls dieser f\xFC\ + r deren Betrieb essenziell ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17 + ref_id: INF.14.A17.4 + description: "Hierf\xFCr SOLLTE gepr\xFCft und festgelegt werden, f\xFCr welche\ + \ GA-Komponenten ein Anschluss an \xF6ffentliche Mobilfunknetze notwendig\ + \ ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17 + ref_id: INF.14.A17.5 + description: "Sofern im \xF6ffentlichen Mobilfunknetz keine Trennung der GA-Netze\ + \ m\xF6glich ist, wie z. B. bei 5G mit Slicing, SOLLTE im Kommunikationspfad\ + \ eine Entkopplung der IP-Kommunikation durch ein Application Layer Gateway\ + \ (ALG) stattfinden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17 + ref_id: INF.14.A17.6 + description: "Falls Mobilfunktechniken in der GA als Bestandteil der \xF6ffentlichen\ + \ Mobilfunkinfrastruktur eines Mobilfunkunternehmens eingesetzt werden, SOLLTEN\ + \ mit den Mitteln der entsprechenden Mobilfunktechnik ein oder mehrere virtuelle\ + \ Mobilfunknetze realisiert werden, die ausschlie\xDFlich der GA zur Verf\xFC\ + gung stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17 + ref_id: INF.14.A17.7 + description: "Falls in der GA mit Hilfe von Mobilfunktechniken wie LTE und 5G\ + \ autarke private Mobilfunknetze lokal auf dem Campus eingerichtet werden,\ + \ SOLLTE der \xDCbergang zwischen diesen Mobilfunknetzen und den sonstigen\ + \ Netzen durch ein Koppelelement mit Firewall-Funktion abgesichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a17 + ref_id: INF.14.A17.8 + description: "Auch f\xFCr private Mobilfunknetze SOLLTE eine Segmentierung in\ + \ mehrere virtuelle Mobilfunknetze umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A18 + name: Sichere Anbindung von GA-externen Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a18 + ref_id: INF.14.A18.1 + description: "Die Kommunikation von GA-Systemen mit GA-externen Systemen SOLLTE\ + \ ausschlie\xDFlich \xFCber definierte Schnittstellen und mit definierten\ + \ IT-Systemen m\xF6glich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a18 + ref_id: INF.14.A18.2 + description: "Die Kommunikation SOLLTE authentisiert und verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a18 + ref_id: INF.14.A18.3 + description: "Die m\xF6glichen Schnittstellen zu GA-externen Systemen SOLLTEN\ + \ auf das notwendige Ma\xDF beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A19 + name: "Nutzung dedizierter Adressbereiche f\xFCr GA-Netze" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a19 + ref_id: INF.14.A19.1 + description: "F\xFCr die GA SOLLTEN dedizierte Adressbereiche genutzt werden,\ + \ die sich insbesondere von den Adressbereichen der B\xFCro-IT und der OT\ + \ unterscheiden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a19 + ref_id: INF.14.A19.2 + description: "F\xFCr diese Adressbereiche SOLLTE festgelegt werden, aus welchen\ + \ Bereichen statische Adressen vergeben werden und welche GA-relevanten Komponenten\ + \ statische Adressen erhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a19 + ref_id: INF.14.A19.3 + description: "Falls an die GA angebundene Netzbereiche wie TGA-Anlagen identische\ + \ Adressbereiche nutzen (Replizieren von Anlagenkonfigurationen), M\xDCSSEN\ + \ diese in getrennten Segmenten positioniert werden, um Adresskonflikte zu\ + \ unterbinden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a19 + ref_id: INF.14.A19.4 + description: "In diesem Fall MUSS die segment\xFCbergreifende Kommunikation\ + \ durch entsprechende Mechanismen abgesichert werden, beispielsweise durch\ + \ den Einsatz eines ALG oder von Network Address Translation (NAT)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A20 + name: Vermeidung von Broadcast-Kommunikation in GA-Netzen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a20 + ref_id: INF.14.A20.1 + description: "In GA-Netzen SOLLTE die Broadcast-Last auf OSI Layer 2 oder OSI\ + \ Layer 3 f\xFCr unbeteiligte Systeme und Komponenten minimiert werden, um\ + \ eine \xDCberlastung zu vermeiden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a20 + ref_id: INF.14.A20.2 + description: "Hierzu SOLLTE die Kommunikation auf gruppenspezifische Multicasts\ + \ umgestellt oder in der Planung der Segmentierung entsprechend ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A21 + name: "Anzeigen der G\xFCltigkeit von Informationen in GA-Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a21 + ref_id: INF.14.A21.1 + description: "Ein GA-System SOLLTE visualisieren, ob die angezeigten Informationen\ + \ bez\xFCglich Zeit, Ort, Wert, Zustand oder Ereignis auf planm\xE4\xDFig\ + \ erhaltenen Informationen basieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a21 + ref_id: INF.14.A21.2 + description: "Informationen, die simulierte oder \u201Eeingefrorene\u201C Werte\ + \ anzeigen, SOLLTEN abh\xE4ngig vom Schutzbedarf der TGA-Anlagen erkennbar\ + \ sein oder einen Alarm ausl\xF6sen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A22 + name: Sicherstellung von autark funktionierenden GA-Systemen und TGA-Anlagen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a22 + ref_id: INF.14.A22.1 + description: "Innerhalb eines GA-Systems SOLLTE sichergestellt werden, dass\ + \ TGA-Anlagen gem\xE4\xDF ihrem Schutzbedarf auch unabh\xE4ngig von der Anbindung\ + \ an das GA-System autark funktionieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a22 + ref_id: INF.14.A22.2 + description: "Insbesondere SOLLTEN GA-Systeme so konfiguriert werden, dass keine\ + \ betriebsverhindernden Abh\xE4ngigkeiten zum TGM, zu anderen GA-Systemen\ + \ oder TGA-Anlagen bestehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a22 + ref_id: INF.14.A22.3 + description: "Eine TGA-Anlage SOLLTE auch bei Ausfall der Verbindung zur GA\ + \ f\xFCr einen bestimmten Zeitraum gem\xE4\xDF dem jeweiligen Schutzbedarf\ + \ betriebsf\xE4hig bleiben und ihre Funktion wahrnehmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A23 + name: "Einsatz von physisch robusten Komponenten f\xFCr die GA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a23 + ref_id: INF.14.A23.1 + description: "Abh\xE4ngig von den Einsatzbedingungen der Komponenten in der\ + \ GA SOLLTEN entsprechend physisch robuste Komponenten eingesetzt werden,\ + \ die besonders auch f\xFCr harsche Umgebungsbedingungen vorgesehen bzw. ausgewiesen\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a23 + ref_id: INF.14.A23.2 + description: "Sind angemessen robuste Komponenten nicht verf\xFCgbar, SOLLTEN\ + \ entsprechende Kompensationsma\xDFnahmen ergriffen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A24 + name: "Zeitsynchronisation f\xFCr die GA" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a24 + ref_id: INF.14.A24.1 + description: "Alle in einem GA-System angebundenen Komponenten und TGA-Anlagen\ + \ SOLLTEN eine synchrone Uhrzeit nutzen, um ein automatisiertes Messen, Steuern\ + \ und Regeln zu gew\xE4hrleisten (siehe auch Baustein OPS.1.2.6 NTP-Zeitsynchronisation)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a24 + ref_id: INF.14.A24.2 + description: Auch GA-Systeme, die miteinander verbunden sind, SOLLTEN eine synchrone + Uhrzeit nutzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a24 + ref_id: INF.14.A24.3 + description: "Erstreckt sich die GA \xFCber Geb\xE4udekomplexe oder Liegenschaften,\ + \ SOLLTE die Zeitsynchronisation f\xFCr alle Geb\xE4ude gew\xE4hrleistet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a24 + ref_id: INF.14.A24.4 + description: "Falls innerhalb eines GA-Systems eine Kommunikation mit Echtzeit-Anforderungen\ + \ erforderlich ist, SOLLTE f\xFCr die Zeitsynchronisation PTP oder ein vergleichbarer\ + \ Mechanismus anstelle von NTP genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A25 + name: Dediziertes Monitoring in der GA + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25 + ref_id: INF.14.A25.1 + description: "F\xFCr alle Komponenten, die f\xFCr die GA betriebsrelevant sind,\ + \ SOLLTE ein geeignetes Monitoringkonzept erstellt und umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25 + ref_id: INF.14.A25.2 + description: "Hierbei SOLLTEN die Verf\xFCgbarkeit sowie bedeutsame Parameter\ + \ der GA-relevanten Komponenten laufend \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25 + ref_id: INF.14.A25.3 + description: "Fehlerzust\xE4nde sowie die \xDCberschreitung definierter Grenzwerte\ + \ SOLLTEN automatisch an die betreibende Organisation gemeldet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25 + ref_id: INF.14.A25.4 + description: "Es SOLLTEN durch die GA mindestens Alarme ausgel\xF6st werden,\ + \ wenn TGA-Anlagen ausfallen oder wichtige Funktionen zum automatisierten\ + \ Steuern und Regeln nicht verf\xFCgbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25 + ref_id: INF.14.A25.5 + description: "Zudem SOLLTE festgelegt werden, f\xFCr welche besonders sicherheitsrelevanten\ + \ Ereignisse und f\xFCr welche weiteren Ereignisse automatische Alarmmeldungen\ + \ generiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a25 + ref_id: INF.14.A25.6 + description: "Statusmeldungen und Monitoringdaten SOLLTEN NUR \xFCber sichere\ + \ Kommunikationswege \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A26 + name: Protokollierung in der GA + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a26 + ref_id: INF.14.A26.1 + description: "Erg\xE4nzend zum Baustein OPS.1.1.5 Protokollierung SOLLTEN Status\xE4\ + nderungen an GA-relevanten Komponenten und sicherheitsrelevante Ereignisse\ + \ protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a26 + ref_id: INF.14.A26.2 + description: "Zus\xE4tzlich SOLLTEN alle schreibenden Konfigurationszugriffe\ + \ auf TGA-Anlagen und gegebenenfalls GA-relevante Komponenten sowie alle manuellen\ + \ und automatisierten \xC4nderungen der Zust\xE4nde von diesen protokolliert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a26.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a26 + ref_id: INF.14.A26.3 + description: "Es SOLLTE festgelegt werden, welche Protokollierungsdaten auf\ + \ einer zentralen Protokollierungsinstanz zusammengef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a26.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a26 + ref_id: INF.14.A26.4 + description: "Protokollierungsdaten SOLLTEN NUR \xFCber sichere Kommunikationswege\ + \ \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A27 + name: "Ber\xFCcksichtigung von Wechselwirkungen zwischen Komponenten der GA\ + \ in der Notfallplanung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27 + ref_id: INF.14.A27.1 + description: "Es SOLLTE initial und in regelm\xE4\xDFigen Abst\xE4nden nachvollziehbar\ + \ analysiert werden, wie sich die GA und die abgeleiteten Planungen und Konzepte\ + \ auf die Notfallplanung auswirken." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27 + ref_id: INF.14.A27.2 + description: "Insbesondere SOLLTE festgelegt werden, wie bei einem Ausfall von\ + \ TGA-Anlagen oder GA-relevanten Komponenten durch technischen Defekt oder\ + \ Angriff die Wechselwirkungen auf andere TGA-Anlagen, GA-relevante Systeme\ + \ und TGM minimiert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27 + ref_id: INF.14.A27.3 + description: "Im Rahmen der Notfallplanung SOLLTE auch festgelegt werden, welches\ + \ Wartungspersonal f\xFCr die betroffenen TGA-Anlagen und GA-relevanten Systeme\ + \ zust\xE4ndig ist und \xFCber welche Meldewege dieses erreicht werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27 + ref_id: INF.14.A27.4 + description: "Au\xDFerdem SOLLTE festgelegt werden, welche Berechtigungen das\ + \ Wartungspersonal zur Behebung von Notf\xE4llen hat." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27 + ref_id: INF.14.A27.5 + description: Es SOLLTE in der Notfallplanung auch spezifiziert werden, wie bei + Ausfall der GA-Systeme ein gegebenenfalls erforderlicher Notbetrieb von TGA-Anlagen + sichergestellt wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a27 + ref_id: INF.14.A27.6 + description: "Dabei SOLLTE f\xFCr alle TGA-Anlagen und GA-Systeme inklusive\ + \ aller GA-relevanten Komponenten eine Wiederanlaufreihenfolge festgelegt\ + \ und in den entsprechenden Wiederanlaufpl\xE4nen dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A28 + name: Physische Trennung der GA + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a28 + ref_id: INF.14.A28.1 + description: "Bei erh\xF6htem Schutzbedarf SOLLTEN GA-Netze als physisch getrennte\ + \ Zonen gem\xE4\xDF Baustein NET.1.1 Netzarchitektur und -design realisiert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a28 + ref_id: INF.14.A28.2 + description: "Abh\xE4ngig vom Schutzbedarf SOLLTE f\xFCr die Anbindung beispielsweise\ + \ an externe Clouds ein dedizierter, restriktiv reglementierter Internet-Zugang\ + \ bereitgestellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a28.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a28 + ref_id: INF.14.A28.3 + description: "Ebenfalls SOLLTEN, abh\xE4ngig vom Schutzbedarf der GA-Systeme,\ + \ Anbindungen an nicht vertrauensw\xFCrdige Netze, gegebenenfalls auch Anbindungen\ + \ an institutionseigene B\xFCro- oder OT-Netze, unterbunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A29 + name: Trennung einzelner TGA-Anlagen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a29 + ref_id: INF.14.A29.1 + description: "Um einzelne TGA-Anlagen mit erh\xF6htem Schutzbedarf innerhalb\ + \ eines GA-Systems abzusichern, SOLLTEN solche TGA-Anlagen in separaten Netzsegmenten\ + \ positioniert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a29.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a29 + ref_id: INF.14.A29.2 + description: Zur Kontrolle der Kommunikation SOLLTEN Firewall-Funktionen unmittelbar + vor dem Anlagennetz positioniert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14 + ref_id: INF.14.A30 + name: Bereitstellung eines GA-eigenen Zeitservers zur Zeitsynchronisation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:inf.14.a30 + ref_id: INF.14.A30.1 + description: "Bei erh\xF6htem Schutzbedarf SOLLTE f\xFCr die GA oder auch f\xFC\ + r einzelne GA-Systeme ein eigener GA-Zeitserver bereitgestellt werden, der\ + \ direkt mit einer Atom- oder Funkuhr (Stratum 0) gekoppelt ist und an den\ + \ gegebenenfalls weitere nachgelagerte GA-Zeitserver angebunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms + assessable: false + depth: 1 + ref_id: ISMS + name: Sicherheitsmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms + ref_id: ISMS.1 + name: Sicherheitsmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A1 + name: "\xDCbernahme der Gesamtverantwortung f\xFCr Informationssicherheit durch\ + \ die Leitung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1 + ref_id: ISMS.1.A1.1 + description: "Die Institutionsleitung MUSS die Gesamtverantwortung f\xFCr Informationssicherheit\ + \ in der Institution \xFCbernehmen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1 + ref_id: ISMS.1.A1.2 + description: "Dies MUSS f\xFCr alle Beteiligten deutlich erkennbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1 + ref_id: ISMS.1.A1.3 + description: Die Institutionsleitung MUSS den Sicherheitsprozess initiieren, + steuern und kontrollieren. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1 + ref_id: ISMS.1.A1.4 + description: Die Institutionsleitung MUSS Informationssicherheit vorleben. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1 + ref_id: ISMS.1.A1.5 + description: "Die Institutionsleitung MUSS die Zust\xE4ndigkeiten f\xFCr Informationssicherheit\ + \ festlegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1 + ref_id: ISMS.1.A1.6 + description: "Die zust\xE4ndigen Mitarbeitenden M\xDCSSEN mit den erforderlichen\ + \ Kompetenzen und Ressourcen ausgestattet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1 + ref_id: ISMS.1.A1.7 + description: "Die Institutionsleitung MUSS sich regelm\xE4\xDFig \xFCber den\ + \ Status der Informationssicherheit informieren lassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a1 + ref_id: ISMS.1.A1.8 + description: "Insbesondere MUSS sich die Institutionsleitung \xFCber m\xF6gliche\ + \ Risiken und Konsequenzen aufgrund fehlender Sicherheitsma\xDFnahmen informieren\ + \ lassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A2 + name: Festlegung der Sicherheitsziele und -strategie + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2 + ref_id: ISMS.1.A2.1 + description: Die Institutionsleitung MUSS den Sicherheitsprozess initiieren + und etablieren. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2 + ref_id: ISMS.1.A2.2 + description: "Daf\xFCr MUSS die Institutionsleitung angemessene Sicherheitsziele\ + \ sowie eine Strategie f\xFCr Informationssicherheit festlegen und dokumentieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2 + ref_id: ISMS.1.A2.3 + description: "Es M\xDCSSEN konzeptionelle Vorgaben erarbeitet und organisatorische\ + \ Rahmenbedingungen geschaffen werden, um den ordnungsgem\xE4\xDFen und sicheren\ + \ Umgang mit Informationen innerhalb aller Gesch\xE4ftsprozesse des Unternehmens\ + \ oder Fachaufgaben der Beh\xF6rde zu erm\xF6glichen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2 + ref_id: ISMS.1.A2.4 + description: Die Institutionsleitung MUSS die Sicherheitsstrategie und die Sicherheitsziele + tragen und verantworten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a2 + ref_id: ISMS.1.A2.5 + description: "Die Institutionsleitung MUSS die Sicherheitsziele und die Sicherheitsstrategie\ + \ regelm\xE4\xDFig dahingehend \xFCberpr\xFCfen, ob sie noch aktuell und angemessen\ + \ sind und wirksam umgesetzt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A3 + name: Erstellung einer Leitlinie zur Informationssicherheit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3 + ref_id: ISMS.1.A3.1 + description: "Die Institutionsleitung MUSS eine \xFCbergeordnete Leitlinie zur\ + \ Informationssicherheit verabschieden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3 + ref_id: ISMS.1.A3.2 + description: "Diese MUSS den Stellenwert der Informationssicherheit, die Sicherheitsziele,\ + \ die wichtigsten Aspekte der Sicherheitsstrategie sowie die Organisationsstruktur\ + \ f\xFCr Informationssicherheit beschreiben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3 + ref_id: ISMS.1.A3.3 + description: "F\xFCr die Sicherheitsleitlinie MUSS ein klarer Geltungsbereich\ + \ festgelegt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3 + ref_id: ISMS.1.A3.4 + description: "In der Leitlinie zur Informationssicherheit M\xDCSSEN die Sicherheitsziele\ + \ und der Bezug der Sicherheitsziele zu den Gesch\xE4ftszielen und Aufgaben\ + \ der Institution erl\xE4utert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3 + ref_id: ISMS.1.A3.5 + description: Die Institutionsleitung MUSS die Leitlinie zur Informationssicherheit + allen Mitarbeitenden und sonstigen Mitgliedern der Institution bekannt geben. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a3 + ref_id: ISMS.1.A3.6 + description: "Die Leitlinie zur Informationssicherheit SOLLTE regelm\xE4\xDF\ + ig aktualisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A4 + name: Benennung eines oder einer Informationssicherheitsbeauftragten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4 + ref_id: ISMS.1.A4.1 + description: Die Institutionsleitung MUSS einen oder eine ISB benennen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4 + ref_id: ISMS.1.A4.2 + description: "Der oder die ISB MUSS die Informationssicherheit in der Institution\ + \ f\xF6rdern und den Sicherheitsprozess mitsteuern und koordinieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4 + ref_id: ISMS.1.A4.3 + description: Die Institutionsleitung MUSS den oder die ISB mit angemessenen + Ressourcen ausstatten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4 + ref_id: ISMS.1.A4.4 + description: "Die Institutionsleitung MUSS dem oder der ISB die M\xF6glichkeit\ + \ einr\xE4umen, bei Bedarf direkt an sie selbst zu berichten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a4 + ref_id: ISMS.1.A4.5 + description: "Der oder die ISB MUSS bei allen gr\xF6\xDFeren Projekten sowie\ + \ bei der Einf\xFChrung neuer Anwendungen und IT-Systeme fr\xFChzeitig beteiligt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A5 + name: Vertragsgestaltung bei Bestellung eines oder einer externen Informationssicherheitsbeauftragten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a5 + ref_id: ISMS.1.A5.1 + description: Die Institutionsleitung MUSS einen externen oder eine externe ISB + bestellen, wenn die Rolle des oder der ISB nicht durch einen internen Mitarbeitenden + besetzt werden kann. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a5 + ref_id: ISMS.1.A5.2 + description: Der Vertrag mit einem oder einer externen ISB MUSS alle Aufgaben + des oder der ISB sowie die damit verbundenen Rechte und Pflichten umfassen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a5 + ref_id: ISMS.1.A5.3 + description: Der Vertrag MUSS eine geeignete Vertraulichkeitsvereinbarung umfassen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a5 + ref_id: ISMS.1.A5.4 + description: "Der Vertrag MUSS eine kontrollierte Beendigung des Vertragsverh\xE4\ + ltnisses, einschlie\xDFlich der \xDCbergabe der Aufgaben an die Auftraggebenden,\ + \ gew\xE4hrleisten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A6 + name: "Aufbau einer geeigneten Organisationsstruktur f\xFCr Informationssicherheit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6 + ref_id: ISMS.1.A6.1 + description: "Eine geeignete \xFCbergreifende Organisationsstruktur f\xFCr Informationssicherheit\ + \ MUSS vorhanden sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6 + ref_id: ISMS.1.A6.2 + description: "Daf\xFCr M\xDCSSEN Rollen definiert sein, die konkrete Aufgaben\ + \ \xFCbernehmen, um die Sicherheitsziele zu erreichen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6 + ref_id: ISMS.1.A6.3 + description: "Au\xDFerdem M\xDCSSEN qualifizierte Personen benannt werden, denen\ + \ ausreichend Ressourcen zur Verf\xFCgung stehen, um diese Rollen zu \xFC\ + bernehmen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6 + ref_id: ISMS.1.A6.4 + description: "Die Aufgaben, Rollen, Verantwortungen und Kompetenzen im Sicherheitsmanagement\ + \ M\xDCSSEN nachvollziehbar definiert und zugewiesen sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6 + ref_id: ISMS.1.A6.5 + description: "F\xFCr alle wichtigen Funktionen der Organisation f\xFCr Informationssicherheit\ + \ MUSS es wirksame Vertretungsregelungen geben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6 + ref_id: ISMS.1.A6.6 + description: "Kommunikationswege M\xDCSSEN geplant, beschrieben, eingerichtet\ + \ und bekannt gemacht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6 + ref_id: ISMS.1.A6.7 + description: "Es MUSS f\xFCr alle Aufgaben und Rollen festgelegt sein, wer wen\ + \ informiert und wer bei welchen Aktionen in welchem Umfang informiert werden\ + \ muss." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a6 + ref_id: ISMS.1.A6.8 + description: "Es MUSS regelm\xE4\xDFig gepr\xFCft werden, ob die Organisationsstruktur\ + \ f\xFCr Informationssicherheit noch angemessen ist oder ob sie an neue Rahmenbedingungen\ + \ angepasst werden muss." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A7 + name: "Festlegung von Sicherheitsma\xDFnahmen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a7 + ref_id: ISMS.1.A7.1 + description: "Im Rahmen des Sicherheitsprozesses M\xDCSSEN f\xFCr die gesamte\ + \ Informationsverarbeitung ausf\xFChrliche und angemessene Sicherheitsma\xDF\ + nahmen festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a7 + ref_id: ISMS.1.A7.2 + description: "Alle Sicherheitsma\xDFnahmen SOLLTEN systematisch in Sicherheitskonzepten\ + \ dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a7 + ref_id: ISMS.1.A7.3 + description: "Die Sicherheitsma\xDFnahmen SOLLTEN regelm\xE4\xDFig aktualisiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A8 + name: Integration der Mitarbeitenden in den Sicherheitsprozess + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8 + ref_id: ISMS.1.A8.1 + description: "Alle Mitarbeitenden M\xDCSSEN in den Sicherheitsprozess integriert\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8 + ref_id: ISMS.1.A8.2 + description: "Hierf\xFCr M\xDCSSEN sie \xFCber Hintergr\xFCnde und die f\xFC\ + r sie relevanten Gef\xE4hrdungen informiert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8 + ref_id: ISMS.1.A8.3 + description: "Sie M\xDCSSEN Sicherheitsma\xDFnahmen kennen und umsetzen, die\ + \ ihren Arbeitsplatz betreffen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8 + ref_id: ISMS.1.A8.4 + description: "Alle Mitarbeitenden M\xDCSSEN in die Lage versetzt werden, Sicherheit\ + \ aktiv mitzugestalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8 + ref_id: ISMS.1.A8.5 + description: "Daher SOLLTEN die Mitarbeitenden fr\xFChzeitig beteiligt werden,\ + \ wenn Sicherheitsma\xDFnahmen zu planen oder organisatorische Regelungen\ + \ zu gestalten sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8 + ref_id: ISMS.1.A8.6 + description: "Bei der Einf\xFChrung von Sicherheitsrichtlinien und Sicherheitswerkzeugen\ + \ M\xDCSSEN die Mitarbeitenden ausreichend informiert sein, wie diese anzuwenden\ + \ sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a8 + ref_id: ISMS.1.A8.7 + description: "Die Mitarbeitenden M\xDCSSEN dar\xFCber aufgekl\xE4rt werden,\ + \ welche Konsequenzen eine Verletzung der Sicherheitsvorgaben haben kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A9 + name: "Integration der Informationssicherheit in organisationsweite Abl\xE4\ + ufe und Prozesse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a9 + ref_id: ISMS.1.A9.1 + description: "Informationssicherheit MUSS in alle Gesch\xE4ftsprozesse sowie\ + \ Fachaufgaben integriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a9 + ref_id: ISMS.1.A9.2 + description: "Es MUSS dabei gew\xE4hrleistet sein, dass nicht nur bei neuen\ + \ Prozessen und Projekten, sondern auch bei laufenden Aktivit\xE4ten alle\ + \ erforderlichen Sicherheitsaspekte ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a9 + ref_id: ISMS.1.A9.3 + description: Der oder die Informationssicherheitsbeauftragte (ISB) MUSS an sicherheitsrelevanten + Entscheidungen ausreichend beteiligt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a9 + ref_id: ISMS.1.A9.4 + description: "Informationssicherheit SOLLTE au\xDFerdem mit anderen Bereichen\ + \ in der Institution, die sich mit Sicherheit und Risikomanagement besch\xE4\ + ftigen, abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A10 + name: Erstellung eines Sicherheitskonzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10 + ref_id: ISMS.1.A10.1 + description: "F\xFCr den festgelegten Geltungsbereich (Informationsverbund)\ + \ SOLLTE ein angemessenes Sicherheitskonzept als das zentrale Dokument im\ + \ Sicherheitsprozess erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10 + ref_id: ISMS.1.A10.2 + description: "Es SOLLTE entschieden werden, ob das Sicherheitskonzept aus einem\ + \ oder aus mehreren Teilkonzepten bestehen soll, die sukzessive erstellt werden,\ + \ um zun\xE4chst in ausgew\xE4hlten Bereichen das erforderliche Sicherheitsniveau\ + \ herzustellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10 + ref_id: ISMS.1.A10.3 + description: "Im Sicherheitskonzept M\xDCSSEN aus den Sicherheitszielen der\ + \ Institution, dem identifizierten Schutzbedarf und der Risikobewertung konkrete\ + \ Sicherheitsma\xDFnahmen passend zum betrachteten Informationsverbund abgeleitet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10 + ref_id: ISMS.1.A10.4 + description: "Sicherheitsprozess und Sicherheitskonzept M\xDCSSEN die individuell\ + \ geltenden Vorschriften und Regelungen ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10 + ref_id: ISMS.1.A10.5 + description: "Die im Sicherheitskonzept vorgesehenen Ma\xDFnahmen M\xDCSSEN\ + \ zeitnah in die Praxis umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a10 + ref_id: ISMS.1.A10.6 + description: Dies MUSS geplant und die Umsetzung MUSS kontrolliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A11 + name: Aufrechterhaltung der Informationssicherheit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11 + ref_id: ISMS.1.A11.1 + description: "Der Sicherheitsprozess, die Sicherheitskonzepte, die Leitlinie\ + \ zur Informationssicherheit und die Organisationsstruktur f\xFCr Informationssicherheit\ + \ SOLLTEN regelm\xE4\xDFig auf Wirksamkeit und Angemessenheit \xFCberpr\xFC\ + ft und aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11 + ref_id: ISMS.1.A11.2 + description: "Dazu SOLLTEN regelm\xE4\xDFig Vollst\xE4ndigkeits- bzw. Aktualisierungspr\xFC\ + fungen des Sicherheitskonzeptes durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11 + ref_id: ISMS.1.A11.3 + description: "Ebenso SOLLTEN regelm\xE4\xDFig Sicherheitsrevisionen durchgef\xFC\ + hrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11 + ref_id: ISMS.1.A11.4 + description: "Dazu SOLLTE geregelt sein, welche Bereiche und Sicherheitsma\xDF\ + nahmen wann und von wem zu \xFCberpr\xFCfen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11 + ref_id: ISMS.1.A11.5 + description: "\xDCberpr\xFCfungen des Sicherheitsniveaus SOLLTEN regelm\xE4\xDF\ + ig (mindestens j\xE4hrlich) sowie anlassbezogen durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11 + ref_id: ISMS.1.A11.6 + description: "Die Pr\xFCfungen SOLLTEN von qualifizierten und unabh\xE4ngigen\ + \ Personen durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11 + ref_id: ISMS.1.A11.7 + description: "Die Ergebnisse der \xDCberpr\xFCfungen SOLLTEN nachvollziehbar\ + \ dokumentiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a11 + ref_id: ISMS.1.A11.8 + description: "Darauf aufbauend SOLLTEN M\xE4ngel beseitigt und Korrekturma\xDF\ + nahmen ergriffen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A12 + name: Management-Berichte zur Informationssicherheit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12 + ref_id: ISMS.1.A12.1 + description: "Die Institutionsleitung SOLLTE sich regelm\xE4\xDFig \xFCber den\ + \ Stand der Informationssicherheit informieren, insbesondere \xFCber die aktuelle\ + \ Gef\xE4hrdungslage sowie die Wirksamkeit und Effizienz des Sicherheitsprozesses." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12 + ref_id: ISMS.1.A12.2 + description: "Dazu SOLLTEN Management-Berichte geschrieben werden, welche die\ + \ wesentlichen relevanten Informationen \xFCber den Sicherheitsprozess enthalten,\ + \ insbesondere \xFCber Probleme, Erfolge und Verbesserungsm\xF6glichkeiten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12 + ref_id: ISMS.1.A12.3 + description: "Die Management-Berichte SOLLTEN klar priorisierte Ma\xDFnahmenvorschl\xE4\ + ge enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12 + ref_id: ISMS.1.A12.4 + description: "Die Ma\xDFnahmenvorschl\xE4ge SOLLTEN mit realistischen Absch\xE4\ + tzungen zum erwarteten Umsetzungsaufwand versehen sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12 + ref_id: ISMS.1.A12.5 + description: Die Management-Berichte SOLLTEN revisionssicher archiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12 + ref_id: ISMS.1.A12.6 + description: "Die Management-Entscheidungen \xFCber erforderliche Aktionen,\ + \ den Umgang mit Restrisiken und mit Ver\xE4nderungen von sicherheitsrelevanten\ + \ Prozessen SOLLTEN dokumentiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a12 + ref_id: ISMS.1.A12.7 + description: Die Management-Entscheidungen SOLLTEN revisionssicher archiviert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A13 + name: Dokumentation des Sicherheitsprozesses + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13 + ref_id: ISMS.1.A13.1 + description: Der Ablauf des Sicherheitsprozesses SOLLTE dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13 + ref_id: ISMS.1.A13.2 + description: "Wichtige Entscheidungen und die Arbeitsergebnisse der einzelnen\ + \ Phasen wie Sicherheitskonzept, Richtlinien oder Untersuchungsergebnisse\ + \ von Sicherheitsvorf\xE4llen SOLLTEN ausreichend dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13 + ref_id: ISMS.1.A13.3 + description: "Es SOLLTE eine geregelte Vorgehensweise f\xFCr die Erstellung\ + \ und Archivierung von Dokumentationen im Rahmen des Sicherheitsprozesses\ + \ geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13 + ref_id: ISMS.1.A13.4 + description: "Regelungen SOLLTEN existieren, um die Aktualit\xE4t und Vertraulichkeit\ + \ der Dokumentationen zu wahren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13 + ref_id: ISMS.1.A13.5 + description: "Von den vorhandenen Dokumenten SOLLTE die jeweils aktuelle Version\ + \ kurzfristig zug\xE4nglich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a13 + ref_id: ISMS.1.A13.6 + description: "Au\xDFerdem SOLLTEN alle Vorg\xE4ngerversionen zentral archiviert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A15 + name: "Wirtschaftlicher Einsatz von Ressourcen f\xFCr Informationssicherheit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a15 + ref_id: ISMS.1.A15.1 + description: "Die Sicherheitsstrategie SOLLTE wirtschaftliche Aspekte ber\xFC\ + cksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a15 + ref_id: ISMS.1.A15.2 + description: "Werden Sicherheitsma\xDFnahmen festgelegt, SOLLTEN die daf\xFC\ + r erforderlichen Ressourcen beziffert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a15 + ref_id: ISMS.1.A15.3 + description: "Die f\xFCr Informationssicherheit eingeplanten Ressourcen SOLLTEN\ + \ termingerecht bereitgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a15 + ref_id: ISMS.1.A15.4 + description: "Bei Arbeitsspitzen oder besonderen Aufgaben SOLLTEN zus\xE4tzliche\ + \ interne Mitarbeitenden eingesetzt oder externe Expertise hinzugezogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A16 + name: Erstellung von zielgruppengerechten Sicherheitsrichtlinien + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a16 + ref_id: ISMS.1.A16.1 + description: Neben den allgemeinen SOLLTE es auch zielgruppenorientierte Sicherheitsrichtlinien + geben, die jeweils bedarfsgerecht die relevanten Sicherheitsthemen abbilden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1 + ref_id: ISMS.1.A17 + name: "Abschlie\xDFen von Versicherungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a17 + ref_id: ISMS.1.A17.1 + description: "Es SOLLTE gepr\xFCft werden, ob f\xFCr Restrisiken Versicherungen\ + \ abgeschlossen werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:isms.1.a17 + ref_id: ISMS.1.A17.2 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die bestehenden\ + \ Versicherungen der aktuellen Lage entsprechen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + assessable: false + depth: 1 + ref_id: NET + name: Netze und Kommunikation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.1.1 + name: Netzarchitektur und -design + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A1 + name: "Sicherheitsrichtlinie f\xFCr das Netz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.1 + description: "Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution\ + \ MUSS eine spezifische Sicherheitsrichtlinie f\xFCr das Netz erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.2 + description: "Darin M\xDCSSEN nachvollziehbar Anforderungen und Vorgaben beschrieben\ + \ werden, wie Netze sicher konzipiert und aufgebaut werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.3 + description: In der Richtlinie MUSS unter anderem festgelegt werden, + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.4 + description: "\u2022 in welchen F\xE4llen die Zonen zu segmentieren sind und\ + \ in welchen F\xE4llen Benutzendengruppen bzw. Mandanten und Mandantinnen\ + \ logisch oder sogar physisch zu trennen sind," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.5 + description: "\u2022 welche Kommunikationsbeziehungen und welche Netz- und Anwendungsprotokolle\ + \ jeweils zugelassen werden," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.6 + description: "\u2022 wie der Datenverkehr f\xFCr Administration und \xDCberwachung\ + \ netztechnisch zu trennen ist," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.7 + description: "\u2022 welche institutionsinterne, standort\xFCbergreifende Kommunikation\ + \ (WAN, Funknetze) erlaubt und welche Verschl\xFCsselung im WAN, LAN oder\ + \ auf Funkstrecken erforderlich ist sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.8 + description: "\u2022 welche institutions\xFCbergreifende Kommunikation zugelassen\ + \ ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.9 + description: "Die Richtlinie MUSS allen im Bereich Netzdesign zust\xE4ndigen\ + \ Mitarbeitenden bekannt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.10 + description: "Sie MUSS zudem grundlegend f\xFCr ihre Arbeit sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.11 + description: "Wird die Richtlinie ver\xE4ndert oder wird von den Anforderungen\ + \ abgewichen, MUSS dies dokumentiert und mit dem oder der verantwortlichen\ + \ ISB abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.12 + description: "Es MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Richtlinie\ + \ noch korrekt umgesetzt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a1 + ref_id: NET.1.1.A1.13 + description: "Die Ergebnisse M\xDCSSEN sinnvoll dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A2 + name: Dokumentation des Netzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2 + ref_id: NET.1.1.A2.1 + description: "Es MUSS eine vollst\xE4ndige Dokumentation des Netzes erstellt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2 + ref_id: NET.1.1.A2.2 + description: Sie MUSS einen Netzplan beinhalten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2 + ref_id: NET.1.1.A2.3 + description: Die Dokumentation MUSS nachhaltig gepflegt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2 + ref_id: NET.1.1.A2.4 + description: "Die initiale Ist-Aufnahme, einschlie\xDFlich der Netzperformance,\ + \ sowie alle durchgef\xFChrten \xC4nderungen im Netz M\xDCSSEN in der Dokumentation\ + \ enthalten sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a2 + ref_id: NET.1.1.A2.5 + description: Die logische Struktur des Netzes MUSS dokumentiert werden, insbesondere, + wie die Subnetze zugeordnet und wie das Netz zoniert und segmentiert wird. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A3 + name: "Anforderungsspezifikation f\xFCr das Netz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a3 + ref_id: NET.1.1.A3.1 + description: "Ausgehend von der Sicherheitsrichtlinie f\xFCr das Netz MUSS eine\ + \ Anforderungsspezifikation erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a3 + ref_id: NET.1.1.A3.2 + description: Diese MUSS nachhaltig gepflegt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a3 + ref_id: NET.1.1.A3.3 + description: "Aus den Anforderungen M\xDCSSEN sich alle wesentlichen Elemente\ + \ f\xFCr Netzarchitektur und -design ableiten lassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A4 + name: Netztrennung in Zonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4 + ref_id: NET.1.1.A4.1 + description: "Das Gesamtnetz MUSS mindestens in folgende drei Zonen physisch\ + \ separiert sein: internes Netz, demilitarisierte Zone (DMZ) und Au\xDFenanbindungen\ + \ (inklusive Internetanbindung sowie Anbindung an andere nicht vertrauensw\xFC\ + rdige Netze)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4 + ref_id: NET.1.1.A4.2 + description: "Die Zonen\xFCberg\xE4nge M\xDCSSEN durch eine Firewall abgesichert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4 + ref_id: NET.1.1.A4.3 + description: "Diese Kontrolle MUSS dem Prinzip der lokalen Kommunikation folgen,\ + \ sodass von Firewalls ausschlie\xDFlich erlaubte Kommunikation weitergeleitet\ + \ wird (Allowlist)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4 + ref_id: NET.1.1.A4.4 + description: "Nicht vertrauensw\xFCrdige Netze (z. B. Internet) und vertrauensw\xFC\ + rdige Netze (z. B. Intranet) M\xDCSSEN mindestens durch eine zweistufige Firewall-Struktur,\ + \ bestehend aus zustandsbehafteten Paketfiltern (Firewall), getrennt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4 + ref_id: NET.1.1.A4.5 + description: Um Internet und externe DMZ netztechnisch zu trennen, MUSS mindestens + ein zustandsbehafteter Paketfilter eingesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4 + ref_id: NET.1.1.A4.6 + description: "In der zweistufigen Firewall-Architektur MUSS jeder ein- und ausgehende\ + \ Datenverkehr durch den \xE4u\xDFeren Paketfilter bzw. den internen Paketfilter\ + \ kontrolliert und gefiltert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a4 + ref_id: NET.1.1.A4.7 + description: Eine P-A-P-Struktur, die aus Paketfilter, Application-Layer-Gateway + bzw. Sicherheits-Proxies und Paketfilter besteht, MUSS immer realisiert werden, + wenn die Sicherheitsrichtlinie oder die Anforderungsspezifikation dies fordern. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A5 + name: Client-Server-Segmentierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a5 + ref_id: NET.1.1.A5.1 + description: "Clients und Server M\xDCSSEN in unterschiedlichen Netzsegmenten\ + \ platziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a5 + ref_id: NET.1.1.A5.2 + description: Die Kommunikation zwischen diesen Netzsegmenten MUSS mindestens + durch einen zustandsbehafteten Paketfilter kontrolliert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a5 + ref_id: NET.1.1.A5.3 + description: "Es SOLLTE beachtet werden, dass m\xF6gliche Ausnahmen, die es\ + \ erlauben, Clients und Server in einem gemeinsamen Netzsegment zu positionieren,\ + \ in den entsprechenden anwendungs- und systemspezifischen Bausteinen geregelt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a5 + ref_id: NET.1.1.A5.4 + description: "F\xFCr Gastzug\xE4nge und f\xFCr Netzbereiche, in denen keine\ + \ ausreichende interne Kontrolle \xFCber die Endger\xE4te gegeben ist, M\xDC\ + SSEN dedizierte Netzsegmente eingerichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A6 + name: "Endger\xE4te-Segmentierung im internen Netz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a6 + ref_id: NET.1.1.A6.1 + description: "Es D\xDCRFEN NUR Endger\xE4te in einem Netzsegment positioniert\ + \ werden, die einem \xE4hnlichen Sicherheitsniveau entsprechen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A7 + name: "Absicherung von sch\xFCtzenswerten Informationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a7 + ref_id: NET.1.1.A7.1 + description: "Sch\xFCtzenswerte Informationen M\xDCSSEN \xFCber nach dem derzeitigen\ + \ Stand der Technik sichere Protokolle \xFCbertragen werden, falls nicht \xFC\ + ber vertrauensw\xFCrdige dedizierte Netzsegmente (z. B. innerhalb des Managementnetzes)\ + \ kommuniziert wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a7 + ref_id: NET.1.1.A7.2 + description: "K\xF6nnen solche Protokolle nicht genutzt werden, MUSS nach Stand\ + \ der Technik angemessen verschl\xFCsselt und authentisiert werden (siehe\ + \ NET.3.3 VPN)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A8 + name: Grundlegende Absicherung des Internetzugangs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a8 + ref_id: NET.1.1.A8.1 + description: "Der Internetverkehr MUSS \xFCber die Firewall-Struktur gef\xFC\ + hrt werden (siehe NET.1.1.A4 Netztrennung in Zonen)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a8 + ref_id: NET.1.1.A8.2 + description: "Die Datenfl\xFCsse M\xDCSSEN durch die Firewall-Struktur auf die\ + \ ben\xF6tigten Protokolle und Kommunikationsbeziehungen eingeschr\xE4nkt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A9 + name: "Grundlegende Absicherung der Kommunikation mit nicht vertrauensw\xFC\ + rdigen Netzen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a9 + ref_id: NET.1.1.A9.1 + description: "F\xFCr jedes Netz MUSS festgelegt werden, inwieweit es als vertrauensw\xFC\ + rdig einzustufen ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a9 + ref_id: NET.1.1.A9.2 + description: "Netze, die nicht vertrauensw\xFCrdig sind, M\xDCSSEN wie das Internet\ + \ behandelt und entsprechend abgesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A10 + name: "DMZ-Segmentierung f\xFCr Zugriffe aus dem Internet" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a10 + ref_id: NET.1.1.A10.1 + description: "Die Firewall-Strukur MUSS f\xFCr alle Dienste bzw. Anwendungen,\ + \ die aus dem Internet erreichbar sind, um eine sogenannte externe DMZ erg\xE4\ + nzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a10 + ref_id: NET.1.1.A10.2 + description: Es SOLLTE ein Konzept zur DMZ-Segmentierung erstellt werden, das + die Sicherheitsrichtlinie und die Anforderungsspezifikation nachvollziehbar + umsetzt. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a10 + ref_id: NET.1.1.A10.3 + description: "Abh\xE4ngig vom Sicherheitsniveau der IT-Systeme M\xDCSSEN die\ + \ DMZ-Segmente weitergehend unterteilt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a10 + ref_id: NET.1.1.A10.4 + description: "Eine externe DMZ MUSS am \xE4u\xDFeren Paketfilter angeschlossen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A11 + name: Absicherung eingehender Kommunikation vom Internet in das interne Netz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11 + ref_id: NET.1.1.A11.1 + description: "Ein IP-basierter Zugriff auf das interne Netz MUSS \xFCber einen\ + \ sicheren Kommunikationskanal erfolgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11 + ref_id: NET.1.1.A11.2 + description: "Der Zugriff MUSS auf vertrauensw\xFCrdige IT-Systeme und Benutzende\ + \ beschr\xE4nkt werden (siehe NET.3.3 VPN)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11 + ref_id: NET.1.1.A11.3 + description: Derartige VPN-Gateways SOLLTEN in einer externen DMZ platziert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11 + ref_id: NET.1.1.A11.4 + description: "Es SOLLTE beachtet werden, dass hinreichend geh\xE4rtete VPN-Gateways\ + \ direkt aus dem Internet erreichbar sein k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11 + ref_id: NET.1.1.A11.5 + description: "Die \xFCber das VPN-Gateway authentisierten Zugriffe ins interne\ + \ Netz M\xDCSSEN mindestens die interne Firewall durchlaufen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11 + ref_id: NET.1.1.A11.6 + description: "IT-Systeme D\xDCRFEN NICHT via Internet oder externer DMZ auf\ + \ das interne Netz zugreifen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a11 + ref_id: NET.1.1.A11.7 + description: Es SOLLTE beachtet werden, dass etwaige Ausnahmen zu dieser Anforderung + in den entsprechenden anwendungs- und systemspezifischen Bausteinen geregelt + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A12 + name: Absicherung ausgehender interner Kommunikation zum Internet + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a12 + ref_id: NET.1.1.A12.1 + description: Ausgehende Kommunikation aus dem internen Netz zum Internet MUSS + an einem Sicherheits-Proxy entkoppelt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a12 + ref_id: NET.1.1.A12.2 + description: "Die Entkoppelung MUSS au\xDFerhalb des internen Netzes erfolgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a12 + ref_id: NET.1.1.A12.3 + description: Wird eine P-A-P-Struktur eingesetzt, SOLLTE die ausgehende Kommunikation + immer durch die Sicherheits-Proxies der P-A-P-Struktur entkoppelt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A13 + name: Netzplanung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + ref_id: NET.1.1.A13.1 + description: "Jede Netzimplementierung MUSS geeignet, vollst\xE4ndig und nachvollziehbar\ + \ geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + ref_id: NET.1.1.A13.2 + description: "Dabei M\xDCSSEN die Sicherheitsrichtlinie sowie die Anforderungsspezifikation\ + \ beachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + ref_id: NET.1.1.A13.3 + description: "Dar\xFCber hinaus M\xDCSSEN in der Planung mindestens die folgenden\ + \ Punkte bedarfsgerecht ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + ref_id: NET.1.1.A13.4 + description: "\u2022 Anbindung von Internet und, sofern vorhanden, Standortnetz\ + \ und Extranet," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + ref_id: NET.1.1.A13.5 + description: "\u2022 Topologie des Gesamtnetzes und der Netzbereiche, d. h.\ + \ Zonen und Netzsegmente," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + ref_id: NET.1.1.A13.6 + description: "\u2022 Dimensionierung und Redundanz der Netz- und Sicherheitskomponenten,\ + \ \xDCbertragungsstrecken und Au\xDFenanbindungen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + ref_id: NET.1.1.A13.7 + description: "\u2022 zu nutzende Protokolle und deren grunds\xE4tzliche Konfiguration\ + \ und Adressierung, insbesondere IPv4/IPv6-Subnetze von Endger\xE4tegruppen\ + \ sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + ref_id: NET.1.1.A13.8 + description: "\u2022 Administration und \xDCberwachung (siehe NET.1.2 Netzmanagement)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a13 + ref_id: NET.1.1.A13.9 + description: "Die Netzplanung MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A14 + name: Umsetzung der Netzplanung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a14 + ref_id: NET.1.1.A14.1 + description: Das geplante Netz MUSS fachgerecht umgesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a14 + ref_id: NET.1.1.A14.2 + description: "Dies MUSS w\xE4hrend der Abnahme gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A15 + name: "Regelm\xE4\xDFiger Soll-Ist-Vergleich" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a15 + ref_id: NET.1.1.A15.1 + description: "Es MUSS regelm\xE4\xDFig gepr\xFCft werden, ob das bestehende\ + \ Netz dem Soll-Zustand entspricht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a15 + ref_id: NET.1.1.A15.2 + description: "Dabei MUSS mindestens gepr\xFCft werden, inwieweit es die Sicherheitsrichtlinie\ + \ und Anforderungsspezifikation erf\xFCllt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a15 + ref_id: NET.1.1.A15.3 + description: "Es MUSS auch gepr\xFCft werden, inwiefern die umgesetzte Netzstruktur\ + \ dem aktuellen Stand der Netzplanung entspricht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a15 + ref_id: NET.1.1.A15.4 + description: "Daf\xFCr M\xDCSSEN zust\xE4ndige Personen sowie Pr\xFCfkriterien\ + \ bzw. Vorgaben festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A16 + name: Spezifikation der Netzarchitektur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + ref_id: NET.1.1.A16.1 + description: "Auf Basis der Sicherheitsrichtlinie und der Anforderungsspezifikation\ + \ SOLLTE eine Architektur f\xFCr die Zonen inklusive internem Netz, DMZ-Bereich\ + \ und Au\xDFenanbindungen entwickelt und nachhaltig gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + ref_id: NET.1.1.A16.2 + description: 'Dabei SOLLTEN je nach spezifischer Situation der Institution alle + relevanten Architekturelemente betrachtet werden, mindestens jedoch:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + ref_id: NET.1.1.A16.3 + description: "\u2022 Netzarchitektur des internen Netzes mit Festlegungen dazu,\ + \ wie Netzvirtualisierungstechniken, Layer-2- und Layer-3-Kommunikation sowie\ + \ Redundanzverfahren einzusetzen sind," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + ref_id: NET.1.1.A16.4 + description: "\u2022 Netzarchitektur f\xFCr Au\xDFenanbindungen, inklusive Firewall-Architekturen,\ + \ sowie DMZ- und Extranet-Design und Vorgaben an die Standortkopplung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + ref_id: NET.1.1.A16.5 + description: "\u2022 Festlegung, an welchen Stellen des Netzes welche Sicherheitskomponenten\ + \ wie Firewalls oder IDS/IPS zu platzieren sind und welche Sicherheitsfunktionen\ + \ diese realisieren m\xFCssen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + ref_id: NET.1.1.A16.6 + description: "\u2022 Vorgaben f\xFCr die Netzanbindung der verschiedenen IT-Systeme," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + ref_id: NET.1.1.A16.7 + description: "\u2022 Netzarchitektur in Virtualisierungs-Hosts, wobei insbesondere\ + \ Network Virtualization Overlay (NVO) und die Architektur in Vertikal integrierten\ + \ Systemen (ViS) zu ber\xFCcksichtigen sind," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + ref_id: NET.1.1.A16.8 + description: "\u2022 Festlegungen der grunds\xE4tzlichen Architektur-Elemente\ + \ f\xFCr eine Private Cloud sowie Absicherung der Anbindungen zu Virtual Private\ + \ Clouds, Hybrid Clouds und Public Clouds sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a16 + ref_id: NET.1.1.A16.9 + description: "\u2022 Architektur zur sicheren Administration und \xDCberwachung\ + \ der IT-Infrastruktur." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A17 + name: Spezifikation des Netzdesigns + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.1 + description: "Basierend auf der Netzarchitektur SOLLTE das Netzdesign f\xFC\ + r die Zonen inklusive internem Netz, DMZ-Bereich und Au\xDFenanbindungen entwickelt\ + \ und nachhaltig gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.2 + description: "Daf\xFCr SOLLTEN die relevanten Architekturelemente detailliert\ + \ betrachtet werden, mindestens jedoch:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.3 + description: "\u2022 zul\xE4ssige Formen von Netzkomponenten inklusive virtualisierter\ + \ Netzkomponenten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.4 + description: "\u2022 Festlegungen dar\xFCber, wie WAN- und Funkverbindungen\ + \ abzusichern sind," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.5 + description: "\u2022 Anbindung von Endger\xE4ten an Switching-Komponenten, Verbindungen\ + \ zwischen Netzelementen sowie Verwendung von Kommunikationsprotokollen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.6 + description: "\u2022 Redundanzmechanismen f\xFCr alle Netzelemente," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.7 + description: "\u2022 Adresskonzept f\xFCr IPv4 und IPv6 sowie zugeh\xF6rige\ + \ Routing- und Switching-Konzepte," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.8 + description: "\u2022 virtualisierte Netze in Virtualisierungs-Hosts inklusive\ + \ NVO," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.9 + description: "\u2022 Aufbau, Anbindung und Absicherung von Private Clouds sowie\ + \ sichere Anbindung von Virtual Private Clouds, Hybrid Clouds und Public Clouds\ + \ sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a17 + ref_id: NET.1.1.A17.10 + description: "\u2022 Festlegungen zum Netzdesign f\xFCr die sichere Administration\ + \ und \xDCberwachung der IT-Infrastruktur." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A18 + name: "P-A-P-Struktur f\xFCr die Internet-Anbindung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.1 + description: "Das Netz der Institution SOLLTE \xFCber eine Firewall mit P-A-P-Struktur\ + \ an das Internet angeschlossen werden (siehe NET.1.1.A4 Netztrennung in Zonen)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.2 + description: Zwischen den beiden Firewall-Stufen MUSS ein proxy-basiertes Application-Layer-Gateway + (ALG) realisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.3 + description: "Das ALG MUSS \xFCber ein eigenes Transfernetz (dual-homed) sowohl\ + \ zum \xE4u\xDFeren Paketfilter als auch zum internen Paketfilter angebunden\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.4 + description: "Das Transfernetz DARF NICHT mit anderen Aufgaben als denjenigen\ + \ f\xFCr das ALG belegt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.5 + description: "Falls kein ALG eingesetzt wird, dann M\xDCSSEN entsprechende Sicherheits-Proxies\ + \ realisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.6 + description: "Die Sicherheits-Proxies M\xDCSSEN \xFCber ein eigenes Transfernetz\ + \ (dual-homed) angebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.7 + description: "Das Transfernetz DARF NICHT mit anderen Aufgaben als denjenigen\ + \ f\xFCr die Sicherheits-Proxies belegt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.8 + description: "Es MUSS gepr\xFCft werden, ob \xFCber die Sicherheits-Proxies\ + \ gegenseitige Angriffe m\xF6glich sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.9 + description: Ist dies der Fall, MUSS das Transfernetz geeignet segmentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.10 + description: "Jeglicher Datenverkehr MUSS \xFCber das ALG oder entsprechende\ + \ Sicherheits-Proxies entkoppelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.11 + description: Ein Transfernetz, das beide Firewall-Stufen direkt miteinander + verbindet, DARF NICHT konfiguriert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.12 + description: "Die interne Firewall MUSS zudem die Angriffsfl\xE4che des ALGs\ + \ oder der Sicherheits-Proxies gegen\xFCber Innent\xE4tern und Innent\xE4\ + terinnen oder IT-Systemen im internen Netz reduzieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a18 + ref_id: NET.1.1.A18.13 + description: "Authentisierte und vertrauensw\xFCrdige Netzzugriffe vom VPN-Gateway\ + \ ins interne Netz SOLLTEN NICHT das ALG oder die Sicherheits-Proxies der\ + \ P-A-P-Struktur durchlaufen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A19 + name: Separierung der Infrastrukturdienste + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a19 + ref_id: NET.1.1.A19.1 + description: "Server, die grundlegende Dienste f\xFCr die IT-Infrastruktur bereitstellen,\ + \ SOLLTEN in einem dedizierten Netzsegment positioniert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a19 + ref_id: NET.1.1.A19.2 + description: Die Kommunikation mit ihnen SOLLTE durch einen zustandsbehafteten + Paketfilter (Firewall) kontrolliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A20 + name: "Zuweisung dedizierter Subnetze f\xFCr IPv4/IPv6-Endger\xE4tegruppen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a20 + ref_id: NET.1.1.A20.1 + description: "Unterschiedliche IPv4-/IPv6- Endger\xE4te SOLLTEN je nach verwendetem\ + \ Protokoll (IPv4-/IPv6- oder IPv4/IPv6-DualStack) dedizierten Subnetzen zugeordnet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A21 + name: Separierung des Management-Bereichs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.1 + description: "Um die Infrastruktur zu managen, SOLLTE durchg\xE4ngig ein Out-of-Band-Management\ + \ genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.2 + description: "Dabei SOLLTEN alle Endger\xE4te, die f\xFCr das Management der\ + \ IT-Infrastruktur ben\xF6tigt werden, in dedizierten Netzsegmenten positioniert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.3 + description: "Die Kommunikation mit diesen Endger\xE4ten SOLLTE durch einen\ + \ zustandsbehafteten Paketfilter kontrolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.4 + description: "Die Kommunikation von und zu diesen Management-Netzsegmenten SOLLTE\ + \ auf die notwendigen Management-Protokolle mit definierten Kommunikations-Endpunkten\ + \ beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.5 + description: Der Management-Bereich SOLLTE mindestens die folgenden Netzsegmente + umfassen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.6 + description: "Diese SOLLTEN abh\xE4ngig von der Sicherheitsrichtlinie und der\ + \ Anforderungsspezifikation weiter unterteilt werden in" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.7 + description: "\u2022 Netzsegment(e) f\xFCr IT-Systeme, die f\xFCr die Authentisierung\ + \ und Autorisierung der administrativen Kommunikation zust\xE4ndig sind," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.8 + description: "\u2022 Netzsegment(e) f\xFCr die Administration der IT-Systeme," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.9 + description: "\u2022 Netzsegment(e) f\xFCr die \xDCberwachung und das Monitoring," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.10 + description: "\u2022 Netzsegment(e), die die zentrale Protokollierung inklusive\ + \ Syslog-Server und SIEM-Server enthalten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.11 + description: "\u2022 Netzsegment(e) f\xFCr IT-Systeme, die f\xFCr grundlegende\ + \ Dienste des Management-Bereichs ben\xF6tigt werden sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.12 + description: "\u2022 Netzsegment(e) f\xFCr die Management-Interfaces der zu\ + \ administrierenden IT-Systeme." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.13 + description: "Die verschiedenen Management-Interfaces der IT-Systeme M\xDCSSEN\ + \ nach ihrem Einsatzzweck und ihrer Netzplatzierung \xFCber einen zustandsbehafteten\ + \ Paketfilter getrennt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.14 + description: "Dabei SOLLTEN die IT-Systeme (Management-Interfaces) zus\xE4tzlich\ + \ bei folgender Zugeh\xF6rigkeit \xFCber dedizierte Firewalls getrennt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.15 + description: "\u2022 IT-Systeme, die aus dem Internet erreichbar sind," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.16 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.16 + description: "\u2022 IT-Systeme im internen Netz sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.17 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.17 + description: "\u2022 Sicherheitskomponenten, die sich zwischen den aus dem Internet\ + \ erreichbaren IT-Systemen und dem internen Netz befinden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.18 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.18 + description: Es MUSS sichergestellt werden, dass die Segmentierung nicht durch + die Management-Kommunikation unterlaufen werden kann. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21.19 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a21 + ref_id: NET.1.1.A21.19 + description: "Eine \xDCberbr\xFCckung von Netzsegmenten MUSS ausgeschlossen\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A22 + name: Spezifikation des Segmentierungskonzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.1 + description: "Auf Basis der Spezifikationen von Netzarchitektur und Netzdesign\ + \ SOLLTE ein umfassendes Segmentierungskonzept f\xFCr das interne Netz erstellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.2 + description: Dieses Segmentierungskonzept SOLLTE eventuell vorhandene virtualisierte + Netze in Virtualisierungs-Hosts beinhalten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.3 + description: Das Segmentierunskonzept SOLLTE geplant, umgesetzt, betrieben und + nachhaltig gepflegt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.4 + description: 'Das Konzept SOLLTE mindestens die folgenden Punkte umfassen, soweit + diese in der Zielumgebung vorgesehen sind:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.5 + description: "\u2022 Initial anzulegende Netzsegmente und Vorgaben dazu, wie\ + \ neue Netzsegmente zu schaffen sind und wie Endger\xE4te in den Netzsegmenten\ + \ zu positionieren sind," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.6 + description: "\u2022 Festlegung f\xFCr die Segmentierung von Entwicklungs- und\ + \ Testsystemen (Staging)," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.7 + description: "\u2022 Netzzugangskontrolle f\xFCr Netzsegmente mit Clients," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.8 + description: "\u2022 Anbindung von Netzbereichen, die \xFCber Funktechniken\ + \ oder Standleitung an die Netzsegmente angebunden sind," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.9 + description: "\u2022 Anbindung der Virtualisierungs-Hosts und von virtuellen\ + \ Maschinen auf den Hosts an die Netzsegmente," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.10 + description: "\u2022 Rechenzentrumsautomatisierung sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.11 + description: "\u2022 Festlegungen dazu, wie Endger\xE4te einzubinden sind, die\ + \ mehrere Netzsegmente versorgen, z. B. Load Balancer, und Speicher- sowie\ + \ Datensicherungsl\xF6sungen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.12 + description: "Abh\xE4ngig von der Sicherheitsrichtlinie und der Anforderungsspezifikation\ + \ SOLLTE f\xFCr jedes Netzsegment konzipiert werden, wie es netztechnisch\ + \ realisiert werden soll." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a22 + ref_id: NET.1.1.A22.13 + description: "Dar\xFCber hinaus SOLLTE festgelegt werden, welche Sicherheitsfunktionen\ + \ die Koppelelemente zwischen den Netzsegmenten bereitstellen m\xFCssen (z.\ + \ B. Firewall als zustandsbehafteter Paketfilter oder IDS/IPS)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A23 + name: Trennung von Netzsegmenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23 + ref_id: NET.1.1.A23.1 + description: IT-Systeme mit unterschiedlichem Schutzbedarf SOLLTEN in verschiedenen + Netzsegmenten platziert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23 + ref_id: NET.1.1.A23.2 + description: "Ist dies nicht m\xF6glich, SOLLTE sich der Schutzbedarf nach dem\ + \ h\xF6chsten vorkommenden Schutzbedarf im Netzsegment richten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23 + ref_id: NET.1.1.A23.3 + description: "Dar\xFCber hinaus SOLLTEN die Netzsegmente abh\xE4ngig von ihrer\ + \ Gr\xF6\xDFe und den Anforderungen des Segmentierungskonzepts weiter unterteilt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23 + ref_id: NET.1.1.A23.4 + description: "Es MUSS sichergestellt werden, dass keine \xDCberbr\xFCckung von\ + \ Netzsegmenten oder gar Zonen m\xF6glich ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23 + ref_id: NET.1.1.A23.5 + description: "Geh\xF6ren die virtuellen LANs (VLANs) an einem Switch unterschiedlichen\ + \ Institutionen an, SOLLTE die Trennung physisch erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a23 + ref_id: NET.1.1.A23.6 + description: "Alternativ SOLLTEN Daten verschl\xFCsselt werden, um die \xFC\ + bertragenen Informationen vor unbefugtem Zugriff zu sch\xFCtzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A24 + name: Sichere logische Trennung mittels VLAN + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a24 + ref_id: NET.1.1.A24.1 + description: Falls VLANs eingesetzt werden, dann DARF dadurch KEINE Verbindung + geschaffen werden zwischen dem internen Netz und einer Zone vor dem ALG oder + den Sicherheits-Proxies. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a24 + ref_id: NET.1.1.A24.2 + description: "Generell MUSS sichergestellt werden, dass VLANs nicht \xFCberwunden\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A25 + name: Fein- und Umsetzungsplanung von Netzarchitektur und -design + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a25 + ref_id: NET.1.1.A25.1 + description: "Eine Fein- und Umsetzungsplanung f\xFCr die Netzarchitektur und\ + \ das Netzdesign SOLLTE durchgef\xFChrt, dokumentiert, gepr\xFCft und nachhaltig\ + \ gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A26 + name: "Spezifikation von Betriebsprozessen f\xFCr das Netz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a26 + ref_id: NET.1.1.A26.1 + description: Betriebsprozesse SOLLTEN bedarfsgerecht erzeugt oder angepasst + und dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a26 + ref_id: NET.1.1.A26.2 + description: "Dabei SOLLTE insbesondere ber\xFCcksichtigt werden, wie sich die\ + \ Zonierung sowie das Segmentierungskonzept auf den IT-Betrieb auswirken." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A27 + name: Einbindung der Netzarchitektur in die Notfallplanung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a27 + ref_id: NET.1.1.A27.1 + description: "Es SOLLTE initial und in regelm\xE4\xDFigen Abst\xE4nden nachvollziehbar\ + \ analysiert werden, wie sich die Netzarchitektur und die abgeleiteten Konzepte\ + \ auf die Notfallplanung auswirken." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A28 + name: "Hochverf\xFCgbare Netz- und Sicherheitskomponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a28 + ref_id: NET.1.1.A28.1 + description: "Zentrale Bereiche des internen Netzes sowie die Sicherheitskomponenten\ + \ SOLLTEN hochverf\xFCgbar ausgelegt sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a28 + ref_id: NET.1.1.A28.2 + description: "Dazu SOLLTEN die Komponenten redundant ausgelegt und auch intern\ + \ hochverf\xFCgbar realisiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A29 + name: "Hochverf\xFCgbare Realisierung von Netzanbindungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a29 + ref_id: NET.1.1.A29.1 + description: "Die Netzanbindungen, wie z. B. Internet-Anbindung und WAN-Verbindungen,\ + \ SOLLTEN vollst\xE4ndig redundant gestaltet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a29.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a29 + ref_id: NET.1.1.A29.2 + description: "Je nach Verf\xFCgbarkeitsanforderung SOLLTEN redundante Anbindungen\ + \ an Dienstleistende bedarfsabh\xE4ngig mit unterschiedlicher Technik und\ + \ Performance bedarfsgerecht umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a29.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a29 + ref_id: NET.1.1.A29.3 + description: "Auch SOLLTE Wegeredundanz innerhalb und au\xDFerhalb der eigenen\ + \ Zust\xE4ndigkeit bedarfsgerecht umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a29.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a29 + ref_id: NET.1.1.A29.4 + description: "Dabei SOLLTEN m\xF6gliche Single Points of Failures (SPoF) und\ + \ st\xF6rende Umgebungsbedingungen ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A30 + name: Schutz vor Distributed-Denial-of-Service + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a30 + ref_id: NET.1.1.A30.1 + description: "Um DDoS-Angriffe abzuwehren, SOLLTE per Bandbreitenmanagement\ + \ die verf\xFCgbare Bandbreite gezielt zwischen verschiedenen Kommunikationspartnern\ + \ und -partnerinnen sowie Protokollen aufgeteilt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a30.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a30 + ref_id: NET.1.1.A30.2 + description: "Um DDoS-Angriffe mit sehr hohen Datenraten abwehren zu k\xF6nnen,\ + \ SOLLTEN Mitigation-Dienste \xFCber gr\xF6\xDFere Internet Service Provider\ + \ (ISPs) eingekauft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a30.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a30 + ref_id: NET.1.1.A30.3 + description: "Deren Nutzung SOLLTE in Vertr\xE4gen geregelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a31 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A31 + name: Physische Trennung von Netzsegmenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a31.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a31 + ref_id: NET.1.1.A31.1 + description: "Abh\xE4ngig von Sicherheitsrichtlinie und Anforderungsspezifikation\ + \ SOLLTEN Netzsegmente physisch durch separate Switches getrennt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a32 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A32 + name: Physische Trennung von Management-Netzsegmenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a32.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a32 + ref_id: NET.1.1.A32.1 + description: "Abh\xE4ngig von Sicherheitsrichtlinie und Anforderungsspezifikation\ + \ SOLLTEN Netzsegmente des Management-Bereichs physisch voneinander getrennt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a33 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A33 + name: Mikrosegmentierung des Netzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a33.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a33 + ref_id: NET.1.1.A33.1 + description: "Das Netz SOLLTE in kleine Netzsegmente mit sehr \xE4hnlichem Anforderungsprofil\ + \ und selbem Schutzbedarf unterteilt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a33.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a33 + ref_id: NET.1.1.A33.2 + description: "Insbesondere SOLLTE dies f\xFCr die DMZ-Segmente ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a34 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A34 + name: Einsatz kryptografischer Verfahren auf Netzebene + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a34.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a34 + ref_id: NET.1.1.A34.1 + description: Die Netzsegmente SOLLTEN im internen Netz, im Extranet und im DMZ-Bereich + mittels kryptografischer Techniken bereits auf Netzebene realisiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a34.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a34 + ref_id: NET.1.1.A34.2 + description: "Daf\xFCr SOLLTEN VPN-Techniken oder IEEE 802.1AE eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a34.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a34 + ref_id: NET.1.1.A34.3 + description: "Wenn innerhalb von internem Netz, Extranet oder DMZ \xFCber Verbindungsstrecken\ + \ kommuniziert wird, die f\xFCr einen erh\xF6hten Schutzbedarf nicht ausreichend\ + \ sicher sind, SOLLTE die Kommunikation angemessen auf Netzebene verschl\xFC\ + sselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a35 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A35 + name: Einsatz von netzbasiertem DLP + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a35.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a35 + ref_id: NET.1.1.A35.1 + description: Auf Netzebene SOLLTEN Systeme zur Data Lost Prevention (DLP) eingesetzt + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a36 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1 + ref_id: NET.1.1.A36 + name: Trennung mittels VLAN bei sehr hohem Schutzbedarf + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a36.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.1.a36 + ref_id: NET.1.1.A36.1 + description: Bei sehr hohem Schutzbedarf SOLLTEN KEINE VLANs eingesetzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.1.2 + name: Netzmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A1 + name: Planung des Netzmanagements + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.1 + description: Die Netzmanagement-Infrastruktur MUSS geeignet geplant werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.2 + description: "Dabei SOLLTEN alle in der Sicherheitsrichtlinie und Anforderungsspezifikation\ + \ f\xFCr das Netzmanagement genannten Punkte ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.3 + description: "Es M\xDCSSEN mindestens folgende Themen ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.4 + description: "\u2022 zu trennende Bereiche f\xFCr das Netzmanagement," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.5 + description: "\u2022 Zugriffsm\xF6glichkeiten auf die Management-Server," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.6 + description: "\u2022 Kommunikation f\xFCr den Managementzugriff," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.7 + description: "\u2022 eingesetzte Protokolle, z. B. IPv4 und IPv6," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.8 + description: "\u2022 Anforderungen an Management-Werkzeuge," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.9 + description: "\u2022 Schnittstellen, um erfasste Ereignis- oder Alarmmeldungen\ + \ weiterzuleiten," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.10 + description: "\u2022 Protokollierung, inklusive erforderlicher Schnittstellen\ + \ zu einer zentralen Protokollierungsl\xF6sung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.11 + description: "\u2022 Reporting und Schnittstellen zu \xFCbergreifenden L\xF6\ + sungen sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a1 + ref_id: NET.1.2.A1.12 + description: "\u2022 korrespondierende Anforderungen an die einzubindenden Netzkomponenten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A2 + name: "Anforderungsspezifikation f\xFCr das Netzmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a2 + ref_id: NET.1.2.A2.1 + description: "Ausgehend von NET.1.2.A1 Planung des Netzmanagements M\xDCSSEN\ + \ Anforderungen an die Netzmanagement-Infrastruktur und -Prozesse spezifiziert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a2 + ref_id: NET.1.2.A2.2 + description: "Dabei M\xDCSSEN alle wesentlichen Elemente f\xFCr das Netzmanagement\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a2 + ref_id: NET.1.2.A2.3 + description: "Auch SOLLTE die Richtlinie f\xFCr das Netzmanagement beachtet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A6 + name: "Regelm\xE4\xDFige Datensicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a6 + ref_id: NET.1.2.A6.1 + description: "Bei der Datensicherung des Netzmanagements M\xDCSSEN mindestens\ + \ die Systemdaten f\xFCr die Einbindung der zu verwaltenden Komponenten bzw.\ + \ Objekte, Ereignismeldungen, Statistikdaten sowie vorgehaltene Daten f\xFC\ + r das Konfigurationsmanagement gesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A7 + name: Grundlegende Protokollierung von Ereignissen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7 + ref_id: NET.1.2.A7.1 + description: "Mindestens folgende Ereignisse M\xDCSSEN protokolliert werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7 + ref_id: NET.1.2.A7.2 + description: "\u2022 unerlaubte Zugriffe bzw. Zugriffsversuche," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7 + ref_id: NET.1.2.A7.3 + description: "\u2022 Leistungs- oder Verf\xFCgbarkeitsschwankungen des Netzes," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7 + ref_id: NET.1.2.A7.4 + description: "\u2022 Fehler in automatischen Prozessen (z. B. bei der Konfigurationsverteilung)\ + \ sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a7 + ref_id: NET.1.2.A7.5 + description: "\u2022 eingeschr\xE4nkte Erreichbarkeit von Netzkomponenten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A8 + name: Zeit-Synchronisation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a8 + ref_id: NET.1.2.A8.1 + description: "Alle Komponenten des Netzmanagements, inklusive der eingebundenen\ + \ Netzkomponenten, M\xDCSSEN eine synchrone Uhrzeit nutzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a8 + ref_id: NET.1.2.A8.2 + description: Die Uhrzeit SOLLTE an jedem Standort innerhalb des lokalen Netzes + mittels NTP-Service synchronisiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a8 + ref_id: NET.1.2.A8.3 + description: Ist ein separates Managementnetz eingerichtet, SOLLTE eine NTP-Instanz + in diesem Managementnetz positioniert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A9 + name: Absicherung der Netzmanagement-Kommunikation und des Zugriffs auf Netz-Management-Werkzeuge + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a9 + ref_id: NET.1.2.A9.1 + description: "Erfolgt die Netzmanagement-Kommunikation \xFCber die produktive\ + \ Infrastruktur, M\xDCSSEN daf\xFCr sichere Protokolle verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a9 + ref_id: NET.1.2.A9.2 + description: "Ist dies nicht m\xF6glich, MUSS ein eigens daf\xFCr vorgesehenes\ + \ Administrationsnetz (Out-of-Band-Management) verwendet werden (siehe NET.1.1\ + \ Netzarchitektur und -design)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a9 + ref_id: NET.1.2.A9.3 + description: "Falls von einem Netz au\xDFerhalb der Managementnetze auf Netzmanagement-Werkzeuge\ + \ zugegriffen wird, M\xDCSSEN als sicher geltende Authentisierungs- und Verschl\xFC\ + sselungsmethoden realisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A10 + name: "Beschr\xE4nkung der SNMP-Kommunikation" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a10 + ref_id: NET.1.2.A10.1 + description: "Grunds\xE4tzlich D\xDCRFEN im Netzmanagement KEINE unsicheren\ + \ Versionen des Simple Network Management Protocol (SNMP) eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a10 + ref_id: NET.1.2.A10.2 + description: "Werden dennoch unsichere Protokolle verwendet und nicht \xFCber\ + \ andere sichere Netzprotokolle (z. B. VPN oder TLS) abgesichert, MUSS ein\ + \ separates Managementnetz genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a10 + ref_id: NET.1.2.A10.3 + description: "Grunds\xE4tzlich SOLLTE \xFCber SNMP nur mit den minimal erforderlichen\ + \ Zugriffsrechten zugegriffen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a10 + ref_id: NET.1.2.A10.4 + description: "Die Zugangsberechtigung SOLLTE auf dedizierte Management-Server\ + \ eingeschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A11 + name: "Festlegung einer Sicherheitsrichtlinie f\xFCr das Netzmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + ref_id: NET.1.2.A11.1 + description: "F\xFCr das Netzmanagement SOLLTE eine Sicherheitsrichtlinie erstellt\ + \ und nachhaltig gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + ref_id: NET.1.2.A11.2 + description: Die Sicherheitsrichtlinie SOLLTE allen Personen, die am Netzmanagement + beteiligt sind, bekannt sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + ref_id: NET.1.2.A11.3 + description: "Die Sicherheitsrichtlinie SOLLTE zudem grundlegend f\xFCr ihre\ + \ Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + ref_id: NET.1.2.A11.4 + description: "Es SOLLTE regelm\xE4\xDFig und nachvollziehbar \xFCberpr\xFCft\ + \ werden, dass die in der Sicherheitsrichtlinie geforderten Inhalte umgesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + ref_id: NET.1.2.A11.5 + description: Die Ergebnisse SOLLTEN sinnvoll dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + ref_id: NET.1.2.A11.6 + description: "Die Sicherheitsrichtlinie SOLLTE festlegen, welche Bereiche des\ + \ Netzmanagements \xFCber zentrale Management-Werkzeuge und -Dienste realisiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + ref_id: NET.1.2.A11.7 + description: Auch SOLLTE sie definieren, inwieweit Aufgaben im Netzmanagement + der Institution automatisiert realisiert werden sollen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + ref_id: NET.1.2.A11.8 + description: "Dar\xFCber hinaus SOLLTEN Rahmenbedingungen und Vorgaben f\xFC\ + r die Netztrennung, die Zugriffskontrolle, die Protokollierung sowie f\xFC\ + r den Schutz der Kommunikation spezifiziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a11 + ref_id: NET.1.2.A11.9 + description: "Auch f\xFCr das eingesetzte Netzmanagement-Werkzeug und f\xFC\ + r die operativen Grundregeln des Netzmanagements SOLLTEN Rahmenbedingungen\ + \ und Vorgaben spezifiziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A12 + name: Ist-Aufnahme und Dokumentation des Netzmanagements + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12 + ref_id: NET.1.2.A12.1 + description: Es SOLLTE eine Dokumentation erstellt werden, die beschreibt, wie + die Management-Infrastruktur des Netzes aufgebaut ist. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12 + ref_id: NET.1.2.A12.2 + description: "Darin SOLLTEN die initiale Ist-Aufnahme sowie alle durchgef\xFC\ + hrten \xC4nderungen im Netzmanagement enthalten sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12 + ref_id: NET.1.2.A12.3 + description: Insbesondere SOLLTE dokumentiert werden, welche Netzkomponenten + mit welchen Management-Werkzeugen verwaltet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12 + ref_id: NET.1.2.A12.4 + description: "Au\xDFerdem SOLLTEN alle f\xFCr das Netzmanagement benutzten IT-Arbeitspl\xE4\ + tze und -Endger\xE4te sowie alle Informationsbest\xE4nde, Management-Daten\ + \ und Informationen \xFCber den Betrieb des Netzmanagements erfasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12 + ref_id: NET.1.2.A12.5 + description: "Letztlich SOLLTEN s\xE4mtliche Schnittstellen zu Anwendungen und\ + \ Diensten au\xDFerhalb des Netzmanagements dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12 + ref_id: NET.1.2.A12.6 + description: Der so dokumentierte Ist-Zustand der Management-Infrastruktur SOLLTE + mit der Dokumentation der Netz-Infrastruktur abgeglichen werden (siehe Baustein + NET.1.1 Netz-Architektur- und Design). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a12 + ref_id: NET.1.2.A12.7 + description: "Die Dokumentation SOLLTE vollst\xE4ndig und immer aktuell sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A13 + name: Erstellung eines Netzmanagement-Konzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.1 + description: "Ausgehend von der Sicherheitsrichtlinie f\xFCr das Netzmanagement\ + \ SOLLTE ein Netzmanagement-Konzept erstellt und nachhaltig gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.2 + description: "Dabei SOLLTEN mindestens folgende Aspekte bedarfsgerecht ber\xFC\ + cksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.3 + description: "\u2022 Methoden, Techniken und Werkzeuge f\xFCr das Netzmanagement," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.4 + description: "\u2022 Absicherung des Zugangs und der Kommunikation," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.5 + description: "\u2022 Netztrennung, insbesondere Zuordnung von Netzmanagement-Komponenten\ + \ zu Zonen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.6 + description: "\u2022 Umfang des Monitorings und der Alarmierung je Netzkomponente," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.7 + description: "\u2022 Protokollierung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.8 + description: "\u2022 Automatisierung, insbesondere zentrale Verteilung von Konfigurationsdateien\ + \ auf Switches," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.9 + description: "\u2022 Meldeketten bei St\xF6rungen und Sicherheitsvorf\xE4llen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.10 + description: "\u2022 Bereitstellung von Netzmanagement-Informationen f\xFCr\ + \ andere Betriebsbereiche sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a13 + ref_id: NET.1.2.A13.11 + description: "\u2022 Einbindung des Netzmanagements in die Notfallplanung." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A14 + name: Fein- und Umsetzungsplanung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a14 + ref_id: NET.1.2.A14.1 + description: "Es SOLLTE eine Fein- und Umsetzungsplanung f\xFCr die Netzmanagement-Infrastruktur\ + \ erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a14 + ref_id: NET.1.2.A14.2 + description: "Dabei SOLLTEN alle in der Sicherheitsrichtlinie und im Netzmanagement-Konzept\ + \ adressierten Punkte ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A15 + name: "Konzept f\xFCr den sicheren Betrieb der Netzmanagement-Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a15 + ref_id: NET.1.2.A15.1 + description: "Ausgehend von der Sicherheitsrichtlinie f\xFCr das Netzmanagement\ + \ und dem Netzmanagement-Konzept SOLLTE ein Konzept f\xFCr den sicheren Betrieb\ + \ der Netzmanagement-Infrastruktur erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a15 + ref_id: NET.1.2.A15.2 + description: "Darin SOLLTE der Anwendungs- und Systembetrieb f\xFCr die Netzmanagement-Werkzeuge\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a15 + ref_id: NET.1.2.A15.3 + description: "Auch SOLLTE gepr\xFCft werden, wie sich die Leistungen anderer\ + \ operativer Einheiten einbinden und steuern lassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A16 + name: "Einrichtung und Konfiguration von Netzmanagement-L\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a16 + ref_id: NET.1.2.A16.1 + description: "L\xF6sungen f\xFCr das Netzmanagement SOLLTEN anhand der Sicherheitsrichtlinie,\ + \ der spezifizierten Anforderungen (siehe NET.1.2.A2 Anforderungsspezifikation\ + \ f\xFCr das Netzmanagement) und der Fein- und Umsetzungsplanung aufgebaut,\ + \ sicher konfiguriert und in Betrieb genommen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a16 + ref_id: NET.1.2.A16.2 + description: "Danach SOLLTEN die spezifischen Prozesse f\xFCr das Netzmanagement\ + \ eingerichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A17 + name: "Regelm\xE4\xDFiger Soll-Ist-Vergleich im Rahmen des Netzmanagements" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a17 + ref_id: NET.1.2.A17.1 + description: "Es SOLLTE regelm\xE4\xDFig und nachvollziehbar gepr\xFCft werden,\ + \ inwieweit die Netzmanagement-L\xF6sung dem Sollzustand entspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a17 + ref_id: NET.1.2.A17.2 + description: "Dabei SOLLTE gepr\xFCft werden, ob die bestehende L\xF6sung noch\ + \ die Sicherheitsrichtlinie und Anforderungsspezifikation erf\xFCllt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a17 + ref_id: NET.1.2.A17.3 + description: "Auch SOLLTE gepr\xFCft werden, inwieweit die umgesetzte Management-Struktur\ + \ und die genutzten Prozesse dem aktuellen Stand entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a17 + ref_id: NET.1.2.A17.4 + description: Weiter SOLLTE verglichen werden, ob die Management-Infrastruktur + aktuell ist. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A18 + name: "Schulungen f\xFCr Management-L\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a18 + ref_id: NET.1.2.A18.1 + description: "F\xFCr die eingesetzten Netzmanagement-L\xF6sungen SOLLTEN Schulungs-\ + \ und Trainingsma\xDFnahmen konzipiert und durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a18 + ref_id: NET.1.2.A18.2 + description: "Die Ma\xDFnahmen SOLLTEN die individuellen Gegebenheiten im Configuration-,\ + \ Availability- und Capacity-Management sowie typische Situationen im Fehlermanagement\ + \ abdecken." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a18 + ref_id: NET.1.2.A18.3 + description: "Die Schulungen und Trainings SOLLTEN regelm\xE4\xDFig wiederholt\ + \ werden, mindestens jedoch, wenn sich gr\xF6\xDFere technische oder organisatorische\ + \ \xC4nderungen innerhalb der Netzmanagement-L\xF6sung ergeben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A21 + name: Entkopplung der Netzmanagement-Kommunikation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a21 + ref_id: NET.1.2.A21.1 + description: "Direkte Management-Zugriffe von Administrierenden von einem IT-System\ + \ au\xDFerhalb der Managementnetze auf eine Netzkomponente SOLLTEN vermieden\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a21 + ref_id: NET.1.2.A21.2 + description: Ist ein solcher Zugriff ohne zentrales Management-Werkzeug notwendig, + SOLLTE die Kommunikation entkoppelt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a21 + ref_id: NET.1.2.A21.3 + description: Solche Sprungserver SOLLTEN im Management-Netz integriert und in + einem getrennten Zugangssegment positioniert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A22 + name: "Beschr\xE4nkung der Management-Funktionen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a22 + ref_id: NET.1.2.A22.1 + description: "Es SOLLTEN NUR die ben\xF6tigten Management-Funktionen aktiviert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A24 + name: "Zentrale Konfigurationsverwaltung f\xFCr Netzkomponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a24 + ref_id: NET.1.2.A24.1 + description: "Software bzw. Firmware und Konfigurationsdaten f\xFCr Netzkomponenten\ + \ SOLLTEN automatisch \xFCber das Netz verteilt und ohne Betriebsunterbrechung\ + \ installiert und aktiviert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a24 + ref_id: NET.1.2.A24.2 + description: "Die daf\xFCr ben\xF6tigten Informationen SOLLTEN an zentraler\ + \ Stelle sicher verf\xFCgbar sein sowie in die Versionsverwaltung und die\ + \ Datensicherung eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a24 + ref_id: NET.1.2.A24.3 + description: "Die zentrale Konfigurationsverwaltung SOLLTE nachhaltig gepflegt\ + \ und regelm\xE4\xDFig auditiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A25 + name: "Status\xFCberwachung der Netzkomponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a25 + ref_id: NET.1.2.A25.1 + description: "Die grundlegenden Performance- und Verf\xFCgbarkeitsparameter\ + \ der zentralen Netzkomponenten SOLLTEN kontinuierlich \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a25 + ref_id: NET.1.2.A25.2 + description: "Daf\xFCr SOLLTEN vorab die jeweiligen Schwellwerte ermittelt werden\ + \ (Baselining)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A26 + name: Alarming und Logging + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + ref_id: NET.1.2.A26.1 + description: "Wichtige Ereignisse auf Netzkomponenten und auf den Netzmanagement-Werkzeugen\ + \ SOLLTEN automatisch an ein zentrales Management-System \xFCbermittelt und\ + \ dort protokolliert werden (siehe OPS.1.1.5 Protokollierung)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + ref_id: NET.1.2.A26.2 + description: "Das zust\xE4ndige Personal SOLLTE zus\xE4tzlich automatisch benachrichtigt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + ref_id: NET.1.2.A26.3 + description: 'Das Alarming und Logging SOLLTE mindestens folgende Punkte beinhalten:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + ref_id: NET.1.2.A26.4 + description: "\u2022 Ausfall bzw. Nichterreichbarkeit von Netz- oder Management-Komponenten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + ref_id: NET.1.2.A26.5 + description: "\u2022 Hardware-Fehlfunktionen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + ref_id: NET.1.2.A26.6 + description: "\u2022 fehlerhafte Anmeldeversuche sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + ref_id: NET.1.2.A26.7 + description: "\u2022 kritische Zust\xE4nde oder \xDCberlastung von IT-Systemen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + ref_id: NET.1.2.A26.8 + description: "Ereignismeldungen bzw. Logging-Daten SOLLTEN einem zentralen Management-System\ + \ entweder kontinuierlich oder geb\xFCndelt \xFCbermittelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a26 + ref_id: NET.1.2.A26.9 + description: "Alarmmeldungen SOLLTEN sofort wenn sie auftreten \xFCbermittelt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A27 + name: Einbindung des Netzmanagements in die Notfallplanung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a27 + ref_id: NET.1.2.A27.1 + description: "Die Netzmanagement-L\xF6sungen SOLLTEN in die Notfallplanung der\ + \ Institution eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a27 + ref_id: NET.1.2.A27.2 + description: "Dazu SOLLTEN die Netzmanagement-Werkzeuge und die Konfigurationen\ + \ der Netzkomponenten gesichert und in die Wiederanlaufpl\xE4ne integriert\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A28 + name: "Platzierung der Management-Clients f\xFCr das In-Band-Management" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a28 + ref_id: NET.1.2.A28.1 + description: "F\xFCr die Administration sowohl der internen als auch der externen\ + \ IT-Systeme SOLLTEN dedizierte Management-Clients eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a28 + ref_id: NET.1.2.A28.2 + description: "Daf\xFCr SOLLTE mindestens ein Management-Client am \xE4u\xDF\ + eren Netzbereich (f\xFCr die Administration am Internet anliegender IT-Systeme)\ + \ und ein weiterer im internen Bereich (f\xFCr die Administration interner\ + \ IT-Systeme) platziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A29 + name: Einsatz von VLANs im Management-Netz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a29 + ref_id: NET.1.2.A29.1 + description: "Werden Managementnetze durch VLANs getrennt, SOLLTE darauf geachtet\ + \ werden, dass der \xE4u\xDFere Paketfilter sowie die daran angeschlossenen\ + \ Ger\xE4te in einem eigenen Teilnetz stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a29.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a29 + ref_id: NET.1.2.A29.2 + description: Zudem SOLLTE sichergestellt werden, dass das ALG dabei nicht umgangen + wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A30 + name: "Hochverf\xFCgbare Realisierung der Management-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a30 + ref_id: NET.1.2.A30.1 + description: "Zentrale Management-L\xF6sungen SOLLTEN hochverf\xFCgbar betrieben\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a30.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a30 + ref_id: NET.1.2.A30.2 + description: Dazu SOLLTEN die Server bzw. Werkzeuge inklusive der Netzanbindungen + redundant ausgelegt sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a30.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a30 + ref_id: NET.1.2.A30.3 + description: "Auch die einzelnen Komponenten SOLLTEN hochverf\xFCgbar bereitgestellt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a31 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A31 + name: "Grunds\xE4tzliche Nutzung von sicheren Protokollen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a31.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a31 + ref_id: NET.1.2.A31.1 + description: "F\xFCr das Netzmanagement SOLLTEN ausschlie\xDFlich sichere Protokolle\ + \ benutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a31.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a31 + ref_id: NET.1.2.A31.2 + description: Es SOLLTEN alle Sicherheitsfunktionen dieser Protokolle verwendet + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a32 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A32 + name: Physische Trennung des Managementnetzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a32.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a32 + ref_id: NET.1.2.A32.1 + description: Das Managementnetz SOLLTE physisch von den produktiven Netzen getrennt + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a33 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A33 + name: Physische Trennung von Management-Segmenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a33.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a33 + ref_id: NET.1.2.A33.1 + description: "Es SOLLTEN physisch getrennte Zonen mindestens f\xFCr das Management\ + \ von LAN-Komponenten, Sicherheitskomponenten und Komponenten zur Au\xDFenanbindung\ + \ eingerichtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a35 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A35 + name: Festlegungen zur Beweissicherung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a35.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a35 + ref_id: NET.1.2.A35.1 + description: "Die erhobenen Protokollierungsdaten SOLLTEN f\xFCr forensische\ + \ Analysen gesetzeskonform und revisionssicher archiviert werden (siehe auch\ + \ DER.2.2 Vorsorge f\xFCr die IT-Forensik)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a36 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A36 + name: "Einbindung der Protokollierung des Netzmanagements in eine SIEM-L\xF6\ + sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a36.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a36 + ref_id: NET.1.2.A36.1 + description: "Die Protokollierung des Netzmanagements SOLLTE in eine Security-Information-and-Event-Management\ + \ (SIEM)-L\xF6sung eingebunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a36.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a36 + ref_id: NET.1.2.A36.2 + description: "Dazu SOLLTEN die Anforderungskataloge zur Auswahl von Netzmanagement-L\xF6\ + sungen hinsichtlich der erforderlichen Unterst\xFCtzung von Schnittstellen\ + \ und \xDCbergabeformaten angepasst werden (siehe NET.1.2.A2 Anforderungsspezifikation\ + \ f\xFCr das Netzmanagement)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a37 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A37 + name: "Standort\xFCbergreifende Zeitsynchronisation" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a37.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a37 + ref_id: NET.1.2.A37.1 + description: "Die Zeitsynchronisation SOLLTE \xFCber alle Standorte der Institution\ + \ sichergestellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a37.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a37 + ref_id: NET.1.2.A37.2 + description: "Daf\xFCr SOLLTE eine gemeinsame Referenzzeit benutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a38 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2 + ref_id: NET.1.2.A38 + name: "Festlegung von Notbetriebsformen f\xFCr die Netzmanagement-Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a38.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.1.2.a38 + ref_id: NET.1.2.A38.1 + description: "F\xFCr eine schnelle Wiederherstellung der Sollzust\xE4nde von\ + \ Software bzw. Firmware sowie der Konfiguration der Komponenten in der Netzmanagement-Infrastruktur\ + \ SOLLTEN hinreichend gute Ersatzl\xF6sungen festgelegt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.2.1 + name: WLAN-Betrieb + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A1 + name: "Festlegung einer Strategie f\xFCr den Einsatz von WLANs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a1 + ref_id: NET.2.1.A1.1 + description: "Bevor in einer Institution WLANs eingesetzt werden, MUSS festgelegt\ + \ sein, welche generelle Strategie die Institution im Hinblick auf die Kommunikation\ + \ \xFCber WLANs plant." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a1 + ref_id: NET.2.1.A1.2 + description: "Insbesondere MUSS gekl\xE4rt und festgelegt werden, in welchen\ + \ Organisationseinheiten, f\xFCr welche Anwendungen und zu welchem Zweck WLANs\ + \ eingesetzt und welche Informationen dar\xFCber \xFCbertragen werden d\xFC\ + rfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a1 + ref_id: NET.2.1.A1.3 + description: Ebenso MUSS der Abdeckungsbereich des WLAN festgelegt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a1 + ref_id: NET.2.1.A1.4 + description: "Au\xDFerdem MUSS schon in der Planungsphase festgelegt sein, wer\ + \ f\xFCr die Administration der unterschiedlichen WLAN-Komponenten zust\xE4\ + ndig ist, welche Schnittstellen es zwischen den am Betrieb beteiligten Verantwortlichen\ + \ gibt und wann welche Informationen zwischen den Zust\xE4ndigen ausgetauscht\ + \ werden m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A2 + name: Auswahl eines geeigneten WLAN-Standards + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2 + ref_id: NET.2.1.A2.1 + description: "Im Rahmen der WLAN-Planung MUSS zuerst ermittelt werden, welche\ + \ der von der Institution betriebenen Ger\xE4te (z. B. Mikrowellenger\xE4\ + te, Bluetooth-Ger\xE4te) in das ISM-Band bei 2,4 GHz sowie in das 5 GHz-Band\ + \ abstrahlen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2 + ref_id: NET.2.1.A2.2 + description: "Au\xDFerdem M\xDCSSEN die vorhandenen Sicherheitsmechanismen der\ + \ einzelnen WLAN-Standards gegeneinander abgewogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2 + ref_id: NET.2.1.A2.3 + description: "Generell MUSS sichergestellt sein, dass nur als allgemein sicher\ + \ anerkannte Verfahren zur Authentisierung und Verschl\xFCsselung eingesetzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2 + ref_id: NET.2.1.A2.4 + description: "Die Entscheidungsgr\xFCnde M\xDCSSEN dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a2 + ref_id: NET.2.1.A2.5 + description: "Ger\xE4te, die von anerkannt sicheren Verfahren auf unsichere\ + \ zur\xFCckgreifen m\xFCssen, D\xDCRFEN NICHT mehr eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A3 + name: "Auswahl geeigneter Kryptoverfahren f\xFCr WLAN" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a3 + ref_id: NET.2.1.A3.1 + description: "Die Kommunikation \xFCber die Luftschnittstelle MUSS komplett\ + \ kryptografisch abgesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a3 + ref_id: NET.2.1.A3.2 + description: "Kryptografische Verfahren, die unsicherer als WPA2 sind, D\xDC\ + RFEN NICHT mehr eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a3 + ref_id: NET.2.1.A3.3 + description: "Wird WPA2 mit Pre-Shared Keys (WPA2-PSK) verwendet, dann MUSS\ + \ ein komplexer Schl\xFCssel mit einer Mindestl\xE4nge von 20 Zeichen verwendet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A4 + name: Geeignete Aufstellung von Access Points + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a4 + ref_id: NET.2.1.A4.1 + description: "Access Points M\xDCSSEN zugriffs- und diebstahlsicher montiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a4 + ref_id: NET.2.1.A4.2 + description: "Wenn sie aufgestellt werden, M\xDCSSEN die erforderlichen Bereiche\ + \ ausreichend abgedeckt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a4 + ref_id: NET.2.1.A4.3 + description: "Dar\xFCber hinaus MUSS darauf geachtet werden, dass sich die Funkwellen\ + \ in Bereichen, die nicht durch das WLAN versorgt werden sollen, m\xF6glichst\ + \ nicht ausbreiten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a4 + ref_id: NET.2.1.A4.4 + description: "Au\xDFeninstallationen M\xDCSSEN vor Witterungseinfl\xFCssen und\ + \ elektrischen Entladungen geeignet gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A5 + name: Sichere Basis-Konfiguration der Access Points + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a5 + ref_id: NET.2.1.A5.1 + description: "Access Points D\xDCRFEN NICHT in der Konfiguration des Auslieferungszustandes\ + \ verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a5 + ref_id: NET.2.1.A5.2 + description: "Voreingestellte SSIDs (Service Set Identifiers), Zugangskennw\xF6\ + rter oder kryptografische Schl\xFCssel M\xDCSSEN vor dem produktiven Einsatz\ + \ ge\xE4ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a5 + ref_id: NET.2.1.A5.3 + description: "Au\xDFerdem M\xDCSSEN unsichere Administrationszug\xE4nge abgeschaltet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a5 + ref_id: NET.2.1.A5.4 + description: "Access Points D\xDCRFEN NUR \xFCber eine geeignet verschl\xFC\ + sselte Verbindung administriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A6 + name: Sichere Konfiguration der WLAN-Infrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a6 + ref_id: NET.2.1.A6.1 + description: "Es MUSS sichergestellt sein, dass mittels der WLAN-Kommunikation\ + \ keine Sicherheitszonen gekoppelt werden und hierdurch etablierte Schutzma\xDF\ + nahmen umgangen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A7 + name: Aufbau eines Distribution Systems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a7 + ref_id: NET.2.1.A7.1 + description: Bevor ein kabelgebundenes Distribution System aufgebaut wird, MUSS + prinzipiell entschieden werden, ob physisch oder logisch durch VLANs auf den + Access Switches des kabelbasierten LANs getrennt wird. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A8 + name: "Verhaltensregeln bei WLAN-Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8 + ref_id: NET.2.1.A8.1 + description: "Bei einem Sicherheitsvorfall MUSS der IT-Betrieb passende Gegenma\xDF\ + nahmen einleiten:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8 + ref_id: NET.2.1.A8.2 + description: "\u2022 Am \xDCbergabepunkt der WLAN-Kommunikation ins interne\ + \ LAN SOLLTE bei einem Angriff auf das WLAN die Kommunikation selektiv pro\ + \ SSID, Access Point oder sogar f\xFCr die komplette WLAN-Infrastruktur gesperrt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8 + ref_id: NET.2.1.A8.3 + description: "\u2022 Wurden Access Points gestohlen, M\xDCSSEN festgelegte Sicherheitsma\xDF\ + nahmen umgesetzt werden, damit der Access Point oder hierauf abgespeicherte\ + \ Informationen nicht missbraucht werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8 + ref_id: NET.2.1.A8.4 + description: "\u2022 Wurden WLAN-Clients entwendet und wird eine zertifikatsbasierte\ + \ Authentisierung verwendet, M\xDCSSEN die Client-Zertifikate gesperrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a8 + ref_id: NET.2.1.A8.5 + description: "Es MUSS ausgeschlossen werden, dass entwendete Ger\xE4te unberechtigt\ + \ verwendet werden, um auf das Netz der Institution zuzugreifen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A9 + name: Sichere Anbindung von WLANs an ein LAN + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a9 + ref_id: NET.2.1.A9.1 + description: "Werden WLANs an ein LAN angebunden, SOLLTE der \xDCbergang zwischen\ + \ WLANs und LAN abgesichert werden, beispielsweise durch einen Paketfilter." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a9 + ref_id: NET.2.1.A9.2 + description: "Der Access Point SOLLTE unter Ber\xFCcksichtigung der Anforderung\ + \ NET.2.1.A7 Aufbau eines Distribution Systems eingebunden sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A10 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr den Betrieb von WLANs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10 + ref_id: NET.2.1.A10.1 + description: "Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution\ + \ SOLLTEN die wesentlichen Kernaspekte f\xFCr einen sicheren Einsatz von WLANs\ + \ konkretisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10 + ref_id: NET.2.1.A10.2 + description: Die Richtlinie SOLLTE allen Verantwortlichen bekannt sein, die + an Aufbau und Betrieb von WLANs beteiligt sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10 + ref_id: NET.2.1.A10.3 + description: "Sie SOLLTE zudem Grundlage f\xFCr ihre Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10 + ref_id: NET.2.1.A10.4 + description: "Die Umsetzung der in der Richtlinie geforderten Inhalte SOLLTE\ + \ regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10 + ref_id: NET.2.1.A10.5 + description: Werden die Inhalte der Richtlinie nicht umgesetzt, MUSS geeignet + reagiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a10 + ref_id: NET.2.1.A10.6 + description: Die Ergebnisse SOLLTEN geeignet dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A11 + name: Geeignete Auswahl von WLAN-Komponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a11 + ref_id: NET.2.1.A11.1 + description: "Anhand der Ergebnisse der Planungsphase SOLLTE eine Anforderungsliste\ + \ erstellt werden, mithilfe derer die am Markt erh\xE4ltlichen Produkte bewertet\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a11 + ref_id: NET.2.1.A11.2 + description: "Werden WLAN-Komponenten beschafft, SOLLTE neben Sicherheit auch\ + \ auf Datenschutz und Kompatibilit\xE4t der WLAN-Komponenten untereinander\ + \ geachtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A12 + name: "Einsatz einer geeigneten WLAN-Management-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a12 + ref_id: NET.2.1.A12.1 + description: "Eine zentrale Managementl\xF6sung SOLLTE eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a12 + ref_id: NET.2.1.A12.2 + description: "Der Leistungsumfang der eingesetzten L\xF6sung SOLLTE im Einklang\ + \ mit den Anforderungen der WLAN-Strategie sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A13 + name: "Regelm\xE4\xDFige Sicherheitschecks in WLANs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13 + ref_id: NET.2.1.A13.1 + description: "WLANs SOLLTEN regelm\xE4\xDFig daraufhin \xFCberpr\xFCft werden,\ + \ ob eventuell Sicherheitsl\xFCcken existieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13 + ref_id: NET.2.1.A13.2 + description: "Zus\xE4tzlich SOLLTE regelm\xE4\xDFig nach unbefugt installierten\ + \ Access Points innerhalb der bereitgestellten WLANs gesucht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13 + ref_id: NET.2.1.A13.3 + description: Weiterhin SOLLTEN die Performance und Abdeckung gemessen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13 + ref_id: NET.2.1.A13.4 + description: Die Ergebnisse von Sicherheitschecks SOLLTEN nachvollziehbar dokumentiert + und mit dem Soll-Zustand abgeglichen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a13 + ref_id: NET.2.1.A13.5 + description: Abweichungen SOLLTEN untersucht werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A14 + name: "Regelm\xE4\xDFige Audits der WLAN-Komponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14 + ref_id: NET.2.1.A14.1 + description: "Bei allen Komponenten der WLAN-Infrastruktur SOLLTE regelm\xE4\ + \xDFig \xFCberpr\xFCft werden, ob alle festgelegten Sicherheitsma\xDFnahmen\ + \ umgesetzt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14 + ref_id: NET.2.1.A14.2 + description: "Au\xDFerdem SOLLTE \xFCberpr\xFCft werden ob alle Komponenten\ + \ korrekt konfiguriert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14 + ref_id: NET.2.1.A14.3 + description: "\xD6ffentlich aufgestellte Access Points SOLLTEN regelm\xE4\xDF\ + ig stichprobenartig daraufhin gepr\xFCft werden, ob es gewaltsame \xD6ffnungs-\ + \ oder Manipulationsversuche gab." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14 + ref_id: NET.2.1.A14.4 + description: Die Auditergebnisse SOLLTEN nachvollziehbar dokumentiert und mit + dem Soll-Zustand abgeglichen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a14 + ref_id: NET.2.1.A14.5 + description: Abweichungen SOLLTEN untersucht werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A15 + name: Verwendung eines VPN zur Absicherung von WLANs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a15 + ref_id: NET.2.1.A15.1 + description: "Es SOLLTE ein VPN eingesetzt werden, um die Kommunikation \xFC\ + ber die WLAN-Infrastruktur zus\xE4tzlich abzusichern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A16 + name: "Zus\xE4tzliche Absicherung bei der Anbindung von WLANs an ein LAN" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a16 + ref_id: NET.2.1.A16.1 + description: "Wird eine WLAN-Infrastruktur an ein LAN angebunden, SOLLTE der\ + \ \xDCbergang zwischen WLANs und LAN entsprechend des h\xF6heren Schutzbedarfs\ + \ zus\xE4tzlich abgesichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A17 + name: Absicherung der Kommunikation zwischen Access Points + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a17 + ref_id: NET.2.1.A17.1 + description: "Die Kommunikation zwischen den Access Points \xFCber die Funkschnittstelle\ + \ und das LAN SOLLTE verschl\xFCsselt erfolgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1 + ref_id: NET.2.1.A18 + name: Einsatz von Wireless Intrusion Detection/Wireless Intrusion Prevention + Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.1.a18 + ref_id: NET.2.1.A18.1 + description: Es SOLLTEN Wireless Intrusion Detection Systeme bzw. Wireless Intrusion + Prevention Systeme eingesetzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.2.2 + name: WLAN-Nutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2 + ref_id: NET.2.2.A1 + name: "Erstellung einer Nutzungsrichtlinie f\xFCr WLAN" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + ref_id: NET.2.2.A1.1 + description: "Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution\ + \ M\xDCSSEN die wesentlichen Kernaspekte f\xFCr eine sichere WLAN-Nutzung\ + \ in einer WLAN-Nutzungsrichtlinie konkretisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + ref_id: NET.2.2.A1.2 + description: "In einer solchen Nutzungsrichtlinie M\xDCSSEN die Besonderheiten\ + \ bei der WLAN-Nutzung beschrieben sein, z. B. ob, wie und mit welchen Ger\xE4\ + ten Hotspots genutzt werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + ref_id: NET.2.2.A1.3 + description: "Die Richtlinie MUSS Angaben dazu enthalten, welche Daten im WLAN\ + \ genutzt und \xFCbertragen werden d\xFCrfen und welche nicht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + ref_id: NET.2.2.A1.4 + description: "Es MUSS beschrieben sein, wie mit clientseitigen Sicherheitsl\xF6\ + sungen umzugehen ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + ref_id: NET.2.2.A1.5 + description: "Die Nutzungsrichtlinie MUSS ein klares Verbot enthalten, ungenehmigte\ + \ Access Points an das Netz der Institution anzuschlie\xDFen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + ref_id: NET.2.2.A1.6 + description: "Au\xDFerdem MUSS in der Richtlinie darauf hingewiesen werden,\ + \ dass die WLAN-Schnittstelle deaktiviert werden muss, wenn sie \xFCber einen\ + \ l\xE4ngeren Zeitraum nicht genutzt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + ref_id: NET.2.2.A1.7 + description: "Es MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die in der\ + \ Richtlinie geforderten Inhalte richtig umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + ref_id: NET.2.2.A1.8 + description: Ist dies nicht der Fall, MUSS geeignet reagiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a1 + ref_id: NET.2.2.A1.9 + description: Die Ergebnisse SOLLTEN sinnvoll dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2 + ref_id: NET.2.2.A2 + name: Sensibilisierung und Schulung der WLAN-Benutzenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2 + ref_id: NET.2.2.A2.1 + description: "Die Benutzenden von WLAN-Komponenten, vornehmlich von WLAN-Clients,\ + \ M\xDCSSEN sensibilisiert und zu den in der Nutzungsrichtlinie aufgef\xFC\ + hrten Ma\xDFnahmen geschult werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2 + ref_id: NET.2.2.A2.2 + description: "Hierf\xFCr M\xDCSSEN geeignete Schulungsinhalte identifiziert\ + \ und festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2 + ref_id: NET.2.2.A2.3 + description: "Den Benutzenden MUSS genau erl\xE4utert werden, was die WLAN-spezifischen\ + \ Sicherheitseinstellungen bedeuten und warum sie wichtig sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2 + ref_id: NET.2.2.A2.4 + description: "Au\xDFerdem M\xDCSSEN die Benutzenden auf die Gefahren hingewiesen\ + \ werden, die drohen, wenn diese Sicherheitseinstellungen umgangen oder deaktiviert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2 + ref_id: NET.2.2.A2.5 + description: "Die Schulungsinhalte M\xDCSSEN immer entsprechend den jeweiligen\ + \ Einsatzszenarien angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2 + ref_id: NET.2.2.A2.6 + description: "Neben der reinen Schulung zu WLAN-Sicherheitsmechanismen M\xDC\ + SSEN den Benutzenden jedoch auch die WLAN-Sicherheitsrichtlinie ihrer Institution\ + \ und die darin enthaltenen Ma\xDFnahmen vorgestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a2 + ref_id: NET.2.2.A2.7 + description: "Ebenso M\xDCSSEN die Benutzenden f\xFCr die m\xF6glichen Gefahren\ + \ sensibilisiert werden, die von fremden WLANs ausgehen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2 + ref_id: NET.2.2.A3 + name: Absicherung der WLAN-Nutzung an Hotspots + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.1 + description: "D\xFCrfen Hotspots genutzt werden, MUSS Folgendes umgesetzt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.2 + description: "\u2022 Jede(r) Benutzende eines Hotspots MUSS seine oder ihre\ + \ Sicherheitsanforderungen kennen und danach entscheiden, ob und unter welchen\ + \ Bedingungen ihm oder ihr die Nutzung des Hotspots erlaubt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.3 + description: "\u2022 Werden Hotspots genutzt, dann SOLLTE sichergestellt werden,\ + \ dass die Verbindung zwischen Hotspot-Access Point und IT-Systemen der Benutzenden\ + \ nach dem Stand der Technik kryptografisch abgesichert wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.4 + description: "\u2022 WLANs, die nur sporadisch genutzt werden, SOLLTEN von den\ + \ Benutzenden aus der Historie gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.5 + description: "\u2022 Die automatische Anmeldung an WLANs SOLLTE deaktiviert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.6 + description: "\u2022 Wenn m\xF6glich, SOLLTEN separate Konten mit einer sicheren\ + \ Grundkonfiguration und restriktiven Berechtigungen verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.7 + description: "\u2022 Es SOLLTE sichergestellt sein, dass sich keine Benutzenden\ + \ mit administrativen Berechtigungen von ihren Clients aus an externen WLANs\ + \ anmelden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.8 + description: "\u2022 Sensible Daten D\xDCRFEN NUR \xFCbertragen werden, wenn\ + \ allen notwendigen Sicherheitsma\xDFnahmen auf den Clients, vor allem eine\ + \ geeignete Verschl\xFCsselung, aktiviert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.9 + description: "\u2022 Wird die WLAN-Schnittstelle \xFCber einen l\xE4ngeren Zeitraum\ + \ nicht genutzt, MUSS diese deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a3 + ref_id: NET.2.2.A3.10 + description: "\u2022 \xDCber \xF6ffentlich zug\xE4ngliche WLANs D\xDCRFEN die\ + \ Benutzenden NUR \xFCber ein Virtual Private Network (VPN) auf interne Ressourcen\ + \ der Institution zugreifen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2 + ref_id: NET.2.2.A4 + name: "Verhaltensregeln bei WLAN-Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4 + ref_id: NET.2.2.A4.1 + description: "Bei WLAN-Sicherheitsvorf\xE4llen SOLLTEN die Benutzenden Folgendes\ + \ umsetzen:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4 + ref_id: NET.2.2.A4.2 + description: "\u2022 Sie SOLLTEN ihre Arbeitsergebnisse sichern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4 + ref_id: NET.2.2.A4.3 + description: "\u2022 Sie SOLLTEN den WLAN-Zugriff beenden und die WLAN-Schnittstelle\ + \ ihres Clients deaktivieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4 + ref_id: NET.2.2.A4.4 + description: "\u2022 Fehlermeldungen und Abweichungen SOLLTEN durch sie genau\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4 + ref_id: NET.2.2.A4.5 + description: "Ebenso SOLLTEN sie dokumentieren, was sie gemacht haben, bevor\ + \ bzw. w\xE4hrend der Sicherheitsvorfall eingetreten ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.2.2.a4 + ref_id: NET.2.2.A4.6 + description: "\u2022 Sie SOLLTEN \xFCber eine geeignete Eskalationsstufe (z.\ + \ B. User Help Desk) den IT-Betrieb benachrichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.3.1 + name: Router und Switches + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A1 + name: Sichere Grundkonfiguration eines Routers oder Switches + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.1 + description: Bevor ein Router oder Switch eingesetzt wird, MUSS er sicher konfiguriert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.2 + description: "Alle Konfigurations\xE4nderungen SOLLTEN nachvollziehbar dokumentiert\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.3 + description: "Die Integrit\xE4t der Konfigurationsdateien MUSS in geeigneter\ + \ Weise gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.4 + description: "Bevor Zugangspassw\xF6rter abgespeichert werden, M\xDCSSEN sie\ + \ mithilfe eines zeitgem\xE4\xDFen kryptografischen Verfahrens abgesichert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.5 + description: "Router und Switches M\xDCSSEN so konfiguriert sein, dass nur zwingend\ + \ erforderliche Dienste, Protokolle und funktionale Erweiterungen genutzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.6 + description: "Nicht ben\xF6tigte Dienste, Protokolle und funktionale Erweiterungen\ + \ M\xDCSSEN deaktiviert oder ganz deinstalliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.7 + description: "Ebenfalls M\xDCSSEN nicht benutzte Schnittstellen auf Routern\ + \ und Switches deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.8 + description: "Unbenutzte Netzports M\xDCSSEN nach M\xF6glichkeit deaktiviert\ + \ oder zumindest einem daf\xFCr eingerichteten Unassigned-VLAN zugeordnet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.9 + description: "Wenn funktionale Erweiterungen benutzt werden, M\xDCSSEN die Sicherheitsrichtlinien\ + \ der Institution weiterhin erf\xFCllt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.10 + description: "Auch SOLLTE begr\xFCndet und dokumentiert werden, warum solche\ + \ Erweiterungen eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.11 + description: "Informationen \xFCber den internen Konfigurations- und Betriebszustand\ + \ M\xDCSSEN nach au\xDFen verborgen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a1 + ref_id: NET.3.1.A1.12 + description: "Unn\xF6tige Auskunftsdienste M\xDCSSEN deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A4 + name: Schutz der Administrationsschnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4 + ref_id: NET.3.1.A4.1 + description: "Alle Administrations- und Managementzug\xE4nge der Router und\ + \ Switches M\xDCSSEN auf einzelne Quell-IP-Adressen bzw. -Adressbereiche eingeschr\xE4\ + nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4 + ref_id: NET.3.1.A4.2 + description: "Es MUSS sichergestellt sein, dass aus nicht vertrauensw\xFCrdigen\ + \ Netzen heraus nicht direkt auf die Administrationsschnittstellen zugegriffen\ + \ werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4 + ref_id: NET.3.1.A4.3 + description: "Um Router und Switches zu administrieren bzw. zu \xFCberwachen,\ + \ SOLLTEN geeignet verschl\xFCsselte Protokolle eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4 + ref_id: NET.3.1.A4.4 + description: "Sollte dennoch auf unverschl\xFCsselte Protokolle zur\xFCckgegriffen\ + \ werden, MUSS f\xFCr die Administration ein eigenes Administrationsnetz (Out-of-Band-Management)\ + \ genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4 + ref_id: NET.3.1.A4.5 + description: "Die Managementschnittstellen und die Administrationsverbindungen\ + \ M\xDCSSEN durch eine separate Firewall gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4 + ref_id: NET.3.1.A4.6 + description: "F\xFCr die Schnittstellen M\xDCSSEN geeignete Zeitbeschr\xE4nkungen\ + \ f\xFCr z. B. Timeouts vorgegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4 + ref_id: NET.3.1.A4.7 + description: "Alle f\xFCr das Management-Interface nicht ben\xF6tigten Dienste\ + \ M\xDCSSEN deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a4 + ref_id: NET.3.1.A4.8 + description: "Verf\xFCgt eine Netzkomponente \xFCber eine dedizierte Hardwareschnittstelle,\ + \ MUSS der unberechtigte Zugriff darauf in geeigneter Weise unterbunden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A5 + name: Schutz vor Fragmentierungsangriffen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a5 + ref_id: NET.3.1.A5.1 + description: "Am Router und Layer-3-Switch M\xDCSSEN Schutzmechanismen aktiviert\ + \ sein, um IPv4- sowie IPv6-Fragmentierungsangriffe abzuwehren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A6 + name: Notfallzugriff auf Router und Switches + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a6 + ref_id: NET.3.1.A6.1 + description: "Es MUSS f\xFCr die Administrierenden immer m\xF6glich sein, direkt\ + \ auf Router und Switches zuzugreifen, sodass diese weiterhin lokal administriert\ + \ werden k\xF6nnen, auch wenn das gesamte Netz ausf\xE4llt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A7 + name: Protokollierung bei Routern und Switches + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7 + ref_id: NET.3.1.A7.1 + description: 'Ein Router oder Switch MUSS so konfiguriert werden, dass er unter + anderem folgende Ereignisse protokolliert:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7 + ref_id: NET.3.1.A7.2 + description: "\u2022 Konfigurations\xE4nderungen (m\xF6glichst automatisch)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7 + ref_id: NET.3.1.A7.3 + description: "\u2022 Reboot," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7 + ref_id: NET.3.1.A7.4 + description: "\u2022 Systemfehler," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7 + ref_id: NET.3.1.A7.5 + description: "\u2022 Status\xE4nderungen pro Interface, System und Netzsegment\ + \ sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a7 + ref_id: NET.3.1.A7.6 + description: "\u2022 Login-Fehler" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A8 + name: "Regelm\xE4\xDFige Datensicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a8 + ref_id: NET.3.1.A8.1 + description: "Die Konfigurationsdateien von Routern und Switches M\xDCSSEN regelm\xE4\ + \xDFig gesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a8 + ref_id: NET.3.1.A8.2 + description: "Die Sicherungskopien M\xDCSSEN so abgelegt werden, dass im Notfall\ + \ darauf zugegriffen werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A9 + name: Betriebsdokumentationen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a9 + ref_id: NET.3.1.A9.1 + description: "Die wichtigsten betrieblichen Aufgaben eines Routers oder Switches\ + \ M\xDCSSEN geeignet dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a9 + ref_id: NET.3.1.A9.2 + description: "Es SOLLTEN alle Konfigurations\xE4nderungen sowie sicherheitsrelevante\ + \ Aufgaben dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a9 + ref_id: NET.3.1.A9.3 + description: "Die Dokumentation SOLLTEN vor unbefugten Zugriffen gesch\xFCtzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A10 + name: Erstellung einer Sicherheitsrichtlinie + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10 + ref_id: NET.3.1.A10.1 + description: Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution + SOLLTE eine spezifische Sicherheitsrichtlinie erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10 + ref_id: NET.3.1.A10.2 + description: "In der Sicherheitsrichtlinie SOLLTEN nachvollziehbar Anforderungen\ + \ und Vorgaben beschrieben sein, wie Router und Switches sicher betrieben\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10 + ref_id: NET.3.1.A10.3 + description: "Die Richtlinie SOLLTE allen Administrierenden bekannt und grundlegend\ + \ f\xFCr ihre Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10 + ref_id: NET.3.1.A10.4 + description: "Wird die Richtlinie ver\xE4ndert oder wird von den festgelegten\ + \ Anforderungen abgewichen, SOLLTE das mit dem oder der ISB abgestimmt und\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10 + ref_id: NET.3.1.A10.5 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Richtlinie\ + \ noch korrekt umgesetzt ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a10 + ref_id: NET.3.1.A10.6 + description: Die Ergebnisse SOLLTEN geeignet dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A11 + name: Beschaffung eines Routers oder Switches + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a11 + ref_id: NET.3.1.A11.1 + description: "Bevor Router oder Switches beschafft werden, SOLLTE basierend\ + \ auf der Sicherheitsrichtlinie eine Anforderungsliste erstellt werden, anhand\ + \ derer die am Markt erh\xE4ltlichen Produkte bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a11 + ref_id: NET.3.1.A11.2 + description: "Es SOLLTE darauf geachtet werden, dass das von der Institution\ + \ angestrebte Sicherheitsniveau mit den zu beschaffenden Ger\xE4ten erreicht\ + \ werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a11 + ref_id: NET.3.1.A11.3 + description: "Grundlage f\xFCr die Beschaffung SOLLTEN daher die Anforderungen\ + \ aus der Sicherheitsrichtlinie sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A12 + name: "Erstellung einer Konfigurations-Checkliste f\xFCr Router und Switches" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a12 + ref_id: NET.3.1.A12.1 + description: "Es SOLLTE eine Konfigurations-Checkliste erstellt werden, anhand\ + \ derer die wichtigsten sicherheitsrelevanten Einstellungen auf Routern und\ + \ Switches gepr\xFCft werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a12 + ref_id: NET.3.1.A12.2 + description: "Da die sichere Konfiguration stark vom Einsatzzweck abh\xE4ngt,\ + \ SOLLTEN die unterschiedlichen Anforderungen der Ger\xE4te in der Konfigurations-Checkliste\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A13 + name: "Administration \xFCber ein gesondertes Managementnetz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a13 + ref_id: NET.3.1.A13.1 + description: "Router und Switches SOLLTEN ausschlie\xDFlich \xFCber ein separates\ + \ Managementnetz (Out-of-Band-Management) administriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a13 + ref_id: NET.3.1.A13.2 + description: "Eine eventuell vorhandene Administrationsschnittstelle \xFCber\ + \ das eigentliche Datennetz (In-Band) SOLLTE deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a13 + ref_id: NET.3.1.A13.3 + description: "Die verf\xFCgbaren Sicherheitsmechanismen der eingesetzten Managementprotokolle\ + \ zur Authentisierung, Integrit\xE4tssicherung und Verschl\xFCsselung SOLLTEN\ + \ aktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a13 + ref_id: NET.3.1.A13.4 + description: Alle unsicheren Managementprotokolle SOLLTEN deaktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A14 + name: Schutz vor Missbrauch von ICMP-Nachrichten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a14 + ref_id: NET.3.1.A14.1 + description: Die Protokolle ICMP und ICMPv6 SOLLTEN restriktiv gefiltert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A15 + name: Bogon- und Spoofing-Filterung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a15 + ref_id: NET.3.1.A15.1 + description: "Es SOLLTE verhindert werden, dass Angreifende mithilfe gef\xE4\ + lschter, reservierter oder noch nicht zugewiesener IP-Adressen in die Router\ + \ und Switches eindringen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A16 + name: "Schutz vor \u201EIPv6 Routing Header Type-0\u201C-Angriffen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a16 + ref_id: NET.3.1.A16.1 + description: Beim Einsatz von IPv6 SOLLTEN Mechanismen eingesetzt werden, die + Angriffe auf den Routing-Header des Type-0 erkennen und verhindern. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A17 + name: Schutz vor DoS- und DDoS-Angriffen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a17 + ref_id: NET.3.1.A17.1 + description: Es SOLLTEN Mechanismen eingesetzt werden, die hochvolumige Angriffe + sowie TCP-State-Exhaustion-Angriffe erkennen und abwehren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A18 + name: Einrichtung von Access Control Lists + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a18 + ref_id: NET.3.1.A18.1 + description: Der Zugriff auf Router und Switches SOLLTE mithilfe von Access + Control Lists (ACLs) definiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a18 + ref_id: NET.3.1.A18.2 + description: "In der ACL SOLLTE anhand der Sicherheitsrichtlinie der Institution\ + \ festgelegt werden, \xFCber welche IT-Systeme oder Netze mit welcher Methode\ + \ auf einen Router oder Switch zugegriffen werden darf." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a18 + ref_id: NET.3.1.A18.3 + description: "F\xFCr den Fall, dass keine spezifischen Regeln existieren, SOLLTE\ + \ generell der restriktivere Allowlist-Ansatz bevorzugt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A19 + name: Sicherung von Switch-Ports + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a19 + ref_id: NET.3.1.A19.1 + description: "Die Ports eines Switches SOLLTEN vor unberechtigten Zugriffen\ + \ gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A20 + name: Sicherheitsaspekte von Routing-Protokollen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20 + ref_id: NET.3.1.A20.1 + description: "Router SOLLTEN sich authentisieren, wenn sie Routing-Informationen\ + \ austauschen oder Updates f\xFCr Routing-Tabellen verschicken." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20 + ref_id: NET.3.1.A20.2 + description: "Es SOLLTEN ausschlie\xDFlich Routing-Protokolle eingesetzt werden,\ + \ die dies unterst\xFCtzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20 + ref_id: NET.3.1.A20.3 + description: "Dynamische Routing-Protokolle SOLLTEN ausschlie\xDFlich in sicheren\ + \ Netzen verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20 + ref_id: NET.3.1.A20.4 + description: "Sie D\xDCRFEN NICHT in demilitarisierten Zonen (DMZs) eingesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a20 + ref_id: NET.3.1.A20.5 + description: In DMZs SOLLTEN stattdessen statische Routen eingetragen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A21 + name: "Identit\xE4ts- und Berechtigungsmanagement in der Netzinfrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a21 + ref_id: NET.3.1.A21.1 + description: "Router und Switches SOLLTEN an ein zentrales Identit\xE4ts- und\ + \ Berechtigungsmanagement angebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A22 + name: Notfallvorsorge bei Routern und Switches + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22 + ref_id: NET.3.1.A22.1 + description: "Es SOLLTE geplant und vorbereitet werden, welche Fehler bei Routern\ + \ oder Switches in einem Notfall diagnostiziert werden k\xF6nnten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22 + ref_id: NET.3.1.A22.2 + description: "Au\xDFerdem SOLLTE geplant und vorbereitet werden, wie die identifizierten\ + \ Fehler behoben werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22 + ref_id: NET.3.1.A22.3 + description: "F\xFCr typische Ausfallszenarien SOLLTEN entsprechende Handlungsanweisungen\ + \ definiert und in regelm\xE4\xDFigen Abst\xE4nden aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22 + ref_id: NET.3.1.A22.4 + description: "Die Notfallplanungen f\xFCr Router und Switches SOLLTEN mit der\ + \ \xFCbergreifenden St\xF6rungs- und Notfallvorsorge abgestimmt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22 + ref_id: NET.3.1.A22.5 + description: Die Notfallplanungen SOLLTEN sich am allgemeinen Notfallvorsorgekonzept + orientieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22 + ref_id: NET.3.1.A22.6 + description: Es SOLLTE sichergestellt sein, dass die Dokumentationen zur Notfallvorsorge + und die darin enthaltenen Handlungsanweisungen in Papierform vorliegen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a22 + ref_id: NET.3.1.A22.7 + description: "Das im Rahmen der Notfallvorsorge beschriebene Vorgehen SOLLTE\ + \ regelm\xE4\xDFig geprobt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A23 + name: Revision und Penetrationstests + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23 + ref_id: NET.3.1.A23.1 + description: "Router und Switches SOLLTEN regelm\xE4\xDFig auf bekannte Sicherheitsprobleme\ + \ hin \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23 + ref_id: NET.3.1.A23.2 + description: "Auch SOLLTEN regelm\xE4\xDFig Revisionen durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23 + ref_id: NET.3.1.A23.3 + description: "Dabei SOLLTE unter anderem gepr\xFCft werden, ob der Ist-Zustand\ + \ der festgelegten sicheren Grundkonfiguration entspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23 + ref_id: NET.3.1.A23.4 + description: Die Ergebnisse SOLLTEN nachvollziehbar dokumentiert und mit dem + Soll-Zustand abgeglichen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a23 + ref_id: NET.3.1.A23.5 + description: Abweichungen SOLLTE nachgegangen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A24 + name: Einsatz von Netzzugangskontrollen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a24 + ref_id: NET.3.1.A24.1 + description: Eine Port-based Access Control SOLLTE nach IEEE 802.1x auf Basis + von EAP-TLS implementiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a24 + ref_id: NET.3.1.A24.2 + description: Es SOLLTE KEINE Implementierung nach den Standards IEEE 802.1x-2001 + und IEEE 802.1x-2004 erfolgen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A25 + name: "Erweiterter Integrit\xE4tsschutz f\xFCr die Konfigurationsdateien" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a25 + ref_id: NET.3.1.A25.1 + description: "St\xFCrzt ein Router oder Switch ab, SOLLTE sichergestellt werden,\ + \ dass bei der Wiederherstellung bzw. beim Neustart keine alten oder fehlerhaften\ + \ Konfigurationen (unter anderem ACLs) benutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A26 + name: "Hochverf\xFCgbarkeit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a26 + ref_id: NET.3.1.A26.1 + description: "Die Realisierung einer Hochverf\xFCgbarkeitsl\xF6sung SOLLTE den\ + \ Betrieb der Router und Switches bzw. deren Sicherheitsfunktionen NICHT behindern\ + \ oder das Sicherheitsniveau senken." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a26 + ref_id: NET.3.1.A26.2 + description: Router und Switches SOLLTEN redundant ausgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a26.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a26 + ref_id: NET.3.1.A26.3 + description: Dabei SOLLTE darauf geachtet werden, dass die Sicherheitsrichtlinie + der Institution eingehalten wird. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A27 + name: "Bandbreitenmanagement f\xFCr kritische Anwendungen und Dienste" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a27 + ref_id: NET.3.1.A27.1 + description: Router und Switches SOLLTEN Funktionen enthalten und einsetzen, + mit denen sich die Applikationen erkennen und Bandbreiten priorisieren lassen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1 + ref_id: NET.3.1.A28 + name: Einsatz von zertifizierten Produkten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.1.a28 + ref_id: NET.3.1.A28.1 + description: Es SOLLTEN Router und Switches mit einer Sicherheitsevaluierung + nach Common Criteria eingesetzt werden, mindestens mit der Stufe EAL4. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.3.2 + name: Firewall + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A1 + name: Erstellung einer Sicherheitsrichtlinie + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1 + ref_id: NET.3.2.A1.1 + description: Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution + MUSS eine spezifische Sicherheitsrichtlinie erstellt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1 + ref_id: NET.3.2.A1.2 + description: "In dieser M\xDCSSEN nachvollziehbar Anforderungen und Vorgaben\ + \ beschrieben sein, wie Firewalls sicher betrieben werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1 + ref_id: NET.3.2.A1.3 + description: "Die Richtlinie MUSS allen im Bereich Firewalls zust\xE4ndigen\ + \ Mitarbeitenden bekannt und grundlegend f\xFCr ihre Arbeit sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1 + ref_id: NET.3.2.A1.4 + description: "Wird die Richtlinie ver\xE4ndert oder wird von den Anforderungen\ + \ abgewichen, MUSS dies mit dem oder der ISB abgestimmt und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1 + ref_id: NET.3.2.A1.5 + description: "Es MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Richtlinie\ + \ noch korrekt umgesetzt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a1 + ref_id: NET.3.2.A1.6 + description: "Die Ergebnisse M\xDCSSEN sinnvoll dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A2 + name: Festlegen der Firewall-Regeln + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + ref_id: NET.3.2.A2.1 + description: "Die gesamte Kommunikation zwischen den beteiligten Netzen MUSS\ + \ \xFCber die Firewall geleitet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + ref_id: NET.3.2.A2.2 + description: "Es MUSS sichergestellt sein, dass von au\xDFen keine unerlaubten\ + \ Verbindungen in das gesch\xFCtzte Netz aufgebaut werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + ref_id: NET.3.2.A2.3 + description: "Ebenso D\xDCRFEN KEINE unerlaubten Verbindungen aus dem gesch\xFC\ + tzten Netz heraus aufgebaut werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + ref_id: NET.3.2.A2.4 + description: "F\xFCr die Firewall M\xDCSSEN eindeutige Regeln definiert werden,\ + \ die festlegen, welche Kommunikationsverbindungen und Datenstr\xF6me zugelassen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + ref_id: NET.3.2.A2.5 + description: "Alle anderen Verbindungen M\xDCSSEN durch die Firewall unterbunden\ + \ werden (Allowlist-Ansatz)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + ref_id: NET.3.2.A2.6 + description: "Die Kommunikationsbeziehungen mit angeschlossenen Dienst-Servern,\ + \ die \xFCber die Firewall gef\xFChrt werden, M\xDCSSEN in den Regeln ber\xFC\ + cksichtigt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + ref_id: NET.3.2.A2.7 + description: "Es M\xDCSSEN Zust\xE4ndige benannt werden, die Filterregeln entwerfen,\ + \ umsetzen und testen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + ref_id: NET.3.2.A2.8 + description: "Zudem MUSS gekl\xE4rt werden, wer Filterregeln ver\xE4ndern darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a2 + ref_id: NET.3.2.A2.9 + description: "Die getroffenen Entscheidungen sowie die relevanten Informationen\ + \ und Entscheidungsgr\xFCnde M\xDCSSEN dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A3 + name: Einrichten geeigneter Filterregeln am Paketfilter + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3 + ref_id: NET.3.2.A3.1 + description: "Basierend auf den Firewall-Regeln aus NET.3.2.A2 Festlegen der\ + \ Firewall-Regeln M\xDCSSEN geeignete Filterregeln f\xFCr den Paketfilter\ + \ definiert und eingerichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3 + ref_id: NET.3.2.A3.2 + description: "Ein Paketfilter MUSS so eingestellt sein, dass er alle ung\xFC\ + ltigen TCP-Flag-Kombinationen verwirft." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3 + ref_id: NET.3.2.A3.3 + description: "Grunds\xE4tzlich MUSS immer zustandsbehaftet gefiltert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3 + ref_id: NET.3.2.A3.4 + description: "Auch f\xFCr die verbindungslosen Protokolle UDP und ICMP M\xDC\ + SSEN zustandsbehaftete Filterregeln konfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a3 + ref_id: NET.3.2.A3.5 + description: Die Firewall MUSS die Protokolle ICMP und ICMPv6 restriktiv filtern. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A4 + name: Sichere Konfiguration der Firewall + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + ref_id: NET.3.2.A4.1 + description: Bevor eine Firewall eingesetzt wird, MUSS sie sicher konfiguriert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + ref_id: NET.3.2.A4.2 + description: "Alle Konfigurations\xE4nderungen M\xDCSSEN nachvollziehbar dokumentiert\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + ref_id: NET.3.2.A4.3 + description: "Die Integrit\xE4t der Konfigurationsdateien MUSS geeignet gesch\xFC\ + tzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + ref_id: NET.3.2.A4.4 + description: "Bevor Zugangspassw\xF6rter abgespeichert werden, M\xDCSSEN sie\ + \ mithilfe eines zeitgem\xE4\xDFen kryptografischen Verfahrens abgesichert\ + \ werden (siehe CON.1 Kryptokonzept)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + ref_id: NET.3.2.A4.5 + description: "Eine Firewall MUSS so konfiguriert sein, dass ausschlie\xDFlich\ + \ zwingend erforderliche Dienste verf\xFCgbar sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + ref_id: NET.3.2.A4.6 + description: "Wenn funktionale Erweiterungen benutzt werden, M\xDCSSEN die Sicherheitsrichtlinien\ + \ der Institution weiterhin erf\xFCllt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + ref_id: NET.3.2.A4.7 + description: "Auch MUSS begr\xFCndet und dokumentiert werden, warum solche Erweiterungen\ + \ eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + ref_id: NET.3.2.A4.8 + description: "Nicht ben\xF6tigte (Auskunfts-)Dienste sowie nicht ben\xF6tigte\ + \ funktionale Erweiterungen M\xDCSSEN deaktiviert oder ganz deinstalliert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a4 + ref_id: NET.3.2.A4.9 + description: "Informationen \xFCber den internen Konfigurations- und Betriebszustand\ + \ M\xDCSSEN nach au\xDFen bestm\xF6glich verborgen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A6 + name: Schutz der Administrationsschnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6 + ref_id: NET.3.2.A6.1 + description: "Alle Administrations- und Managementzug\xE4nge der Firewall M\xDC\ + SSEN auf einzelne Quell-IP-Adressen bzw. -Adressbereiche eingeschr\xE4nkt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6 + ref_id: NET.3.2.A6.2 + description: "Es MUSS sichergestellt sein, dass aus nicht vertrauensw\xFCrdigen\ + \ Netzen heraus nicht auf die Administrationsschnittstellen zugegriffen werden\ + \ kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6 + ref_id: NET.3.2.A6.3 + description: "Um die Firewall zu administrieren bzw. zu \xFCberwachen, D\xDC\ + RFEN NUR sichere Protokolle eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6 + ref_id: NET.3.2.A6.4 + description: "Alternativ MUSS ein eigens daf\xFCr vorgesehenes Administrationsnetz\ + \ (Out-of-Band-Management) verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a6 + ref_id: NET.3.2.A6.5 + description: "F\xFCr die Bedienschnittstellen M\xDCSSEN geeignete Zeitbeschr\xE4\ + nkungen vorgegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A7 + name: Notfallzugriff auf die Firewall + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a7 + ref_id: NET.3.2.A7.1 + description: "Es MUSS immer m\xF6glich sein, direkt auf die Firewall zugreifen\ + \ zu k\xF6nnen, sodass sie im Notfall auch dann lokal administriert werden\ + \ kann, wenn das gesamte Netz ausf\xE4llt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A8 + name: Unterbindung von dynamischem Routing + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a8 + ref_id: NET.3.2.A8.1 + description: In den Einstellungen der Firewall MUSS das dynamische Routing deaktiviert + sein, es sei denn, der Paketfilter wird entsprechend dem Baustein NET.3.1 + Router und Switches als Perimeter-Router eingesetzt. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A9 + name: Protokollierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + ref_id: NET.3.2.A9.1 + description: 'Die Firewall MUSS so konfiguriert werden, dass sie mindestens + folgende sicherheitsrelevante Ereignisse protokolliert:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + ref_id: NET.3.2.A9.2 + description: "\u2022 abgewiesene Netzverbindungen (Quell- und Ziel-IP-Adressen,\ + \ Quell- und Zielport oder ICMP/ICMPv6-Typ, Datum, Uhrzeit)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + ref_id: NET.3.2.A9.3 + description: "\u2022 fehlgeschlagene Zugriffe auf System-Ressourcen aufgrund\ + \ fehlerhafter Authentisierungen, mangelnder Berechtigung oder nicht vorhandener\ + \ Ressourcen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + ref_id: NET.3.2.A9.4 + description: "\u2022 Fehlermeldungen der Firewall-Dienste," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + ref_id: NET.3.2.A9.5 + description: "\u2022 allgemeine Systemfehlermeldungen und" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + ref_id: NET.3.2.A9.6 + description: "\u2022 Konfigurations\xE4nderungen (m\xF6glichst automatisch)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + ref_id: NET.3.2.A9.7 + description: "Werden Sicherheitsproxies eingesetzt, M\xDCSSEN Sicherheitsverletzungen\ + \ und Verst\xF6\xDFe gegen Access-Control-Listen (ACLs oder auch kurz Access-Listen)\ + \ in geeigneter Weise protokolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + ref_id: NET.3.2.A9.8 + description: "Hierbei M\xDCSSEN mindestens die Art der Protokollverletzung bzw.\ + \ des ACL-Versto\xDFes, Quell- und Ziel-IP-Adresse, Quell- und Zielport, Dienst,\ + \ Datum und Zeit sowie, falls erforderlich, die Verbindungsdauer protokolliert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a9 + ref_id: NET.3.2.A9.9 + description: "Wenn sich Benutzende am Sicherheitsproxy authentisieren, M\xDC\ + SSEN auch Authentisierungsdaten oder ausschlie\xDFlich die Information \xFC\ + ber eine fehlgeschlagene Authentisierung protokolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A10 + name: Abwehr von Fragmentierungsangriffen am Paketfilter + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a10 + ref_id: NET.3.2.A10.1 + description: "Am Paketfilter M\xDCSSEN Schutzmechanismen aktiviert sein, um\ + \ IPv4- sowie IPv6 Fragmentierungsangriffe abzuwehren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A14 + name: Betriebsdokumentationen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a14 + ref_id: NET.3.2.A14.1 + description: "Die betrieblichen Aufgaben einer Firewall M\xDCSSEN nachvollziehbar\ + \ dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a14 + ref_id: NET.3.2.A14.2 + description: "Es M\xDCSSEN alle Konfigurations\xE4nderungen sowie sicherheitsrelevante\ + \ Aufgaben dokumentiert werden, insbesondere \xC4nderungen an den Systemdiensten\ + \ und dem Regelwerk der Firewall." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a14 + ref_id: NET.3.2.A14.3 + description: "Die Dokumentation MUSS vor unbefugten Zugriffen gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A15 + name: Beschaffung einer Firewall + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15 + ref_id: NET.3.2.A15.1 + description: "Bevor eine Firewall beschafft wird, MUSS eine Anforderungsliste\ + \ erstellt werden, anhand derer die am Markt erh\xE4ltlichen Produkte bewertet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15 + ref_id: NET.3.2.A15.2 + description: Es MUSS darauf geachtet werden, dass das von der Institution angestrebte + Sicherheitsniveau mit der Firewall erreichbar ist. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15 + ref_id: NET.3.2.A15.3 + description: "Grundlage f\xFCr die Beschaffung M\xDCSSEN daher die Anforderungen\ + \ aus der Sicherheitsrichtlinie sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15 + ref_id: NET.3.2.A15.4 + description: "Wird IPv6 eingesetzt, MUSS der Paketfilter die IPv6-Erweiterungsheader\ + \ (Extension Header) \xFCberpr\xFCfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a15 + ref_id: NET.3.2.A15.5 + description: "Zudem MUSS sich IPv6 ad\xE4quat zu IPv4 konfigurieren lassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A16 + name: "Aufbau einer \u201EP-A-P\u201C-Struktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16 + ref_id: NET.3.2.A16.1 + description: "Eine \u201EPaketfilter - Application-Level-Gateway - Paketfilter\u201C\ + -(P-A-P)-Struktur SOLLTE eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16 + ref_id: NET.3.2.A16.2 + description: "Sie MUSS aus mehreren Komponenten mit jeweils daf\xFCr geeigneter\ + \ Hard- und Software bestehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16 + ref_id: NET.3.2.A16.3 + description: "F\xFCr die wichtigsten verwendeten Protokolle SOLLTEN Sicherheitsproxies\ + \ auf Anwendungsschicht vorhanden sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16 + ref_id: NET.3.2.A16.4 + description: "F\xFCr andere Dienste SOLLTEN zumindest generische Sicherheitsproxies\ + \ f\xFCr TCP und UDP genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a16 + ref_id: NET.3.2.A16.5 + description: Die Sicherheitsproxies SOLLTEN zudem innerhalb einer abgesicherten + Laufzeitumgebung des Betriebssystems ablaufen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A17 + name: Deaktivierung von IPv4 oder IPv6 + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a17 + ref_id: NET.3.2.A17.1 + description: "Wenn das IPv4- oder IPv6-Protokoll in einem Netzsegment nicht\ + \ ben\xF6tigt wird, SOLLTE es am jeweiligen Firewall-Netzzugangspunkt (z.\ + \ B. am entsprechenden Firewall-Interface) deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a17 + ref_id: NET.3.2.A17.2 + description: "Falls das IPv4- oder IPv6-Protokoll nicht ben\xF6tigt bzw. eingesetzt\ + \ wird, SOLLTE es auf der Firewall komplett deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A18 + name: "Administration \xFCber ein gesondertes Managementnetz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18 + ref_id: NET.3.2.A18.1 + description: "Firewalls SOLLTEN ausschlie\xDFlich \xFCber ein separates Managementnetz\ + \ (Out-of-Band-Management) administriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18 + ref_id: NET.3.2.A18.2 + description: "Eine eventuell vorhandene Administrationsschnittstelle \xFCber\ + \ das eigentliche Datennetz (In-Band) SOLLTE deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18 + ref_id: NET.3.2.A18.3 + description: "Die Kommunikation im Managementnetz SOLLTE \xFCber Management-Firewalls\ + \ (siehe NET.1.1 Netz-Architektur und -design) auf wenige Managementprotokolle\ + \ mit genau festgelegten Urspr\xFCngen und Zielen beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18 + ref_id: NET.3.2.A18.4 + description: "Die verf\xFCgbaren Sicherheitsmechanismen der eingesetzten Managementprotokolle\ + \ zur Authentisierung, Integrit\xE4tssicherung und Verschl\xFCsselung SOLLTEN\ + \ aktiviert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a18 + ref_id: NET.3.2.A18.5 + description: Alle unsicheren Managementprotokolle SOLLTEN deaktiviert werden + (siehe NET.1.2 Netzmanagement). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A19 + name: Schutz vor TCP SYN Flooding, UDP Paket Storm und Sequence Number Guessing + am Paketfilter + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a19 + ref_id: NET.3.2.A19.1 + description: "Am Paketfilter, der Server-Dienste sch\xFCtzt, die aus nicht vertrauensw\xFC\ + rdigen Netzen erreichbar sind, SOLLTE ein geeignetes Limit f\xFCr halboffene\ + \ und offene Verbindungen gesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a19 + ref_id: NET.3.2.A19.2 + description: "Am Paketfilter, der Server-Dienste sch\xFCtzt, die aus weniger\ + \ oder nicht vertrauensw\xFCrdigen Netzen erreichbar sind, SOLLTEN die sogenannten\ + \ Rate Limits f\xFCr UDP-Datenstr\xF6me gesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a19 + ref_id: NET.3.2.A19.3 + description: "Am \xE4u\xDFeren Paketfilter SOLLTE bei ausgehenden Verbindungen\ + \ f\xFCr TCP eine zuf\xE4llige Generierung von Initial Sequence Numbers (ISN)\ + \ aktiviert werden, sofern dieses nicht bereits durch Sicherheitsproxies realisiert\ + \ wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A20 + name: Absicherung von grundlegenden Internetprotokollen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a20 + ref_id: NET.3.2.A20.1 + description: "Die Protokolle HTTP, SMTP und DNS inklusive ihrer verschl\xFC\ + sselten Versionen SOLLTEN \xFCber protokollspezifische Sicherheitsproxies\ + \ geleitet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A21 + name: "Tempor\xE4re Entschl\xFCsselung des Datenverkehrs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21 + ref_id: NET.3.2.A21.1 + description: "Verschl\xFCsselte Verbindungen in nicht vertrauensw\xFCrdige Netze\ + \ SOLLTEN tempor\xE4r entschl\xFCsselt werden, um das Protokoll zu verifizieren\ + \ und die Daten auf Schadsoftware zu pr\xFCfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21 + ref_id: NET.3.2.A21.2 + description: Hierbei SOLLTEN die rechtlichen Rahmenbedingungen beachtet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21 + ref_id: NET.3.2.A21.3 + description: "Die Komponente, die den Datenverkehr tempor\xE4r entschl\xFCsselt,\ + \ SOLLTE unterbinden, dass veraltete Verschl\xFCsselungsoptionen und kryptografische\ + \ Algorithmen benutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21 + ref_id: NET.3.2.A21.4 + description: "Der eingesetzte TLS-Proxy SOLLTE pr\xFCfen k\xF6nnen, ob Zertifikate\ + \ vertrauensw\xFCrdig sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21 + ref_id: NET.3.2.A21.5 + description: "Ist ein Zertifikat nicht vertrauensw\xFCrdig, SOLLTE es m\xF6\ + glich sein, die Verbindung abzuweisen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21 + ref_id: NET.3.2.A21.6 + description: "Eigene Zertifikate SOLLTEN nachr\xFCstbar sein, um auch \u201E\ + interne\u201C Root-Zertifikate konfigurieren und pr\xFCfen zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a21 + ref_id: NET.3.2.A21.7 + description: "Vorkonfigurierte Zertifikate SOLLTEN \xFCberpr\xFCft und entfernt\ + \ werden, wenn sie nicht ben\xF6tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A22 + name: Sichere Zeitsynchronisation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a22 + ref_id: NET.3.2.A22.1 + description: Die Uhrzeit der Firewall SOLLTE mit einem Network-Time-Protocol + (NTP)-Server synchronisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a22 + ref_id: NET.3.2.A22.2 + description: Die Firewall SOLLTE keine externe Zeitsynchronisation zulassen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A23 + name: "System\xFCberwachung und -Auswertung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23 + ref_id: NET.3.2.A23.1 + description: "Firewalls SOLLTEN in ein geeignetes System\xFCberwachungs- bzw.\ + \ Monitoringkonzept eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23 + ref_id: NET.3.2.A23.2 + description: "Es SOLLTE st\xE4ndig \xFCberwacht werden, ob die Firewall selbst\ + \ sowie die darauf betriebenen Dienste korrekt funktionieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23 + ref_id: NET.3.2.A23.3 + description: "Bei Fehlern oder wenn Grenzwerte \xFCberschritten werden, SOLLTE\ + \ das Betriebspersonal alarmiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23 + ref_id: NET.3.2.A23.4 + description: "Zudem SOLLTEN automatische Alarmmeldungen generiert werden, die\ + \ bei festgelegten Ereignissen ausgel\xF6st werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a23 + ref_id: NET.3.2.A23.5 + description: "Protokolldaten oder Statusmeldungen SOLLTEN NUR \xFCber sichere\ + \ Kommunikationswege \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A24 + name: Revision und Penetrationstests + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a24 + ref_id: NET.3.2.A24.1 + description: "Die Firewall-Struktur SOLLTE regelm\xE4\xDFig auf bekannte Sicherheitsprobleme\ + \ hin \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a24 + ref_id: NET.3.2.A24.2 + description: "Es SOLLTEN regelm\xE4\xDFige Penetrationstests und Revisionen\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A25 + name: "Erweiterter Integrit\xE4tsschutz f\xFCr die Konfigurationsdateien" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a25 + ref_id: NET.3.2.A25.1 + description: "Um eine abgest\xFCrzte Firewall wiederherzustellen, SOLLTE sichergestellt\ + \ werden, dass keine alten oder fehlerhaften Konfigurationen (unter anderem\ + \ Access-Listen) benutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a25 + ref_id: NET.3.2.A25.2 + description: Dies SOLLTE auch gelten, wenn es bei einem Angriff gelingt, die + Firewall neu zu starten. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A26 + name: Auslagerung von funktionalen Erweiterungen auf dedizierte Hardware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a26 + ref_id: NET.3.2.A26.1 + description: Funktionale Erweiterungen der Firewall SOLLTEN auf dedizierte Hard- + und Software ausgelagert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A27 + name: Einsatz verschiedener Firewall-Betriebssysteme und -Produkte in einer + mehrstufigen Firewall-Architektur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a27 + ref_id: NET.3.2.A27.1 + description: "In einer mehrstufigen Firewall-Architektur SOLLTEN unterschiedliche\ + \ Betriebssysteme und -Produkte f\xFCr die \xE4u\xDFeren und inneren Firewalls\ + \ eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A28 + name: Zentrale Filterung von aktiven Inhalten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a28 + ref_id: NET.3.2.A28.1 + description: "Aktive Inhalte SOLLTEN gem\xE4\xDF den Sicherheitszielen der Institution\ + \ zentral gefiltert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a28 + ref_id: NET.3.2.A28.2 + description: "Daf\xFCr SOLLTE auch der verschl\xFCsselte Datenverkehr entschl\xFC\ + sselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a28.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a28 + ref_id: NET.3.2.A28.3 + description: "Die erforderlichen Sicherheitsproxies SOLLTEN es unterst\xFCtzen,\ + \ aktive Inhalte zu filtern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A29 + name: "Einsatz von Hochverf\xFCgbarkeitsl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29 + ref_id: NET.3.2.A29.1 + description: "Paketfilter und Application-Level-Gateway SOLLTEN hochverf\xFC\ + gbar ausgelegt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29 + ref_id: NET.3.2.A29.2 + description: "Zudem SOLLTEN zwei voneinander unabh\xE4ngige Zugangsm\xF6glichkeiten\ + \ zum externen Netz bestehen, z. B. zwei Internetzug\xE4nge von unterschiedlichen\ + \ Providern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29 + ref_id: NET.3.2.A29.3 + description: "Interne und externe Router sowie alle weiteren beteiligten aktiven\ + \ Komponenten (z. B. Switches) SOLLTEN ebenfalls hochverf\xFCgbar ausgelegt\ + \ sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29 + ref_id: NET.3.2.A29.4 + description: "Auch nach einem automatischen Failover SOLLTE die Firewall-Struktur\ + \ die Anforderungen der Sicherheitsrichtlinie erf\xFCllen (Fail safe bzw.\ + \ Fail secure)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29 + ref_id: NET.3.2.A29.5 + description: "Die Funktion SOLLTE anhand von zahlreichen Parametern \xFCberwacht\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29 + ref_id: NET.3.2.A29.6 + description: "Die Funktions\xFCberwachung SOLLTE sich nicht auf ein einzelnes\ + \ Kriterium st\xFCtzen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a29 + ref_id: NET.3.2.A29.7 + description: "Protokolldateien und Warnmeldungen der Hochverf\xFCgbarkeitsl\xF6\ + sung SOLLTEN regelm\xE4\xDFig kontrolliert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A30 + name: "Bandbreitenmanagement f\xFCr kritische Anwendungen und Dienste" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a30 + ref_id: NET.3.2.A30.1 + description: "Um Bandbreitenmanagement f\xFCr kritische Anwendungen und Dienste\ + \ zu gew\xE4hrleisten, SOLLTEN Paketfilter mit entsprechender Bandbreitenmanagementfunktion\ + \ an Netz\xFCberg\xE4ngen und am \xDCbergang zwischen verschiedenen Sicherheitszonen\ + \ eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a31 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A31 + name: Einsatz von zertifizierten Produkten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a31.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a31 + ref_id: NET.3.2.A31.1 + description: Firewalls mit einer Sicherheitsevaluierung nach Common Criteria + SOLLTEN eingesetzt werden, mindestens mit der Stufe EAL4. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2 + ref_id: NET.3.2.A32 + name: "Notfallvorsorge f\xFCr die Firewall" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32 + ref_id: NET.3.2.A32.1 + description: Diagnose und Fehlerbehebungen SOLLTEN bereits im Vorfeld geplant + und vorbereitet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32 + ref_id: NET.3.2.A32.2 + description: "F\xFCr typische Ausfallszenarien SOLLTEN entsprechende Handlungsanweisungen\ + \ definiert und in regelm\xE4\xDFigen Abst\xE4nden aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32 + ref_id: NET.3.2.A32.3 + description: "Die Notfallplanungen f\xFCr die Firewall SOLLTEN mit der \xFC\ + bergreifenden St\xF6rungs- und Notfallvorsorge abgestimmt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32 + ref_id: NET.3.2.A32.4 + description: Sie SOLLTEN sich am allgemeinen Notfallvorsorgekonzept orientieren + (siehe DER.4 Notfallmanagement). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32 + ref_id: NET.3.2.A32.5 + description: Es SOLLTE sichergestellt sein, dass die Dokumentationen zur Notfallvorsorge + und die darin enthaltenen Handlungsanweisungen in Papierform vorliegen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.2.a32 + ref_id: NET.3.2.A32.6 + description: "Das im Rahmen der Notfallvorsorge beschriebene Vorgehen SOLLTE\ + \ regelm\xE4\xDFig geprobt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.3.3 + name: VPN + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A1 + name: Planung des VPN-Einsatzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a1 + ref_id: NET.3.3.A1.1 + description: "Die Einf\xFChrung eines VPN MUSS sorgf\xE4ltig geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a1 + ref_id: NET.3.3.A1.2 + description: "Dabei M\xDCSSEN die Verantwortlichkeiten f\xFCr den VPN-Betrieb\ + \ festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a1 + ref_id: NET.3.3.A1.3 + description: "Es M\xDCSSEN f\xFCr das VPN zudem Benutzendengruppen und deren\ + \ Berechtigungen geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a1 + ref_id: NET.3.3.A1.4 + description: "Ebenso MUSS definiert werden, wie erteilte, ge\xE4nderte oder\ + \ entzogene Zugriffsberechtigungen zu dokumentieren sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A2 + name: Auswahl von VPN-Dienstleistenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a2 + ref_id: NET.3.3.A2.1 + description: "Falls VPN-Dienstleistende eingesetzt werden, M\xDCSSEN mit diesen\ + \ Service Level Agreements (SLAs) ausgehandelt und schriftlich dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a2 + ref_id: NET.3.3.A2.2 + description: "Es MUSS regelm\xE4\xDFig kontrolliert werden, ob die VPN-Dienstleistenden\ + \ die vereinbarten SLAs einhalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A3 + name: "Sichere Installation von VPN-Endger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a3 + ref_id: NET.3.3.A3.1 + description: "Wird eine Appliance eingesetzt, die eine Wartung ben\xF6tigt,\ + \ MUSS es daf\xFCr einen g\xFCltigen Wartungsvertrag geben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a3 + ref_id: NET.3.3.A3.2 + description: Es MUSS sichergestellt werden, dass nur qualifiziertes Personal + VPN-Komponenten installiert. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a3 + ref_id: NET.3.3.A3.3 + description: Die Installation der VPN-Komponenten sowie eventuelle Abweichungen + von den Planungsvorgaben SOLLTEN dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a3 + ref_id: NET.3.3.A3.4 + description: "Die Funktionalit\xE4t und die gew\xE4hlten Sicherheitsmechanismen\ + \ des VPN M\xDCSSEN vor Inbetriebnahme gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A4 + name: Sichere Konfiguration eines VPN + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a4 + ref_id: NET.3.3.A4.1 + description: "F\xFCr alle VPN-Komponenten MUSS eine sichere Konfiguration festgelegt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a4 + ref_id: NET.3.3.A4.2 + description: Diese SOLLTE geeignet dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a4 + ref_id: NET.3.3.A4.3 + description: "Auch MUSS die f\xFCr die Administration zust\xE4ndige Person regelm\xE4\ + \xDFig kontrollieren, ob die Konfiguration noch sicher ist und sie eventuell\ + \ f\xFCr alle IT-Systeme anpassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A5 + name: "Sperrung nicht mehr ben\xF6tigter VPN-Zug\xE4nge" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a5 + ref_id: NET.3.3.A5.1 + description: "Es MUSS regelm\xE4\xDFig gepr\xFCft werden, ob ausschlie\xDFlich\ + \ berechtigte IT-Systeme und Benutzende auf das VPN zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a5 + ref_id: NET.3.3.A5.2 + description: "Nicht mehr ben\xF6tigte VPN-Zug\xE4nge M\xDCSSEN zeitnah deaktiviert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a5 + ref_id: NET.3.3.A5.3 + description: "Der VPN-Zugriff MUSS auf die ben\xF6tigten Benutzungszeiten beschr\xE4\ + nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A6 + name: "Durchf\xFChrung einer VPN-Anforderungsanalyse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6 + ref_id: NET.3.3.A6.1 + description: "Eine Anforderungsanalyse SOLLTE durchgef\xFChrt werden, um f\xFC\ + r das jeweilige VPN die Einsatzszenarien zu bestimmen und daraus Anforderungen\ + \ an die ben\xF6tigten Hard- und Software-Komponenten ableiten zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6 + ref_id: NET.3.3.A6.2 + description: 'In der Anforderungsanalyse SOLLTEN folgende Punkte betrachtet + werden:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6 + ref_id: NET.3.3.A6.3 + description: "\u2022 Gesch\xE4ftsprozesse beziehungsweise Fachaufgaben," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6 + ref_id: NET.3.3.A6.4 + description: "\u2022 Zugriffswege," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6 + ref_id: NET.3.3.A6.5 + description: "\u2022 Identifikations- und Authentisierungsverfahren," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6 + ref_id: NET.3.3.A6.6 + description: "\u2022 Benutzende und ihre Berechtigungen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6 + ref_id: NET.3.3.A6.7 + description: "\u2022 Zust\xE4ndigkeiten sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a6 + ref_id: NET.3.3.A6.8 + description: "\u2022 Meldewege." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A7 + name: Planung der technischen VPN-Realisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a7 + ref_id: NET.3.3.A7.1 + description: "Neben der allgemeinen Planung (siehe NET.3.3.A1 Planung des VPN-Einsatzes)\ + \ SOLLTEN die technischen Aspekte eines VPN sorgf\xE4ltig geplant werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a7 + ref_id: NET.3.3.A7.2 + description: "So SOLLTEN f\xFCr das VPN die Verschl\xFCsselungsverfahren, VPN-Endpunkte,\ + \ erlaubten Zugangsprotokolle, Dienste und Ressourcen festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a7 + ref_id: NET.3.3.A7.3 + description: "Zudem SOLLTEN die Teilnetze definiert werden, die \xFCber das\ + \ VPN erreichbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a7 + ref_id: NET.3.3.A7.4 + description: (siehe NET.1.1 Netzarchitektur und -design). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A8 + name: Erstellung einer Sicherheitsrichtlinie zur VPN-Nutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8 + ref_id: NET.3.3.A8.1 + description: Eine Sicherheitsrichtlinie zur VPN-Nutzung SOLLTE erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8 + ref_id: NET.3.3.A8.2 + description: Diese SOLLTE allen Mitarbeitenden bekannt gegeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8 + ref_id: NET.3.3.A8.3 + description: "Die in der Sicherheitsrichtlinie beschriebenen Sicherheitsma\xDF\ + nahmen SOLLTEN im Rahmen von Schulungen erl\xE4utert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8 + ref_id: NET.3.3.A8.4 + description: "Wird f\xFCr Mitarbeitende ein VPN-Zugang eingerichtet, SOLLTE\ + \ diesen ein Merkblatt mit den wichtigsten VPN-Sicherheitsmechanismen ausgeh\xE4\ + ndigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a8 + ref_id: NET.3.3.A8.5 + description: Alle VPN-Benutzende SOLLTEN verpflichtet werden, die Sicherheitsrichtlinien + einzuhalten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A9 + name: Geeignete Auswahl von VPN-Produkten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a9 + ref_id: NET.3.3.A9.1 + description: "Bei der Auswahl von VPN-Produkten SOLLTEN die Anforderungen der\ + \ Institutionen an die Vernetzung unterschiedlicher Standorte und die Anbindung\ + \ von mobilen Mitarbeitenden oder Telearbeitspl\xE4tzen ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A10 + name: Sicherer Betrieb eines VPN + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a10 + ref_id: NET.3.3.A10.1 + description: "F\xFCr VPNs SOLLTE ein Betriebskonzept erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a10 + ref_id: NET.3.3.A10.2 + description: "Darin SOLLTEN die Aspekte Qualit\xE4tsmanagement, \xDCberwachung,\ + \ Wartung, Schulung und Autorisierung beachtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A11 + name: Sichere Anbindung eines externen Netzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a11 + ref_id: NET.3.3.A11.1 + description: "Es SOLLTE sichergestellt werden, dass VPN-Verbindungen NUR zwischen\ + \ den daf\xFCr vorgesehenen IT-Systemen und Diensten aufgebaut werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a11 + ref_id: NET.3.3.A11.2 + description: "Die dabei eingesetzten Tunnel-Protokolle SOLLTEN f\xFCr den Einsatz\ + \ geeignet sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A12 + name: Konten- und Zugriffsverwaltung bei Fernzugriff-VPNs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a12 + ref_id: NET.3.3.A12.1 + description: "F\xFCr Fernzugriff-VPNs SOLLTE eine zentrale und konsistente Konten-\ + \ und Zugriffsverwaltung gew\xE4hrleistet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3 + ref_id: NET.3.3.A13 + name: Integration von VPN-Komponenten in eine Firewall + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a13 + ref_id: NET.3.3.A13.1 + description: Die VPN-Komponenten SOLLTEN in die Firewall integriert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.3.a13 + ref_id: NET.3.3.A13.2 + description: Dies SOLLTE dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.3.4 + name: 'Network Access Control ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A1 + name: "Begr\xFCndete Entscheidung f\xFCr den Einsatz von NAC" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1 + ref_id: NET.3.4.A1.1 + description: "Die Institution MUSS grunds\xE4tzlich entscheiden, ob und in welchem\ + \ Umfang NAC eingesetzt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1 + ref_id: NET.3.4.A1.2 + description: "Die getroffene Entscheidung MUSS zusammen mit einer Begr\xFCndung\ + \ an geeigneter Stelle dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1 + ref_id: NET.3.4.A1.3 + description: "Wird NAC eingesetzt, M\xDCSSEN folgende Punkte geeignet thematisiert\ + \ werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1 + ref_id: NET.3.4.A1.4 + description: "\u2022 Netzbereiche und Netzkomponenten, f\xFCr die NAC realisiert\ + \ werden soll" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1 + ref_id: NET.3.4.A1.5 + description: "\u2022 Umgang mit internen Endger\xE4ten und Fremdendger\xE4ten" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a1 + ref_id: NET.3.4.A1.6 + description: "\u2022 Ber\xFCcksichtigung von NAC bei der Beschaffung von neuen\ + \ IT-Systemen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A2 + name: Planung des Einsatzes von NAC + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.1 + description: Der Einsatz von NAC SOLLTE umfassend und detailliert geplant werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.2 + description: 'Die Planung SOLLTE dabei mindestens folgende Aspekte beinhalten:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.3 + description: "\u2022 Erstellung von Anforderungskatalogen f\xFCr Endger\xE4\ + te, Access-Switches und RADIUS-Server" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.4 + description: "\u2022 Pr\xFCfung und gegebenenfalls Erg\xE4nzung des IT-Asset-Managements" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.5 + description: "\u2022 Erstellung eines spezifischen NAC-Konzepts" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.6 + description: "\u2022 Festlegung von Beschaffungs-, Betriebs-, und Incident-Prozessen\ + \ f\xFCr NAC-Komponenten" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.7 + description: "\u2022 Migrationsplanung" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.8 + description: "\u2022 Monitoring und Logging der NAC-L\xF6sung" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.9 + description: "\u2022 Anbindung an sicherheitsrelevante Komponenten (z. B. Firewalls,\ + \ Virenschutz, Schwachstellen-Scanner, System zur zentralen Detektion und\ + \ automatisierten Echtzeit\xFCberpr\xFCfung von Ereignismeldungen)" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a2 + ref_id: NET.3.4.A2.10 + description: "\u2022 Zusatzfunktionen wie Profiling, Endger\xE4tekonformit\xE4\ + tspr\xFCfung und Integrit\xE4tspr\xFCfung sowie Verschl\xFCsselung auf Layer\ + \ 2 mit MACsec" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A3 + name: "Erstellung eines Anforderungskatalogs f\xFCr NAC" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3 + ref_id: NET.3.4.A3.1 + description: "Die Anforderungen an die NAC-L\xF6sung SOLLTEN in einem Anforderungskatalog\ + \ erhoben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3 + ref_id: NET.3.4.A3.2 + description: "Der Anforderungskatalog SOLLTE dabei die grundlegenden funktionalen\ + \ Anforderungen umfassen und alle NAC-Komponenten (z. B. Endger\xE4te, Access-Switches\ + \ und RADIUS-Server) adressieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3 + ref_id: NET.3.4.A3.3 + description: "Der Anforderungskatalog SOLLTE mit allen betroffenen Fachabteilungen,\ + \ den zust\xE4ndigen Gremien und den Richtlinien der Institution abgestimmt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3 + ref_id: NET.3.4.A3.4 + description: "Der Anforderungskatalog SOLLTE regelm\xE4\xDFig und bei Bedarf\ + \ aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3 + ref_id: NET.3.4.A3.5 + description: "Wenn NAC-Komponenten beschafft werden, SOLLTEN zugeh\xF6rige Anforderungen\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a3 + ref_id: NET.3.4.A3.6 + description: "Die NAC-L\xF6sung SOLLTE auf Basis des Anforderungskatalogs getestet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A4 + name: Erstellung eines NAC-Konzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.1 + description: "Ausgehend von der Entscheidung aus NET.3.4.A1 Begr\xFCndete Entscheidung\ + \ f\xFCr den Einsatz von NAC und den Anforderungen an die NAC-L\xF6sung SOLLTE\ + \ ein NAC-Konzept erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.2 + description: "Das NAC-Konzept SOLLTE mit dem Segmentierungskonzept gem\xE4\xDF\ + \ NET.1.1 Netzarchitektur und -design abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.3 + description: "Dar\xFCber hinaus SOLLTEN im NAC-Konzept mindestens folgende Aspekte\ + \ festgelegt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.4 + description: "\u2022 Netzbereiche, in denen NAC eingef\xFChrt wird" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.5 + description: "\u2022 Authentisierung und Autorisierung" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.6 + description: "\u2022 Nutzung von Zusatzfunktionen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.7 + description: "\u2022 Konfigurationsvorgaben f\xFCr betroffene Endger\xE4tetypen,\ + \ Access-Switches und WLAN Access Points sowie WLAN Controller" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.8 + description: "\u2022 Aufbau der RADIUS-Infrastruktur und das grundlegende Regelwerk\ + \ f\xFCr NAC" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.9 + description: "\u2022 Anbindung an externe Sicherheitskomponenten wie Firewalls\ + \ oder Virenschutz" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.10 + description: "\u2022 Anbindung an Verzeichnisdienste Das NAC-Konzept SOLLTE\ + \ alle technischen und organisatorischen Vorgaben beschreiben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.11 + description: Insbesondere SOLLTEN alle relevanten Prozesse und die Migration + thematisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a4 + ref_id: NET.3.4.A4.12 + description: "Das NAC-Konzept SOLLTE regelm\xE4\xDFig gepr\xFCft und bei Bedarf\ + \ aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A5 + name: "Anpassung von Prozessen f\xFCr Endger\xE4te bez\xFCglich NAC" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a5 + ref_id: NET.3.4.A5.1 + description: "F\xFCr die Endger\xE4te, die in die NAC-L\xF6sung eingebunden\ + \ werden, SOLLTE NAC in allen relevanten Prozessen angemessen ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a5 + ref_id: NET.3.4.A5.2 + description: "Insbesondere SOLLTEN die Prozesse zu Inbetriebnahme, Austausch,\ + \ \xC4nderungen und St\xF6rungen angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a5 + ref_id: NET.3.4.A5.3 + description: "F\xFCr Supplicant-Software, Konfiguration und Identit\xE4tsmerkmale\ + \ (z. B. Zertifikate), die f\xFCr NAC auf den Endger\xE4ten erforderlich sind,\ + \ SOLLTE ein Prozess festgelegt werden, um die Endger\xE4te zentral zu verwalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A6 + name: "Festlegung von Notfallprozessen f\xFCr NAC" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6 + ref_id: NET.3.4.A6.1 + description: "Wird die Wirkkette bei NAC gest\xF6rt, SOLLTE erwogen werden,\ + \ die Sicherheitsmechanismen von NAC tempor\xE4r in angemessenem Umfang zu\ + \ deaktivieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6 + ref_id: NET.3.4.A6.2 + description: "Bei den Notfallma\xDFnahmen, die im Notfallprozess festgelegt\ + \ werden, SOLLTEN Produktivit\xE4t und Informationssicherheit gegeneinander\ + \ abgewogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6 + ref_id: NET.3.4.A6.3 + description: "Dabei SOLLTEN die folgenden Optionen von Notfallma\xDFnahmen (RADIUS-down-Policies)\ + \ betrachtet werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6 + ref_id: NET.3.4.A6.4 + description: "\u2022 Die bestehenden Verbindungen werden durch Mechanismen wie\ + \ tempor\xE4re Aussetzung der Reauthentisierung beibehalten, jedoch werden\ + \ alle neuen Anmeldeversuche abgelehnt, so dass das vorgesehene Sicherheitsniveau\ + \ erhalten bleibt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6 + ref_id: NET.3.4.A6.5 + description: "\u2022 Die dynamische Zuordnung wird f\xFCr neue Anmeldeversuche\ + \ ausgesetzt und stattdessen eine feste, vordefinierte Zuweisung von Netzsegmenten\ + \ durch Access-Switches vorgenommen, so dass zumindest grundlegend kommuniziert\ + \ werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6 + ref_id: NET.3.4.A6.6 + description: "\u2022 NAC wird auf den Access-Switches oder auf einzelnen Ports\ + \ eines Access-Switches deaktiviert, so dass weiterhin uneingeschr\xE4nkt\ + \ kommuniziert werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a6 + ref_id: NET.3.4.A6.7 + description: RADIUS-down-Policies SOLLTEN mit den relevanten Sicherheitsrichtlinien + der Institution abgestimmt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A7 + name: Nutzung sicherer Authentisierungsverfahren + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a7 + ref_id: NET.3.4.A7.1 + description: "Endger\xE4te SOLLTEN sichere Authentisierungsverfahren nach dem\ + \ Stand der Technik verwenden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a7 + ref_id: NET.3.4.A7.2 + description: "Endger\xE4te SOLLTEN automatisiert auf Basis von Zertifikaten\ + \ oder Zugangskonten authentisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a7 + ref_id: NET.3.4.A7.3 + description: "Unsichere Authentisierungsverfahren SOLLTEN nur in begr\xFCndeten\ + \ Ausnahmef\xE4llen genutzt und die Entscheidung dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A8 + name: "Festlegung der NAC-spezifischen Rollen und Berechtigungen f\xFCr den\ + \ RADIUS-Server" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8 + ref_id: NET.3.4.A8.1 + description: "Im Rollen- und Berechtigungskonzept f\xFCr den RADIUS-Server SOLLTEN\ + \ die verschiedenen Gruppen ber\xFCcksichtigt werden, die wegen NAC auf einen\ + \ RADIUS-Server zugreifen m\xFCssen, um diesen zu administrieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8 + ref_id: NET.3.4.A8.2 + description: "Dies SOLLTE insbesondere dann sorgf\xE4ltig geplant werden, wenn\ + \ ein zentraler RADIUS-Server f\xFCr die gesamte Institution bereitgestellt\ + \ wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8 + ref_id: NET.3.4.A8.3 + description: "Mindestens SOLLTEN die folgenden Gruppen mit NAC-spezifischem\ + \ Zugriff auf den RADIUS-Server zus\xE4tzlich zum allgemeinen IT-Betrieb ber\xFC\ + cksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8 + ref_id: NET.3.4.A8.4 + description: "\u2022 die jeweiligen Organisationseinheiten, die Access-Switches\ + \ (RADIUS-Clients) f\xFCr ihren Netzbereich administrieren" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8 + ref_id: NET.3.4.A8.5 + description: "\u2022 die jeweiligen Zust\xE4ndigen f\xFCr Endger\xE4tegruppen,\ + \ die Identit\xE4ten (z. B. MAC-Adressen) ihrer entsprechenden Gruppen verwalten" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a8 + ref_id: NET.3.4.A8.6 + description: "\u2022 der First-Level-Support, der fehlerhafte RADIUS-Freigaben\ + \ analysiert und gegebenenfalls die entsprechenden Freischaltungen anpasst" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A9 + name: Festlegung eines angepassten NAC-Regelwerkes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a9 + ref_id: NET.3.4.A9.1 + description: "F\xFCr die NAC-L\xF6sung SOLLTE ein NAC-Regelwerk definiert werden,\ + \ das das NAC-Konzept umsetzt und festlegt, wie die Endger\xE4te auf das Netz\ + \ zugreifen d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a9 + ref_id: NET.3.4.A9.2 + description: "Hierin SOLLTE f\xFCr jedes Endger\xE4t bzw. f\xFCr jede Endger\xE4\ + tegruppe festgelegt werden, ob uneingeschr\xE4nkt auf das Netz zugegriffen\ + \ werden darf, ob der Zugriff verweigert wird oder ob nur Segmente mit eingeschr\xE4\ + nkten Kommunikationsm\xF6glichkeiten erreichbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a9 + ref_id: NET.3.4.A9.3 + description: Im NAC-Regelwerk SOLLTE auch festgelegt werden, auf welcher Basis + die Zugangskontrolle erfolgt. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a9 + ref_id: NET.3.4.A9.4 + description: "Hierf\xFCr SOLLTEN f\xFCr alle Endger\xE4te die genutzten Authentisierungsmethoden\ + \ und die Bedingungen f\xFCr eine erfolgreiche Authentisierung festgelegt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A10 + name: "Sichere Nutzung von Identit\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a10 + ref_id: NET.3.4.A10.1 + description: "F\xFCr die NAC-Authentisierung SOLLTEN individuelle Identit\xE4\ + ten genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a10 + ref_id: NET.3.4.A10.2 + description: "Identit\xE4ten, die von mehr als einem Endger\xE4t verwendet werden,\ + \ SOLLTEN nur in begr\xFCndeten Ausnahmef\xE4llen genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a10 + ref_id: NET.3.4.A10.3 + description: "Alle Informationen, die f\xFCr eine erfolgreiche Authentisierung\ + \ ben\xF6tigt werden, SOLLTEN nach aktuellem Stand der Technik vor unberechtigtem\ + \ Zugriff abgesichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A11 + name: "Sichere Konfiguration der NAC-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11 + ref_id: NET.3.4.A11.1 + description: "Alle Komponenten der NAC-L\xF6sung SOLLTEN sicher nach dem Stand\ + \ der Technik konfiguriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11 + ref_id: NET.3.4.A11.2 + description: "Hierf\xFCr SOLLTEN entsprechende Standard-Konfigurationen und\ + \ Betriebshandb\xFCcher entwickelt und bereitgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11 + ref_id: NET.3.4.A11.3 + description: "Die vorgegebenen und umgesetzten Konfigurationen f\xFCr die Komponenten\ + \ der NAC-L\xF6sung SOLLTEN regelm\xE4\xDFig \xFCberpr\xFCft und gegebenenfalls\ + \ angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11 + ref_id: NET.3.4.A11.4 + description: "Auf Endger\xE4ten SOLLTEN die Berechtigungen f\xFCr die Benutzenden\ + \ derart eingeschr\xE4nkt werden, dass diese die Konfigurationsparameter f\xFC\ + r den Supplicant nicht manipulieren, den Supplicant nicht deaktivieren und\ + \ die Schl\xFCssel oder Passw\xF6rter f\xFCr NAC nicht auslesen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11 + ref_id: NET.3.4.A11.5 + description: "F\xFCr Access-Switches oder f\xFCr einzelne Ports von Access-Switches\ + \ SOLLTE die NAC-Authentisierung nur in begr\xFCndeten und zuvor festgelegten\ + \ Ausnahmef\xE4llen deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a11 + ref_id: NET.3.4.A11.6 + description: "Hierf\xFCr SOLLTEN technische Ma\xDFnahmen genutzt werden, die\ + \ gegebenenfalls durch organisatorische Ma\xDFnahmen erg\xE4nzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A12 + name: "Monitoring der NAC-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12 + ref_id: NET.3.4.A12.1 + description: "Die zentralen RADIUS-Server und alle Access-Switches mit Authenticator\ + \ sowie alle weiteren zentralen Dienste, die f\xFCr die NAC-L\xF6sung essentiell\ + \ sind, SOLLTEN in ein m\xF6glichst umfassendes und einheitliches Monitoring\ + \ eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12 + ref_id: NET.3.4.A12.2 + description: "Erg\xE4nzend zum allgemeinen Monitoring gem\xE4\xDF OPS.1.1.1\ + \ Allgemeiner IT-Betrieb SOLLTEN alle NAC-spezifischen Parameter \xFCberwacht\ + \ werden, die die Funktionalit\xE4t der NAC-L\xF6sung oder der entsprechenden\ + \ Dienste sicherstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12 + ref_id: NET.3.4.A12.3 + description: "Insbesondere SOLLTE die Verf\xFCgbarkeit des RADIUS-Protokolls\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12 + ref_id: NET.3.4.A12.4 + description: "Hierf\xFCr SOLLTEN RADIUS-Anfragen an aktive Konten erzeugt werden,\ + \ um die gesamte NAC-Wirkkette inklusive der externen Verzeichnisdienste zu\ + \ pr\xFCfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12 + ref_id: NET.3.4.A12.5 + description: "F\xFCr die Access-Switches SOLLTE der Status von NAC in das Monitoring\ + \ einbezogen werden, um ein Deaktivieren von NAC zu erkennen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a12 + ref_id: NET.3.4.A12.6 + description: "Abweichungen von definierten Zust\xE4nden und Grenzwerten SOLLTEN\ + \ dem IT-Betrieb gemeldet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A13 + name: "Erstellung von Validierungsvorgaben f\xFCr die NAC-Konfiguration" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a13 + ref_id: NET.3.4.A13.1 + description: "F\xFCr die NAC-L\xF6sung SOLLTEN Validierungsvorgaben erstellt\ + \ werden, um sicherzustellen, dass die NAC-Komponenten das NAC-Konzept angemessen\ + \ umsetzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a13 + ref_id: NET.3.4.A13.2 + description: "Die Validierungsvorgaben SOLLTEN insbesondere die unterschiedlichen\ + \ Funktionsdetails f\xFCr die verschiedenen NAC-Komponenten ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a13 + ref_id: NET.3.4.A13.3 + description: "Die Validierung SOLLTE als Soll-Ist-Vergleich regelm\xE4\xDFig\ + \ sowie bei Bedarf f\xFCr die zentralen NAC-Komponenten und die Access-Switches\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A14 + name: "Umsetzung weiterer Ma\xDFnahmen bei Verwendung von MAC-Adress-Authentisierung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a14 + ref_id: NET.3.4.A14.1 + description: "Endger\xE4te, die nicht \xFCber eine sichere EAP-Methode authentisiert\ + \ werden k\xF6nnen und anhand ihrer MAC-Adresse identifiziert werden, SOLLTEN\ + \ NICHT als vertrauensw\xFCrdige Endger\xE4te eingestuft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a14 + ref_id: NET.3.4.A14.2 + description: "Der Netzzugang SOLLTE auf das notwendige Minimum beschr\xE4nkt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a14 + ref_id: NET.3.4.A14.3 + description: "Hierf\xFCr SOLLTEN weitere Ma\xDFnahmen wie Nutzung von Kommunikationsbeschr\xE4\ + nkungen oder nachgelagertes Endger\xE4te-Profiling der Endger\xE4te-Aktivit\xE4\ + ten umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A15 + name: "Anbindung Virenschutz an NAC-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a15 + ref_id: NET.3.4.A15.1 + description: "Jedes Endger\xE4t SOLLTE auf Schadsoftware gepr\xFCft werden,\ + \ bevor es an das Netz der Institution angebunden wird und bevor es auf IT-Systeme\ + \ der Institution zugreift." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a15 + ref_id: NET.3.4.A15.2 + description: "Hierf\xFCr SOLLTE f\xFCr die NAC-Endger\xE4te ein geeigneter Virenschutz\ + \ mit der NAC-Authentisierung und Autorisierung gekoppelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a15 + ref_id: NET.3.4.A15.3 + description: "Falls das Virenschutzprogramm Schadsoftware meldet, SOLLTE die\ + \ NAC-L\xF6sung mit geeigneten Ma\xDFnahmen reagieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A16 + name: Protokollierung der Ereignisse + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16 + ref_id: NET.3.4.A16.1 + description: "Erg\xE4nzend zu OPS.1.1.5 Protokollierung SOLLTEN Status\xE4nderungen\ + \ an NAC-Komponenten sowie alle relevanten NAC-spezifischen, gegebenenfalls\ + \ sicherheitskritischen Ereignisse protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16 + ref_id: NET.3.4.A16.2 + description: "Zus\xE4tzlich SOLLTEN alle schreibenden Konfigurationszugriffe\ + \ auf die zentralen NAC-Komponenten protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16 + ref_id: NET.3.4.A16.3 + description: "Es SOLLTE festgelegt werden, welche Protokollierungsdaten mit\ + \ welchen Details erfasst und welche Daten auf einer zentralen Protokollierungsinstanz\ + \ zusammengef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16 + ref_id: NET.3.4.A16.4 + description: "Protokollierungsdaten SOLLTEN NUR \xFCber sichere Kommunikationswege\ + \ \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a16 + ref_id: NET.3.4.A16.5 + description: "Sicherheitskritische Ereignisse wie RADIUS-down oder eine ungew\xF6\ + hnliche Anzahl von RADIUS-Anfragen SOLLTEN zu einem automatischen Alarm f\xFC\ + hren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A17 + name: Positionierung des RADIUS-Servers im Management-Bereich + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17 + ref_id: NET.3.4.A17.1 + description: "Der RADIUS-Server SOLLTE in einem gesch\xFCtzten Netzsegment innerhalb\ + \ des Management-Bereichs (siehe NET.1.1 Netzarchitektur und -design) positioniert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17 + ref_id: NET.3.4.A17.2 + description: "Kommunikationsanfragen an den RADIUS-Server SOLLTEN nur von vertrauensw\xFC\ + rdigen Quellen zugelassen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17 + ref_id: NET.3.4.A17.3 + description: "Diese SOLLTEN auf ein Minimum eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17 + ref_id: NET.3.4.A17.4 + description: "Der RADIUS-Server SOLLTE NICHT direkt mit Endger\xE4ten kommunizieren,\ + \ sondern ausschlie\xDFlich \xFCber den Authenticator auf den Access-Switches." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a17 + ref_id: NET.3.4.A17.5 + description: Anfragen der Access-Switches SOLLTEN nur aus dem gemeinsamen Management-Netzsegment + akzeptiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A18 + name: "Dokumentation der NAC-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18 + ref_id: NET.3.4.A18.1 + description: "Die NAC-L\xF6sung mit allen NAC-Komponenten SOLLTE geeignet dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18 + ref_id: NET.3.4.A18.2 + description: "Aus der Dokumentation SOLLTE mindestens hervorgehen, auf welchen\ + \ Komponenten und Endger\xE4ten NAC mit welchen Parametern genutzt wird und\ + \ welche Abh\xE4ngigkeiten zwischen den Komponenten existieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18 + ref_id: NET.3.4.A18.3 + description: "Auch SOLLTE das Regelwerk f\xFCr Authentisierung und Autorisierung,\ + \ das in Software-Code vorliegt, erg\xE4nzend in vereinfachter, verst\xE4\ + ndlicher Form dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18 + ref_id: NET.3.4.A18.4 + description: "Dar\xFCber hinaus SOLLTE die Konfiguration aller NAC-Komponenten,\ + \ gegebenenfalls kategorisiert, umfassend dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18 + ref_id: NET.3.4.A18.5 + description: "Die Dokumentation SOLLTE bei jeder \xC4nderung fortgeschrieben\ + \ und stets aktuell gehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a18 + ref_id: NET.3.4.A18.6 + description: "Die Aktualit\xE4t der Dokumentation SOLLTE regelm\xE4\xDFig und\ + \ bei Bedarf gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A19 + name: "Ordnungsgem\xE4\xDFe Verwaltung von Identit\xE4ten zur Authentisierung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19 + ref_id: NET.3.4.A19.1 + description: "Alle Identit\xE4ten, die via NAC einen Zugang zum Netz der Institution\ + \ erm\xF6glichen, SOLLTEN geeignet gesch\xFCtzt und verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19 + ref_id: NET.3.4.A19.2 + description: 'Hierzu SOLLTEN mindestens die folgenden Punkte festgelegt werden:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19 + ref_id: NET.3.4.A19.3 + description: "\u2022 Handhabung und Schutz von Zertifikaten" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19 + ref_id: NET.3.4.A19.4 + description: "\u2022 Pr\xFCfen, Sperren und L\xF6schen von nicht mehr genutzten\ + \ Identit\xE4ten" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a19 + ref_id: NET.3.4.A19.5 + description: "\u2022 Prozess und Schnittstellen zur Sperrung einer Identit\xE4\ + t" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A20 + name: Einsatz von MACsec + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20 + ref_id: NET.3.4.A20.1 + description: "F\xFCr jedes Datenpaket SOLLTE die Datenintegrit\xE4t gew\xE4\ + hrleistet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20 + ref_id: NET.3.4.A20.2 + description: "Dar\xFCber hinaus SOLLTE erwogen werden, diese Daten zu verschl\xFC\ + sseln." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20 + ref_id: NET.3.4.A20.3 + description: "Hierf\xFCr SOLLTE MACsec gem\xE4\xDF IEEE 802.1AE genutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20 + ref_id: NET.3.4.A20.4 + description: "Access-Switches und Endger\xE4te, die MACsec nicht unterst\xFC\ + tzen oder f\xFCr die MACsec nicht eingerichtet werden soll, SOLLTEN erfasst\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a20 + ref_id: NET.3.4.A20.5 + description: "F\xFCr diese SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob\ + \ die Ausschlussgr\xFCnde noch gelten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A21 + name: "Einsatz von Endger\xE4tekonformit\xE4tspr\xFCfung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21 + ref_id: NET.3.4.A21.1 + description: "Bevor ein Endger\xE4t an das Netz der Institution angebunden wird\ + \ und bevor es auf IT-Systeme der Institution zugreift, SOLLTE gepr\xFCft\ + \ werden, ob es den Konformit\xE4tsvorgaben der Institution gen\xFCgt (Compliance\ + \ Check)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21 + ref_id: NET.3.4.A21.2 + description: "F\xFCr jedes Endger\xE4t SOLLTE festgelegt werden, welche Vorgaben\ + \ das Endger\xE4t einzuhalten hat." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21 + ref_id: NET.3.4.A21.3 + description: "Endger\xE4te, die nicht den Konformit\xE4tsvorgaben der Institution\ + \ gen\xFCgen, SOLLTEN nur stark eingeschr\xE4nkt auf das Netz der Institution\ + \ zugreifen d\xFCrfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21 + ref_id: NET.3.4.A21.4 + description: "Die NAC-L\xF6sung SOLLTE mit einem Werkzeug zur Konformit\xE4\ + tspr\xFCfung verbunden werden, das eine Bewertung des Zustands der Endger\xE4\ + te vornimmt und an die NAC-L\xF6sung meldet." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a21 + ref_id: NET.3.4.A21.5 + description: "Auf dieser Basis SOLLTE die NAC-L\xF6sung steuern, wie die Endger\xE4\ + te auf das Netz zugreifen d\xFCrfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A22 + name: NAC-Autorisierung mit Mikrosegmenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a22 + ref_id: NET.3.4.A22.1 + description: "Endger\xE4te mit \xE4hnlichem Anforderungsprofil und identischem\ + \ Schutzbedarf SOLLTEN via NAC getrennten Netzsegmenten zugewiesen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a22 + ref_id: NET.3.4.A22.2 + description: "Dar\xFCber hinaus SOLLTE erwogen werden, ob mit NAC eine Mikrosegmentierung\ + \ der zu autorisierenden Endger\xE4te umgesetzt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A23 + name: "Einsatz von autarken RADIUS-Servern f\xFCr unterschiedliche Netzbereiche\ + \ und Funktionen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23 + ref_id: NET.3.4.A23.1 + description: "F\xFCr NAC SOLLTEN dedizierte und autarke RADIUS-Server eingesetzt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23 + ref_id: NET.3.4.A23.2 + description: Weitere Funktionen wie VPN-Zugriffsregelung SOLLTEN NICHT gemeinsam + mit NAC-Funktionen auf einem gemeinsamen RADIUS-Server realisiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23 + ref_id: NET.3.4.A23.3 + description: "Zus\xE4tzlich SOLLTE erwogen werden, dedizierte und autarke RADIUS-Server\ + \ f\xFCr unterschiedliche Netze bereitzustellen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23 + ref_id: NET.3.4.A23.4 + description: "Hier SOLLTEN insbesondere getrennte RADIUS-Server erwogen werden,\ + \ um Office- und Produktions-Endger\xE4te oder LAN- und WLAN-Endger\xE4te\ + \ getrennt abzusichern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a23 + ref_id: NET.3.4.A23.5 + description: "Dar\xFCber hinaus SOLLTE erwogen werden, f\xFCr einzelne Netz-\ + \ oder Funktionsbereiche eigenst\xE4ndige RADIUS-Server einzurichten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A24 + name: Nutzung sicherer Protokolle zwischen NAC-Komponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a24 + ref_id: NET.3.4.A24.1 + description: "F\xFCr die Kommunikation zwischen den zentralen NAC-Komponenten\ + \ SOLLTEN grunds\xE4tzlich Protokolle verwendet werden, die nach dem Stand\ + \ der Technik als sicher gelten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a24 + ref_id: NET.3.4.A24.2 + description: "F\xFCr die Kommunikation zwischen dem RADIUS-Server und einem\ + \ gegebenenfalls genutzten Verzeichnisdienst SOLLTEN nur sichere Protokolle\ + \ eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a24 + ref_id: NET.3.4.A24.3 + description: "Dar\xFCber hinaus SOLLTE auch gepr\xFCft werden, ob f\xFCr die\ + \ Kommunikation zwischen dem RADIUS-Server und Access-Switches sichere Protokolle\ + \ eingesetzt werden sollen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A25 + name: "Einbindung der NAC-L\xF6sung in ein Sicherheitsmonitoring" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a25 + ref_id: NET.3.4.A25.1 + description: "Die NAC-L\xF6sung SOLLTE in ein Sicherheitsmonitoring eingebunden\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a25 + ref_id: NET.3.4.A25.2 + description: "Dies SOLLTE zumindest f\xFCr die zentralen NAC-Komponenten und\ + \ f\xFCr die weiteren zentralen Dienste, die von der NAC-L\xF6sung genutzt\ + \ werden, umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a25 + ref_id: NET.3.4.A25.3 + description: "NAC-spezifische Sicherheitsereignisse (z. B. h\xE4ufige Zur\xFC\ + ckweisung von Anfragen oder die Mehrfachverwendung von Identit\xE4ten) SOLLTEN\ + \ in eine Alarmierung \xFCbernommen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a25.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a25 + ref_id: NET.3.4.A25.4 + description: "Wird f\xFCr die IT der Institution ein System zur zentralen Detektion\ + \ und automatisierten Echtzeit\xFCberpr\xFCfung von Ereignismeldungen eingesetzt,\ + \ SOLLTEN die zentralen NAC-Komponenten sowie gegebenenfalls die weiteren\ + \ zentralen Dienste hierin eingebunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A26 + name: "Hochverf\xFCgbarkeit der zentralen NAC-Komponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26 + ref_id: NET.3.4.A26.1 + description: Die zentralen NAC-Komponenten SOLLTEN redundant ausgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26 + ref_id: NET.3.4.A26.2 + description: "Alle weiteren zentralen Dienste, die f\xFCr die Funktionsf\xE4\ + higkeit der NAC-L\xF6sung essentiell sind, SOLLTEN auch hochverf\xFCgbar ausgelegt\ + \ sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26 + ref_id: NET.3.4.A26.3 + description: "Die f\xFCr die Hochverf\xFCgbarkeit relevanten Parameter SOLLTEN\ + \ in Monitoring und Protokollierung integriert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26 + ref_id: NET.3.4.A26.4 + description: "Status\xE4nderungen und Warnmeldungen SOLLTEN regelm\xE4\xDFig\ + \ kontrolliert und gegebenenfalls in eine Alarmierung einbezogen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a26 + ref_id: NET.3.4.A26.5 + description: "Die RADIUS-down-Policies, mit denen eine Kommunikation auch bei\ + \ ausgefallenem RADIUS-Dienst gew\xE4hrleistet wird, SOLLTEN das Sicherheitsniveau\ + \ des Netzes NICHT senken." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4 + ref_id: NET.3.4.A27 + name: "Pr\xFCfung der Notwendigkeit f\xFCr MAC-Adress-Authentisierung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27 + ref_id: NET.3.4.A27.1 + description: "Eine Authentisierung \xFCber MAC-Adressen SOLLTE nur dort genutzt\ + \ werden, wo dies technisch unumg\xE4nglich ist und die Sicherheitsrichtlinien\ + \ dies zulassen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27 + ref_id: NET.3.4.A27.2 + description: "Es SOLLTE im Vorfeld gepr\xFCft werden, ob solche Ausnahmef\xE4\ + lle notwendig sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27 + ref_id: NET.3.4.A27.3 + description: "Ist dies der Fall, SOLLTEN die Ausnahmef\xE4lle auf den minimalen\ + \ Einsatzbereich eingeschr\xE4nkt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27 + ref_id: NET.3.4.A27.4 + description: "Die Begr\xFCndung und das Ergebnis der Pr\xFCfung SOLLTEN dokumentiert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.3.4.a27 + ref_id: NET.3.4.A27.5 + description: "Sie SOLLTEN regelm\xE4\xDFig und bei Bedarf nochmals verifiziert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.4.1 + name: TK-Anlagen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A1 + name: "Anforderungsanalyse und Planung f\xFCr TK-Anlagen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1 + ref_id: NET.4.1.A1.1 + description: "Vor der Beschaffung oder Erweiterung einer TK-Anlage MUSS eine\ + \ Anforderungsanalyse durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1 + ref_id: NET.4.1.A1.2 + description: Im Rahmen dieser Analyse MUSS festgelegt werden, welche Funktionen + die TK-Anlage bieten soll. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1 + ref_id: NET.4.1.A1.3 + description: "Hierbei M\xDCSSEN neben der Auspr\xE4gung der TK-Anlage auch die\ + \ Anzahl der ben\xF6tigten Verbindungen und Anschl\xFCsse festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1 + ref_id: NET.4.1.A1.4 + description: "Auch eine m\xF6gliche Erweiterbarkeit und grundlegenden Sicherheitsfunktionen\ + \ M\xDCSSEN bei der Planung betrachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1 + ref_id: NET.4.1.A1.5 + description: "Dar\xFCber hinaus M\xDCSSEN je nach Bedarf Support- und Wartungsvertr\xE4\ + ge f\xFCr die TK-Anlage ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1 + ref_id: NET.4.1.A1.6 + description: "Basierend auf den ermittelten Anforderungen MUSS anschlie\xDF\ + end der Einsatz der TK-Anlage geplant und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a1 + ref_id: NET.4.1.A1.7 + description: "Die zuvor ermittelten Anforderungen und die Planung M\xDCSSEN\ + \ mit den entsprechenden IT-Zust\xE4ndigen abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A2 + name: Auswahl von TK-Diensteanbietenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a2 + ref_id: NET.4.1.A2.1 + description: "Um mit Personen telefonieren zu k\xF6nnen, deren Telefone nicht\ + \ an die institutionseigene TK-Anlage angeschlossen sind, MUSS ein TK-Diensteanbieter\ + \ oder TK-Diensteanbieterin beauftragt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a2 + ref_id: NET.4.1.A2.2 + description: "Dabei M\xDCSSEN die Anforderungen an die TK-Anlage, die Sicherheitsrichtlinie\ + \ sowie vertragliche und finanzielle Aspekte ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a2 + ref_id: NET.4.1.A2.3 + description: "Alle vereinbarten Leistungen M\xDCSSEN eindeutig schriftlich festgehalten\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A5 + name: Protokollierung bei TK-Anlagen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a5 + ref_id: NET.4.1.A5.1 + description: "Bei TK-Anlagen M\xDCSSEN geeignete Daten erfasst und bei Bedarf\ + \ ausgewertet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a5 + ref_id: NET.4.1.A5.2 + description: "Protokolliert werden M\xDCSSEN zus\xE4tzlich alle systemtechnischen\ + \ Eingriffe, die Programmver\xE4nderungen beinhalten, sowie Auswertungsl\xE4\ + ufe, Daten\xFCbermittlungen und Datenzugriffe." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a5 + ref_id: NET.4.1.A5.3 + description: "Alle Administrationsarbeiten an der TK-Anlage M\xDCSSEN ebenfalls\ + \ protokolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a5 + ref_id: NET.4.1.A5.4 + description: "Die protokollierten Informationen SOLLTEN regelm\xE4\xDFig kontrolliert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A6 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr TK-Anlagen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a6 + ref_id: NET.4.1.A6.1 + description: "Basierend auf der institutionsweiten Sicherheitsrichtlinie SOLLTE\ + \ eine eigene Sicherheitsrichtlinie f\xFCr die TK-Anlage erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a6 + ref_id: NET.4.1.A6.2 + description: "Diese Sicherheitsrichtlinie f\xFCr die TK-Anlage SOLLTE grundlegende\ + \ Aussagen zur Vertraulichkeit, Verf\xFCgbarkeit und Integrit\xE4t beinhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a6 + ref_id: NET.4.1.A6.3 + description: "Sie SOLLTE allen Personen, die an der Beschaffung, dem Aufbau,\ + \ der Umsetzung und dem Betrieb der TK-Anlage beteiligt sind, bekannt sein\ + \ und die Grundlage f\xFCr deren Arbeit darstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a6 + ref_id: NET.4.1.A6.4 + description: Die zentralen sicherheitstechnischen Anforderungen an die TK-Anlage + sowie das zu erreichende Sicherheitsniveau SOLLTEN in der institutionsweite + Sicherheitsrichtlinie aufgenommen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A7 + name: Geeignete Aufstellung der TK-Anlage + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a7 + ref_id: NET.4.1.A7.1 + description: Die TK-Anlage SOLLTE in einem geeigneten Raum untergebracht sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a7 + ref_id: NET.4.1.A7.2 + description: "Die Schnittstellen an der TK-Anlage, besonders nicht genutzte\ + \ Schnittstellen, SOLLTEN geeignet gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A8 + name: "Einschr\xE4nkung und Sperrung nicht ben\xF6tigter oder sicherheitskritischer\ + \ Leistungsmerkmale" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a8 + ref_id: NET.4.1.A8.1 + description: "Der Umfang der verf\xFCgbaren Leistungsmerkmale SOLLTE auf das\ + \ notwendige Minimum beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a8 + ref_id: NET.4.1.A8.2 + description: "Nur die ben\xF6tigten Leistungsmerkmale SOLLTEN freigeschaltet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a8 + ref_id: NET.4.1.A8.3 + description: "Die nicht ben\xF6tigten oder wegen ihres Missbrauchspotenzials\ + \ als kritisch eingestuften Leistungsmerkmale SOLLTEN so weit wie m\xF6glich\ + \ an der zentralen Anlage abgeschaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a8 + ref_id: NET.4.1.A8.4 + description: "Zus\xE4tzliche Schutzma\xDFnahmen SOLLTEN f\xFCr die auf den Endger\xE4\ + ten gespeicherten und abrufbaren vertraulichen Daten ergriffen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A9 + name: Schulung zur sicheren Nutzung von TK-Anlagen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a9 + ref_id: NET.4.1.A9.1 + description: "Die Benutzenden der TK-Anlage SOLLTEN in die korrekte Verwendung\ + \ von Diensten und Ger\xE4ten eingewiesen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a9 + ref_id: NET.4.1.A9.2 + description: "Den Benutzenden der TK-Anlage SOLLTEN alle notwendigen Unterlagen\ + \ zur Bedienung der entsprechenden Endger\xE4te zur Verf\xFCgung gestellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a9 + ref_id: NET.4.1.A9.3 + description: "S\xE4mtliche Auff\xE4lligkeiten und Unregelm\xE4\xDFigkeiten der\ + \ TK-Anlage SOLLTEN den entsprechenden Verantwortlichen gemeldet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A10 + name: Dokumentation und Revision der TK-Anlagenkonfiguration + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a10 + ref_id: NET.4.1.A10.1 + description: Die TK-Anlagenkonfiguration SOLLTE geeignet dokumentiert und fortgeschrieben + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a10 + ref_id: NET.4.1.A10.2 + description: "Die TK-Anlagenkonfiguration SOLLTE in regelm\xE4\xDFigen Abst\xE4\ + nden \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a10 + ref_id: NET.4.1.A10.3 + description: "Das Ergebnis der Pr\xFCfung SOLLTE zumindest den Informationssicherheitsbeauftragten,\ + \ den Fachverantwortlichen und anderen verantwortlichen Mitarbeitenden vorgelegt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A11 + name: "Au\xDFerbetriebnahme von TK-Anlagen und -ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a11 + ref_id: NET.4.1.A11.1 + description: "Die Aussonderung von TK-Anlagen und angeschlossenen TK-Ger\xE4\ + ten SOLLTE in der Sicherheitsrichtlinie ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a11 + ref_id: NET.4.1.A11.2 + description: "Alle Daten, die auf TK-Anlagen oder Endger\xE4ten gespeichert\ + \ sind, SOLLTEN vor der Aussonderung sicher gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A12 + name: Datensicherung der Konfigurationsdateien + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a12 + ref_id: NET.4.1.A12.1 + description: "Die Konfigurations- und Anwendungsdaten der eingesetzten TK-Anlage\ + \ SOLLTEN bei der Ersteinrichtung und anschlie\xDFend regelm\xE4\xDFig gesichert\ + \ werden, insbesondere nachdem sich diese ge\xE4ndert haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a12 + ref_id: NET.4.1.A12.2 + description: "Es SOLLTE regelm\xE4\xDFig gepr\xFCft und dokumentiert werden,\ + \ ob die Sicherungen der TK-Anlagen auch tats\xE4chlich als Basis f\xFCr eine\ + \ Systemwiederherstellung genutzt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a12 + ref_id: NET.4.1.A12.3 + description: "Es SOLLTE ein Datensicherungskonzept f\xFCr TK-Anlagen erstellt\ + \ und mit den allgemeinen Konzepten der Datensicherung f\xFCr Server und Netzkomponenten\ + \ abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A13 + name: Beschaffung von TK-Anlagen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a13 + ref_id: NET.4.1.A13.1 + description: Bei der Beschaffung von TK-Anlagen SOLLTEN die Ergebnisse der Anforderungsanalyse + und der Planung miteinbezogen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a13 + ref_id: NET.4.1.A13.2 + description: "Bei der Beschaffung einer TK-Anlage SOLLTE beachtet werden, dass\ + \ sie neben digitalen auch analoge Teilnehmeranschl\xFCsse anbieten sollte." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a13 + ref_id: NET.4.1.A13.3 + description: "Dar\xFCber hinaus SOLLTEN vorhandene Kommunikationssysteme und\ + \ -komponenten bei der Beschaffung ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A14 + name: "Notfallvorsorge f\xFCr TK-Anlagen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a14 + ref_id: NET.4.1.A14.1 + description: "Es SOLLTE ein Notfallplan f\xFCr die TK-Anlage erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a14 + ref_id: NET.4.1.A14.2 + description: Dieser SOLLTE in das Notfallkonzept der Institution integriert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a14 + ref_id: NET.4.1.A14.3 + description: "Es SOLLTEN regelm\xE4\xDFig Notfall\xFCbungen bez\xFCglich der\ + \ TK-Anlagen durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A15 + name: Notrufe bei einem Ausfall der TK-Anlage + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a15 + ref_id: NET.4.1.A15.1 + description: "Es SOLLTE sichergestellt werden, dass auch bei einem Ausfall der\ + \ TK-Anlage Notrufe aus der Institution abgesetzt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a15 + ref_id: NET.4.1.A15.2 + description: "Die Notrufm\xF6glichkeiten SOLLTEN von allen R\xE4umen aus auf\ + \ ausreichend kurzen Wegen erreichbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A16 + name: "Sicherung von Endger\xE4ten in frei zug\xE4nglichen R\xE4umen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a16 + ref_id: NET.4.1.A16.1 + description: "Der Funktionsumfang der Endger\xE4te, die in frei zug\xE4nglichen\ + \ R\xE4umen aufgestellt werden sollen, SOLLTE eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a16 + ref_id: NET.4.1.A16.2 + description: "Ist dies nicht m\xF6glich, SOLLTE das Endger\xE4t in geeigneter\ + \ Weise vor unbefugtem Zugriff gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A17 + name: Wartung von TK-Anlagen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a17 + ref_id: NET.4.1.A17.1 + description: "Die Ger\xE4te zur Wartung und Konfiguration der TK-Anlage SOLLTEN\ + \ mit Passw\xF6rtern bzw. PINs abgesichert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A18 + name: "Erh\xF6hter Zugangsschutz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a18 + ref_id: NET.4.1.A18.1 + description: Die TK-Anlage SOLLTE in einem separaten sowie geeignet gesicherten + Raum untergebracht sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a18 + ref_id: NET.4.1.A18.2 + description: "Der Zutritt und Zugang zur TK-Anlage SOLLTE nur einem eingeschr\xE4\ + nkten Personenkreis m\xF6glich sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a18 + ref_id: NET.4.1.A18.3 + description: Externe SOLLTEN NUR beaufsichtigt Zugang zur Anlage erhalten. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1 + ref_id: NET.4.1.A19 + name: Redundanter Anschluss + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a19 + ref_id: NET.4.1.A19.1 + description: Der Anschluss der TK-Anlage SOLLTE redundant ausgelegt sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.1.a19 + ref_id: NET.4.1.A19.2 + description: "Bei IP-basierten TK-Anlagen SOLLTE ein zus\xE4tzlicher PSTN-Anschluss\ + \ vorhanden sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.4.2 + name: VoIP + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A1 + name: Planung des VoIP-Einsatzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1 + ref_id: NET.4.2.A1.1 + description: "Die Bedingungen, unter denen VoIP eingesetzt werden soll, M\xDC\ + SSEN festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1 + ref_id: NET.4.2.A1.2 + description: "Es MUSS unter anderem entschieden werden, ob vollst\xE4ndig oder\ + \ partiell auf VoIP umgestiegen werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1 + ref_id: NET.4.2.A1.3 + description: "Besondere Anforderungen an die Verf\xFCgbarkeit von VoIP oder\ + \ an die Vertraulichkeit und Integrit\xE4t der Telefonate bzw. der Signalisierungsinformationen\ + \ SOLLTEN vorab ermittelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1 + ref_id: NET.4.2.A1.4 + description: "Geeignete Signalisierungs- und Medientransportprotokolle M\xDC\ + SSEN vor dem Einsatz ausgew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1 + ref_id: NET.4.2.A1.5 + description: "Es SOLLTE entschieden werden, ob und wie die VoIP-Infrastruktur\ + \ an \xF6ffentliche (Daten-)Netze angebunden werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a1 + ref_id: NET.4.2.A1.6 + description: "Die Kapazit\xE4ten und das Design von vorhandenen Datennetzen\ + \ SOLLTEN bei der Planung ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A3 + name: "Sichere Administration und Konfiguration von VoIP-Endger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a3 + ref_id: NET.4.2.A3.1 + description: "Nicht ben\xF6tigte Funktionen der Endger\xE4te M\xDCSSEN deaktiviert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a3 + ref_id: NET.4.2.A3.2 + description: "Die Konfigurationseinstellungen D\xDCRFEN NICHT unberechtigt ge\xE4\ + ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a3 + ref_id: NET.4.2.A3.3 + description: "Alle Sicherheitsfunktionen der Endger\xE4te SOLLTEN vor dem produktiven\ + \ Einsatz getestet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a3 + ref_id: NET.4.2.A3.4 + description: Die eingesetzten Sicherheitsmechanismen und die verwendeten Parameter + SOLLTEN dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A4 + name: "Einschr\xE4nkung der Erreichbarkeit \xFCber VoIP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a4 + ref_id: NET.4.2.A4.1 + description: "Es MUSS entschieden werden, wie externe Gespr\xE4chspartner und\ + \ -partnerinnen auf die VoIP-Architektur zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a4 + ref_id: NET.4.2.A4.2 + description: "Es MUSS verhindert werden, dass IT-Systeme aus unsicheren Netzen\ + \ direkte Datenverbindungen auf die VoIP-Komponenten der Institution aufbauen\ + \ k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a4 + ref_id: NET.4.2.A4.3 + description: "Wenn alle ein- und ausgehenden Verbindungen \xFCber ein zentrales\ + \ IT-System abgewickelt werden sollen, SOLLTE sichergestellt werden, dass\ + \ alle Signalisierungs- und Sprachinformationen zwischen dem \xF6ffentlichen\ + \ und dem privaten Datennetz nur \xFCber dieses autorisierte IT-System ausgetauscht\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A5 + name: Sichere Konfiguration der VoIP-Middleware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a5 + ref_id: NET.4.2.A5.1 + description: "Die VoIP-Komponenten M\xDCSSEN so konfiguriert sein, dass sie\ + \ den Schutzbedarf angemessen erf\xFCllen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a5 + ref_id: NET.4.2.A5.2 + description: "Die Default-Konfigurationen der VoIP-Middleware M\xDCSSEN vor\ + \ der produktiven Inbetriebnahme angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a5 + ref_id: NET.4.2.A5.3 + description: "Alle Installations- und Konfigurationsschritte SOLLTEN so dokumentiert\ + \ werden, dass die Installation und Konfiguration durch sachkundige Dritte\ + \ anhand der Dokumentation nachvollzogen und wiederholt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a5 + ref_id: NET.4.2.A5.4 + description: "Alle nicht ben\xF6tigten Dienste der VoIP-Middleware M\xDCSSEN\ + \ deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A7 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr VoIP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7 + ref_id: NET.4.2.A7.1 + description: Die zentralen sicherheitstechnischen Anforderungen an VoIP sowie + das zu erreichende Sicherheitsniveau SOLLTEN in der institutionsweiten Sicherheitsrichtlinie + aufgenommen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7 + ref_id: NET.4.2.A7.2 + description: In dieser Sicherheitsrichtlinie SOLLTEN alle allgemeinen sicherheitstechnischen + Vorgaben konkretisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7 + ref_id: NET.4.2.A7.3 + description: "Au\xDFerdem SOLLTEN in der Richtlinie die Vorgaben f\xFCr den\ + \ Betrieb und die Nutzung der VoIP-Komponenten geregelt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7 + ref_id: NET.4.2.A7.4 + description: Hierbei SOLLTEN auch die verschiedenen VoIP-Funktionen, wie zum + Beispiel Voicemails, betrachtet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a7 + ref_id: NET.4.2.A7.5 + description: "Die VoIP-Sicherheitsrichtlinie SOLLTE allen beteiligten Personen\ + \ und Gruppen zug\xE4nglich und bekannt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A8 + name: "Verschl\xFCsselung von VoIP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a8 + ref_id: NET.4.2.A8.1 + description: "Es SOLLTE entschieden werden, ob und welche Sprach- und Signalisierungsinformationen\ + \ verschl\xFCsselt werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a8 + ref_id: NET.4.2.A8.2 + description: "Generell SOLLTEN alle VoIP-Datenpakete, die das gesicherte LAN\ + \ verlassen, durch geeignete Sicherheitsmechanismen gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a8 + ref_id: NET.4.2.A8.3 + description: "Die Benutzenden SOLLTEN \xFCber die Nutzung der VoIP-Verschl\xFC\ + sselung informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A9 + name: Geeignete Auswahl von VoIP-Komponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a9 + ref_id: NET.4.2.A9.1 + description: Bevor VoIP-Komponenten beschafft werden, SOLLTE eine Anforderungsliste + erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a9 + ref_id: NET.4.2.A9.2 + description: "Anhand der Anforderungsliste SOLLTEN die am Markt erh\xE4ltlichen\ + \ Produkte bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a9 + ref_id: NET.4.2.A9.3 + description: Diese Anforderungsliste SOLLTE alle Merkmale zur Erreichung des + angestrebten Sicherheitsniveaus umfassen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a9 + ref_id: NET.4.2.A9.4 + description: "Es SOLLTE geregelt werden, wie die am Markt erh\xE4ltlichen Produkte\ + \ gem\xE4\xDF der Anforderungsliste bewertet werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A11 + name: "Sicherer Umgang mit VoIP-Endger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a11 + ref_id: NET.4.2.A11.1 + description: "Benutzende, die VoIP-Endger\xE4te einsetzen, SOLLTEN \xFCber die\ + \ grundlegenden VoIP-Gef\xE4hrdungen und Sicherheitsma\xDFnahmen informiert\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a11 + ref_id: NET.4.2.A11.2 + description: "Au\xDFerdem SOLLTEN sie geeignete Passw\xF6rter zur Absicherung\ + \ von Voicemails ausw\xE4hlen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A12 + name: "Sichere Au\xDFerbetriebnahme von VoIP-Komponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12 + ref_id: NET.4.2.A12.1 + description: "Wenn VoIP-Komponenten au\xDFer Betrieb genommen oder ersetzt werden,\ + \ SOLLTEN alle sicherheitsrelevanten Informationen von den Ger\xE4ten gel\xF6\ + scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12 + ref_id: NET.4.2.A12.2 + description: "Nach dem L\xF6schvorgang SOLLTE \xFCberpr\xFCft werden, ob die\ + \ Daten auch tats\xE4chlich erfolgreich entfernt wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12 + ref_id: NET.4.2.A12.3 + description: "Vertrauliche Informationen SOLLTEN auch von Backup-Medien gel\xF6\ + scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12 + ref_id: NET.4.2.A12.4 + description: "Alle Beschriftungen, insbesondere der Endger\xE4te, SOLLTEN vor\ + \ der Entsorgung entfernt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a12 + ref_id: NET.4.2.A12.5 + description: "Es SOLLTE fr\xFChzeitig mit Herstellenden, Vertreibenden beziehungsweise\ + \ Service-Unternehmen gekl\xE4rt werden, welche Ma\xDFnahmen zur L\xF6schung\ + \ sicherheitsrelevanter Informationen mit den Vertrags- und Garantiebedingungen\ + \ vereinbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A13 + name: "Anforderungen an eine Firewall f\xFCr den Einsatz von VoIP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a13 + ref_id: NET.4.2.A13.1 + description: "Es SOLLTE \xFCberpr\xFCft werden, ob die bestehende Firewall f\xFC\ + r den Einsatz von VoIP angepasst werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a13 + ref_id: NET.4.2.A13.2 + description: "Ist dies nicht der Fall, SOLLTE eine zus\xE4tzliche Firewall hierf\xFC\ + r beschafft und installiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A14 + name: "Verschl\xFCsselung der Signalisierung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14 + ref_id: NET.4.2.A14.1 + description: "Die Integrit\xE4t und Vertraulichkeit der Signalisierungsinformationen\ + \ SOLLTE durch geeignete kryptografische Verfahren gew\xE4hrleistet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14 + ref_id: NET.4.2.A14.2 + description: "Nicht nur die Nutzdaten, sondern auch die Authentisierungsdaten\ + \ SOLLTEN durchg\xE4ngig verschl\xFCsselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14 + ref_id: NET.4.2.A14.3 + description: "Der Zugriff auf das VoIP-Gateway SOLLTE durch VoIP-Adressen und\ + \ H.323-Identit\xE4ten so weit wie m\xF6glich eingeschr\xE4nkt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14 + ref_id: NET.4.2.A14.4 + description: "Es SOLLTEN zus\xE4tzlich Ende-zu-Ende-Sicherheitsmechanismen f\xFC\ + r den Medientransport und die Signalisierung benutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a14 + ref_id: NET.4.2.A14.5 + description: "Es SOLLTE dokumentiert werden, wie die Signalisierung gesch\xFC\ + tzt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A15 + name: Sicherer Medientransport mit SRTP + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a15 + ref_id: NET.4.2.A15.1 + description: "Mediendaten und Informationen zur Steuerung dieser Daten, die\ + \ \xFCber das Real-Time Transport Protocol (RTP) \xFCbertragen werden, SOLLTEN\ + \ in geeigneter Weise gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a15 + ref_id: NET.4.2.A15.2 + description: "Die Nutzdaten SOLLTEN durch den Einsatz von Secure Real-Time Transport\ + \ Protocol (SRTP) beziehungsweise Secure Real-Time Control Protocol (SRTCP)\ + \ gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a15 + ref_id: NET.4.2.A15.3 + description: Die sicherheitsrelevanten Optionen der Implementierung des Protokolls + SOLLTEN dokumentiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2 + ref_id: NET.4.2.A16 + name: Trennung des Daten- und VoIP-Netzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a16 + ref_id: NET.4.2.A16.1 + description: Das VoIP-Netz SOLLTE in geeigneter Weise vom Datennetz getrennt + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a16 + ref_id: NET.4.2.A16.2 + description: "Es SOLLTE geregelt werden, wie mit Ger\xE4ten umzugehen ist, die\ + \ auf das VoIP- und Datennetz zugreifen m\xFCssen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.2.a16 + ref_id: NET.4.2.A16.3 + description: "VoIP-Endger\xE4te in einem VoIP-Netz SOLLTEN NUR die vorgesehenen\ + \ VoIP-Verbindungen zu anderen IT-Systemen aufbauen k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net + ref_id: NET.4.3 + name: "Faxger\xE4te und Faxserver" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A1 + name: "Geeignete Aufstellung eines Faxger\xE4tes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a1 + ref_id: NET.4.3.A1.1 + description: "Faxger\xE4te M\xDCSSEN so aufgestellt werden, dass eingegangene\ + \ Faxsendungen nicht von Unberechtigten eingesehen oder entnommen werden k\xF6\ + nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a1 + ref_id: NET.4.3.A1.2 + description: "Der Aufstellungsort SOLLTE zudem danach ausgew\xE4hlt werden,\ + \ dass ausreichend dimensionierte Telekommunikationsleitungen bzw. -kan\xE4\ + le vorhanden sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a1 + ref_id: NET.4.3.A1.3 + description: "Der Aufstellungsort MUSS \xFCber einen geeigneten Netzanschluss\ + \ f\xFCr das Faxger\xE4t verf\xFCgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a1 + ref_id: NET.4.3.A1.4 + description: "Faxger\xE4te D\xDCRFTEN NICHT an nicht daf\xFCr vorgesehene Netzanschl\xFC\ + sse angeschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A2 + name: "Informationen f\xFCr Mitarbeitende \xFCber die Faxnutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2 + ref_id: NET.4.3.A2.1 + description: "Alle Mitarbeitenden M\xDCSSEN auf die Besonderheiten der Informations\xFC\ + bermittlung per Fax hingewiesen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2 + ref_id: NET.4.3.A2.2 + description: "Sie M\xDCSSEN auch dar\xFCber informiert sein, dass die Rechtsverbindlichkeit\ + \ einer Faxsendung stark eingeschr\xE4nkt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2 + ref_id: NET.4.3.A2.3 + description: "Eine verst\xE4ndliche Bedienungsanleitung MUSS am Faxger\xE4t\ + \ ausliegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2 + ref_id: NET.4.3.A2.4 + description: Die Benutzenden SOLLTEN mindestens eine Kurzanleitung zur eingesetzten + Faxclient-Software des Faxservers erhalten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a2 + ref_id: NET.4.3.A2.5 + description: "Au\xDFerdem MUSS eine Anweisung zur korrekten Faxnutzung ausliegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A3 + name: Sicherer Betrieb eines Faxservers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3 + ref_id: NET.4.3.A3.1 + description: Bevor ein Faxserver in Betrieb genommen wird, SOLLTE eine Testphase + erfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3 + ref_id: NET.4.3.A3.2 + description: "Konfigurationsparameter sowie alle \xC4nderungen an der Konfiguration\ + \ eines Faxservers SOLLTEN dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3 + ref_id: NET.4.3.A3.3 + description: "Die Archivierung und L\xF6schung von Faxdaten SOLLTEN geregelt\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3 + ref_id: NET.4.3.A3.4 + description: "Au\xDFerdem MUSS regelm\xE4\xDFig die Verbindung vom Faxserver\ + \ zur TK-Anlage beziehungsweise zum \xF6ffentlichen Telefonnetz auf ihre Funktion\ + \ gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3 + ref_id: NET.4.3.A3.5 + description: "Es MUSS au\xDFerdem sichergestellt werden, dass der Faxserver\ + \ ausschlie\xDFlich Fax-Dienste anbietet und nicht f\xFCr weitere Dienste\ + \ genutzt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a3 + ref_id: NET.4.3.A3.6 + description: "Alle nicht ben\xF6tigten Leistungsmerkmale und Zug\xE4nge der\ + \ eingesetzten Kommunikationsschnittstellen M\xDCSSEN deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A4 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr die Faxnutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4 + ref_id: NET.4.3.A4.1 + description: "Vor der Freigabe eines Ger\xE4tes SOLLTE eine Sicherheitsrichtlinie\ + \ f\xFCr die Faxnutzung erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4 + ref_id: NET.4.3.A4.2 + description: Dort SOLLTE die Einsatzart festgelegt sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4 + ref_id: NET.4.3.A4.3 + description: "Au\xDFerdem SOLLTE geregelt werden, wie mit Faxeing\xE4ngen und\ + \ -ausg\xE4ngen umzugehen ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4 + ref_id: NET.4.3.A4.4 + description: Zudem SOLLTE eine Regelung zur Behandlung von nicht zustellbaren + Faxsendungen erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a4 + ref_id: NET.4.3.A4.5 + description: "Au\xDFerdem SOLLTE die Richtlinie Informationen und Anweisungen\ + \ zur Notfallvorsorge und Ausfallsicherheit des Faxbetriebes enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A6 + name: "Beschaffung geeigneter Faxger\xE4te und Faxserver" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6 + ref_id: NET.4.3.A6.1 + description: "Bevor Faxger\xE4te oder Faxserver beschafft werden, SOLLTE eine\ + \ Anforderungsliste erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6 + ref_id: NET.4.3.A6.2 + description: Anhand dieser Liste SOLLTEN die infrage kommenden Systeme oder + Komponenten bewertet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6 + ref_id: NET.4.3.A6.3 + description: "Die Anforderungsliste f\xFCr Faxger\xE4te SOLLTE auch sicherheitsrelevante\ + \ Aspekte umfassen, wie den Austausch einer Teilnehmererkennung, die Ausgabe\ + \ von Sendeberichten sowie eine Fehlerprotokollierung und Journalf\xFChrung." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6 + ref_id: NET.4.3.A6.4 + description: "Zudem SOLLTEN angemessene zus\xE4tzliche Sicherheitsfunktionen\ + \ anhand des Schutzbedarfs ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6 + ref_id: NET.4.3.A6.5 + description: "Bei einem Faxserver SOLLTEN alle Anforderungen an das IT-System\ + \ einschlie\xDFlich Betriebssystem, Kommunikationskomponenten und Applikationssoftware\ + \ erhoben und ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a6 + ref_id: NET.4.3.A6.6 + description: "Die M\xF6glichkeit, dass ein Faxserver in ein bestehendes Datennetz\ + \ und in ein Groupware-System integriert werden kann, SOLLTE bei Bedarf ber\xFC\ + cksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A7 + name: Geeignete Kennzeichnung ausgehender Faxsendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7 + ref_id: NET.4.3.A7.1 + description: Quelle und Ziel jeder Faxsendung SOLLTEN auf allen ausgehenden + Faxsendungen ersichtlich sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7 + ref_id: NET.4.3.A7.2 + description: "Wenn diese Informationen nicht aus dem versendeten Dokument ermittelt\ + \ werden k\xF6nnen, SOLLTE ein standardisiertes Faxdeckblatt benutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7 + ref_id: NET.4.3.A7.3 + description: Generell SOLLTE das Faxdeckblatt mindestens den Namen der Institution + des Absendenden, den Namen des Ansprechpartners bzw. der Ansprechpartnerin, + das Datum, die Seitenanzahl sowie einen Dringlichkeitsvermerk auflisten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7 + ref_id: NET.4.3.A7.4 + description: "Au\xDFerdem SOLLTE es die Namen und die Institution der Empfangenden\ + \ enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a7 + ref_id: NET.4.3.A7.5 + description: "Wenn notwendig, SOLLTE das Faxdeckblatt f\xFCr jedes ausgehende\ + \ Fax angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A8 + name: "Geeignete Entsorgung von Fax-Verbrauchsg\xFCtern und - Ersatzteilen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a8 + ref_id: NET.4.3.A8.1 + description: "Alle Fax-Verbrauchsg\xFCter, aus denen Informationen \xFCber die\ + \ versendeten und empfangenen Fax-Dokumente gewonnen werden k\xF6nnen, SOLLTEN\ + \ vor der Entsorgung unkenntlich gemacht werden oder durch eine zuverl\xE4\ + ssige Fachfirma entsorgt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a8 + ref_id: NET.4.3.A8.2 + description: Die gleiche Vorgehensweise SOLLTE auch bei ausgetauschten informationstragenden + Ersatzteilen erfolgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a8 + ref_id: NET.4.3.A8.3 + description: "Wartungsfirmen, die Faxger\xE4te \xFCberpr\xFCfen oder reparieren,\ + \ SOLLTEN zu einer entsprechenden Handhabung verpflichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a8 + ref_id: NET.4.3.A8.4 + description: "Es SOLLTE regelm\xE4\xDFig kontrolliert werden, ob diese Handhabung\ + \ eingehalten wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A9 + name: Nutzung von Sende- und Empfangsprotokollen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9 + ref_id: NET.4.3.A9.1 + description: "Die \xDCbertragungsvorg\xE4nge ein- und ausgehender Faxsendungen\ + \ SOLLTEN protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9 + ref_id: NET.4.3.A9.2 + description: "Dazu SOLLTEN die Kommunikationsjournale markt\xFCblicher Faxger\xE4\ + te genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9 + ref_id: NET.4.3.A9.3 + description: "Verf\xFCgen die Faxger\xE4te \xFCber Protokollierungsfunktionen,\ + \ SOLLTEN diese aktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9 + ref_id: NET.4.3.A9.4 + description: Bei einem Faxserver SOLLTE die Protokollierung ebenso aktiviert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9 + ref_id: NET.4.3.A9.5 + description: Auch SOLLTE entschieden werden, welche Informationen protokolliert + werden sollen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9 + ref_id: NET.4.3.A9.6 + description: "Die Kommunikationsjournale der Faxger\xE4te und die Protokollierungsdateien\ + \ SOLLTEN regelm\xE4\xDFig ausgewertet und archiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9 + ref_id: NET.4.3.A9.7 + description: "Sie SOLLTEN stichprobenartig auf Unregelm\xE4\xDFigkeiten gepr\xFC\ + ft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a9 + ref_id: NET.4.3.A9.8 + description: "Unbefugte SOLLTEN nicht auf die Kommunikationsjournale sowie die\ + \ protokollierten Informationen zugreifen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A10 + name: Kontrolle programmierbarer Zieladressen, Protokolle und Verteilerlisten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a10 + ref_id: NET.4.3.A10.1 + description: "Programmierbare Kurzwahltasten oder gespeicherte Zieladressen\ + \ SOLLTEN regelm\xE4\xDFig daraufhin \xFCberpr\xFCft werden, ob die gew\xFC\ + nschte Faxnummer mit der einprogrammierten Nummer \xFCbereinstimmt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a10 + ref_id: NET.4.3.A10.2 + description: "Nicht mehr ben\xF6tige Faxnummern SOLLTEN gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a10 + ref_id: NET.4.3.A10.3 + description: "Es SOLLTE in geeigneter Weise dokumentiert werden, wenn ein neuer\ + \ Eintrag aufgenommen oder eine Zielnummer ge\xE4ndert wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A11 + name: "Schutz vor \xDCberlastung des Faxger\xE4tes" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11 + ref_id: NET.4.3.A11.1 + description: "Es SOLLTEN ausreichend Kommunikationsleitungen bzw. -kan\xE4le\ + \ verf\xFCgbar sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11 + ref_id: NET.4.3.A11.2 + description: "Bei einem Faxserver SOLLTE das voraussichtliche Faxvolumen abgesch\xE4\ + tzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11 + ref_id: NET.4.3.A11.3 + description: "Es SOLLTEN entsprechend leistungsf\xE4hige Komponenten ausgew\xE4\ + hlt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11 + ref_id: NET.4.3.A11.4 + description: "Die Protokolle von Faxservern SOLLTEN regelm\xE4\xDFig kontrolliert\ + \ werden, um Engp\xE4ssen durch \xDCberlastungen rechtzeitig entgegenzuwirken." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a11 + ref_id: NET.4.3.A11.5 + description: "Nicht mehr ben\xF6tigte Faxdaten SOLLTEN zeitnah vom Faxserver\ + \ gel\xF6scht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A12 + name: Sperren bestimmter Quell- und Ziel-Faxnummern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a12 + ref_id: NET.4.3.A12.1 + description: "Unerw\xFCnschte Faxadressen, SOLLTEN blockiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a12 + ref_id: NET.4.3.A12.2 + description: Alternativ SOLLTEN nur bestimmte Rufnummern zugelassen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a12 + ref_id: NET.4.3.A12.3 + description: "Es SOLLTE gepr\xFCft werden, welcher Ansatz in welcher Situation\ + \ geeignet ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A13 + name: Festlegung berechtigter Faxbedienenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a13 + ref_id: NET.4.3.A13.1 + description: "Es SOLLTEN nur wenige Mitarbeitende ausgew\xE4hlt werden, die\ + \ auf das Faxger\xE4t zugreifen d\xFCrfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a13 + ref_id: NET.4.3.A13.2 + description: Diese Mitarbeitenden SOLLTEN ankommende Faxsendungen an die Empfangenden + verteilen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a13 + ref_id: NET.4.3.A13.3 + description: "Den Mitarbeitenden SOLLTE vermittelt werden, wie sie mit dem Ger\xE4\ + t umgehen und wie sie die erforderlichen Sicherheitsma\xDFnahmen umsetzen\ + \ k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a13 + ref_id: NET.4.3.A13.4 + description: "Jeder berechtigte Benutzende SOLLTE dar\xFCber unterrichtet werden,\ + \ wer das Faxger\xE4t bedienen darf und wer f\xFCr das Ger\xE4t zust\xE4ndig\ + \ ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A14 + name: Fertigung von Kopien eingehender Faxsendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a14 + ref_id: NET.4.3.A14.1 + description: "Auf Thermopapier gedruckte Faxsendungen, die l\xE4nger ben\xF6\ + tigt werden, SOLLTEN auf Normalpapier kopiert oder eingescannt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a14 + ref_id: NET.4.3.A14.2 + description: "Es SOLLTE ber\xFCcksichtigt werden, dass auf Thermopapier die\ + \ Farbe schneller verblasst und somit unkenntlich wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a14 + ref_id: NET.4.3.A14.3 + description: Die Kopien oder eingescannten Faxsendungen SOLLTEN in geeigneter + Weise archiviert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3 + ref_id: NET.4.3.A15 + name: "Ank\xFCndigung und R\xFCckversicherung im Umgang mit Faxsendungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15 + ref_id: NET.4.3.A15.1 + description: "Wichtige Faxsendungen SOLLTEN den Empfangenden angek\xFCndigt\ + \ werden, bevor sie versendet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15 + ref_id: NET.4.3.A15.2 + description: Dazu SOLLTE festgelegt werden, welche Dokumente vorab angemeldet + werden sollen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15 + ref_id: NET.4.3.A15.3 + description: "Mitarbeitende, die vertrauliche Fax-Dokumente versenden m\xF6\ + chten, SOLLTEN angewiesen werden, sich den vollst\xE4ndigen Erhalt von den\ + \ Empfangenden best\xE4tigen zu lassen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15 + ref_id: NET.4.3.A15.4 + description: "Bei wichtigen oder ungew\xF6hnlichen Faxsendungen SOLLTEN sich\ + \ wiederum Empfangende von den Absendenden best\xE4tigen lassen, dass das\ + \ Fax-Dokument von ihnen stammt und nicht gef\xE4lscht wurde." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:net.4.3.a15 + ref_id: NET.4.3.A15.5 + description: "Es SOLLTE eine geeignete Kommunikationsform ausgew\xE4hlt werden,\ + \ mit dem die Fax-Dokumente angek\xFCndigt oder best\xE4tigt werden, beispielsweise\ + \ per Telefon." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + assessable: false + depth: 1 + ref_id: OPS + name: Betrieb + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.1.1 + name: 'Allgemeiner IT-Betrieb ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A1 + name: "Festlegung der Aufgaben und Zust\xE4ndigkeiten des IT-Betriebs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a1 + ref_id: OPS.1.1.1.A1.1 + description: "F\xFCr alle betriebenen IT-Komponenten MUSS festgelegt werden,\ + \ welche Aufgaben f\xFCr den IT-Betrieb anfallen und wer daf\xFCr zust\xE4\ + ndig ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a1 + ref_id: OPS.1.1.1.A1.2 + description: "Hierf\xFCr M\xDCSSEN die entsprechenden Rechte, Pflichten, Aufgaben\ + \ mit den hierf\xFCr erforderlichen T\xE4tigkeiten, Befugnisse und zugeh\xF6\ + rigen Prozesse geregelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a1 + ref_id: OPS.1.1.1.A1.3 + description: "Weiterhin M\xDCSSEN die Schnittstellen und Meldewege sowie das\ + \ Eskalationsmanagement zwischen verschiedenen Betriebseinheiten und gegen\xFC\ + ber anderen organisatorischen Einheiten der Institution festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A2 + name: "Festlegung von Rollen und Berechtigungen f\xFCr den IT-Betrieb" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + ref_id: OPS.1.1.1.A2.1 + description: "F\xFCr alle betriebenen IT-Komponenten MUSS das jeweilige Rollen-\ + \ und Berechtigungskonzept auch Rollen und zugeh\xF6rige Berechtigungen f\xFC\ + r den IT-Betrieb festlegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + ref_id: OPS.1.1.1.A2.2 + description: "F\xFCr die Betriebsmittel MUSS ebenfalls ein Rollen- und Berechtigungskonzept\ + \ erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + ref_id: OPS.1.1.1.A2.3 + description: "Das Rollen- und Berechtigungskonzept f\xFCr den IT-Betrieb MUSS\ + \ die IT-Nutzung von IT-Betriebsaufgaben trennen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + ref_id: OPS.1.1.1.A2.4 + description: "Administrationsaufgaben und sonstige Betriebsaufgaben M\xDCSSEN\ + \ durch unterschiedliche Rollen getrennt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + ref_id: OPS.1.1.1.A2.5 + description: "Grunds\xE4tzlich SOLLTE der IT-Betrieb f\xFCr unterschiedliche\ + \ Betriebst\xE4tigkeiten unterschiedliche Rollen festlegen, die f\xFCr die\ + \ jeweiligen T\xE4tigkeiten die erforderlichen Berechtigungen besitzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + ref_id: OPS.1.1.1.A2.6 + description: "Sammel-Accounts D\xDCRFEN NUR in begr\xFCndeten Ausnahmef\xE4\ + llen eingerichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + ref_id: OPS.1.1.1.A2.7 + description: "Die Rollen und Berechtigungen M\xDCSSEN regelm\xE4\xDFig gepr\xFC\ + ft und auf die aktuellen Gegebenheiten angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + ref_id: OPS.1.1.1.A2.8 + description: "Insbesondere M\xDCSSEN die Berechtigungen von ausgeschiedenem\ + \ Personal auf den IT-Komponenten entfernt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a2 + ref_id: OPS.1.1.1.A2.9 + description: "Ebenso M\xDCSSEN die Rollen und Berechtigungen gel\xF6scht werden,\ + \ wenn IT-Komponenten au\xDFer Betrieb genommenen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A3 + name: "Erstellen von Betriebshandb\xFCchern f\xFCr die betriebene IT" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.1 + description: "F\xFCr alle betriebenen IT-Komponenten SOLLTEN die Betriebsaufgaben\ + \ geplant und in Betriebshandb\xFCchern erfasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.2 + description: "Die Betriebshandb\xFCcher SOLLTEN stets verf\xFCgbar sein und\ + \ mindestens die folgenden Themen adressieren:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.3 + description: "\u2022 relevante System- und Kontaktinformationen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.4 + description: "\u2022 erforderliche und zul\xE4ssige Betriebsmittel" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.5 + description: "\u2022 allgemeine Konfigurationsvorgaben" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.6 + description: "\u2022 Konfigurationsvorgaben zur H\xE4rtung von Spezialsystemen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.7 + description: "\u2022 Rollen- und Berechtigungen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.8 + description: "\u2022 IT-Monitoring, Protokollierung und Alarmierung" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.9 + description: "\u2022 Datensicherung und Notfallkonzepte" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.10 + description: "\u2022 IT Incident Management" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a3 + ref_id: OPS.1.1.1.A3.11 + description: "\u2022 Vorgaben f\xFCr alle regelm\xE4\xDFigen und au\xDFerplanm\xE4\ + \xDFigen T\xE4tigkeiten Die Betriebshandb\xFCcher SOLLTEN regelm\xE4\xDFig\ + \ und anlassbezogen gepr\xFCft und angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A4 + name: Bereitstellen ausreichender Personal- und Sachressourcen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4 + ref_id: OPS.1.1.1.A4.1 + description: "Der IT-Betrieb SOLLTE \xFCber ausreichende Personal-Ressourcen\ + \ verf\xFCgen, um einen ordnungsgem\xE4\xDFen IT-Betrieb gew\xE4hrleisten\ + \ zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4 + ref_id: OPS.1.1.1.A4.2 + description: "Hierf\xFCr SOLLTE der Aufwand f\xFCr alle T\xE4tigkeiten des IT-Betriebs\ + \ ermittelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4 + ref_id: OPS.1.1.1.A4.3 + description: "Die Personal-Ressourcen SOLLTEN mit angemessenen Redundanzen und\ + \ Reserven geplant werden und auch kurzfristige Personalausf\xE4lle sowie\ + \ tempor\xE4r erh\xF6hte Personalbedarfe ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4 + ref_id: OPS.1.1.1.A4.4 + description: Ebenfalls SOLLTEN geeignete Sach-Ressourcen bereitstehen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4 + ref_id: OPS.1.1.1.A4.5 + description: "Hierf\xFCr SOLLTE f\xFCr jede T\xE4tigkeit des IT-Betriebs identifiziert\ + \ werden, welche Betriebsmittel erforderlich sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a4 + ref_id: OPS.1.1.1.A4.6 + description: "Die Ressourcenplanung SOLLTE regelm\xE4\xDFig und anlassbezogen\ + \ \xFCberpr\xFCft und an die aktuellen Erfordernisse angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A5 + name: "Festlegen von geh\xE4rteten Standardkonfigurationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5 + ref_id: OPS.1.1.1.A5.1 + description: "Der IT-Betrieb SOLLTE die betriebenen IT-Komponenten kategorisieren\ + \ und f\xFCr diese Kategorien geh\xE4rtete Standardkonfigurationen festlegen\ + \ und bereitstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5 + ref_id: OPS.1.1.1.A5.2 + description: "F\xFCr IT-Plattformen wie Virtualisierungshosts, auf denen weitere\ + \ IT-Komponenten bereitgestellt und betrieben werden, SOLLTE eine abgestimmte\ + \ H\xE4rtung entwickelt und umgesetzt werden, die alle Elemente der IT-Komponenten\ + \ ber\xFCcksichtigt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5 + ref_id: OPS.1.1.1.A5.3 + description: "Hierbei SOLLTEN verschiedene Auspr\xE4gungen der IT-Komponenten\ + \ ber\xFCcksichtigt und erlaubte Abweichungen spezifiziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5 + ref_id: OPS.1.1.1.A5.4 + description: "Die Konfigurationsvorgaben SOLLTEN die Sicherheitsanforderungen\ + \ der Institution umsetzen und die Empfehlungen der jeweiligen Herstellenden\ + \ ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5 + ref_id: OPS.1.1.1.A5.5 + description: "Die geh\xE4rteten Standard-Konfigurationen SOLLTEN in den jeweiligen\ + \ Betriebshandb\xFCchern dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5 + ref_id: OPS.1.1.1.A5.6 + description: Jede Standardkonfiguration SOLLTE vor Bereitstellung getestet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5 + ref_id: OPS.1.1.1.A5.7 + description: "Die geh\xE4rteten Standardkonfigurationen SOLLTEN regelm\xE4\xDF\ + ig und anlassbezogen gepr\xFCft und gem\xE4\xDF der verf\xFCgbaren Informationen\ + \ an den aktuellen Stand der Technik angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a5 + ref_id: OPS.1.1.1.A5.8 + description: "Der IT-Betrieb SOLLTE gew\xE4hrleisten, dass die aktuellen Konfigurationsvorgaben\ + \ stets verf\xFCgbar sind und \xFCber eine Versionierung und eine Beschreibung\ + \ identifizierbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A6 + name: "Durchf\xFChrung des IT-Asset-Managements" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a6 + ref_id: OPS.1.1.1.A6.1 + description: "Der IT-Betrieb SOLLTE eine \xDCbersicht aller vorhandenen IT-Assets\ + \ erstellen, regelm\xE4\xDFig pr\xFCfen und aktuell halten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a6 + ref_id: OPS.1.1.1.A6.2 + description: Im IT-Asset-Management (ITAM) SOLLTEN alle produktiven IT-Komponenten, + Test-Instanzen und IT-Komponenten der Reservevorhaltung erfasst werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a6 + ref_id: OPS.1.1.1.A6.3 + description: Auch vorhandene, aber nicht mehr genutzte IT-Assets SOLLTEN erfasst + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a6 + ref_id: OPS.1.1.1.A6.4 + description: "Es SOLLTEN ITAM-Tools eingesetzt werden, die eine zentrale Verwaltung\ + \ der IT-Assets erm\xF6glichen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A7 + name: "Sicherstellung eines ordnungsgem\xE4\xDFen IT-Betriebs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.1 + description: "Der IT-Betrieb SOLLTE f\xFCr alle IT-Komponenten Betriebskonzepte\ + \ entwickeln." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.2 + description: "Diese Betriebskonzepte SOLLTEN regelm\xE4\xDFig gepr\xFCft und\ + \ angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.3 + description: Die sicherheitsrelevanten Vorgaben zur Konfiguration SOLLTEN umgesetzt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.4 + description: "Daf\xFCr SOLLTEN die geh\xE4rteten Standard-Konfigurationen genutzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.5 + description: "Der IT-Betrieb SOLLTE f\xFCr alle T\xE4tigkeiten Pr\xFCfkriterien\ + \ festlegen, die in ihrer Gesamtheit als Leitfaden f\xFCr den ordnungsgem\xE4\ + \xDFen IT-Betrieb dienen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.6 + description: "Die Freigabe von installierten oder ge\xE4nderten IT-Komponenten\ + \ in den produktiven Betrieb SOLLTE \xFCber diese Pr\xFCfkriterien nachgewiesen\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.7 + description: "Bei Inbetriebnahme und nach Updates oder Umstrukturierungen SOLLTEN\ + \ Systemtests f\xFCr die IT-Komponenten durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.8 + description: "Der IT-Betrieb SOLLTE festlegen, in welcher Umgebung die jeweiligen\ + \ Systemtests mit welcher Testabdeckung und Testtiefe durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.9 + description: "Der IT-Betrieb SOLLTE Vorkehrungen f\xFCr die Ersatzbeschaffung\ + \ von IT-Komponenten treffen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.10 + description: "Hierf\xFCr SOLLTEN eine Reservevorhaltung oder Liefervertr\xE4\ + ge vorgesehen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.11 + description: "Alle T\xE4tigkeiten des IT-Betriebs SOLLTEN umfassend und nachvollziehbar\ + \ erfasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.12 + description: "Hierf\xFCr SOLLTE der IT-Betrieb ein geeignetes Werkzeug wie ein\ + \ Ticketsystem nutzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.13 + description: "Der IT-Betrieb SOLLTE insbesondere die Qualit\xE4t der Betriebsprozesse,\ + \ die Einhaltung von SLAs und die Zufriedenheit der Benutzenden systematisch\ + \ erfassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a7 + ref_id: OPS.1.1.1.A7.14 + description: "Es SOLLTEN regelm\xE4\xDFig Reports erstellt werden, die dem Nachweis\ + \ eines ordnungsgem\xE4\xDFen IT-Betriebs dienen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A8 + name: "Regelm\xE4\xDFiger Soll-Ist-Vergleich" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a8 + ref_id: OPS.1.1.1.A8.1 + description: "Der IT-Betrieb SOLLTE regelm\xE4\xDFig und anlassbezogen f\xFC\ + r alle betriebenen IT-Komponenten sowie f\xFCr die Betriebsmittel pr\xFCfen,\ + \ ob die aktuelle Konfiguration dem Sollzustand entspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a8 + ref_id: OPS.1.1.1.A8.2 + description: "Dar\xFCber hinaus SOLLTE gepr\xFCft werden, ob die gelebten Prozesse\ + \ die festgelegten Prozesse des IT-Betriebs umsetzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A9 + name: "Durchf\xFChrung von IT-Monitoring" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + ref_id: OPS.1.1.1.A9.1 + description: Alle IT-Komponenten SOLLTEN in ein einheitliches IT-Monitoring + eingebunden werden, das alle relevanten Parameter der IT-Komponenten beinhaltet. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + ref_id: OPS.1.1.1.A9.2 + description: "Das IT-Monitoring SOLLTE mit dem \xFCbergeordneten Service-Management\ + \ abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + ref_id: OPS.1.1.1.A9.3 + description: "Der IT-Betrieb SOLLTE das IT-Monitoring entsprechend eines vorher\ + \ festgelegten Monitoring-Plans durchf\xFChren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + ref_id: OPS.1.1.1.A9.4 + description: "Je IT-Komponente SOLLTEN angemessene Schwellwerte ermittelt werden,\ + \ die eine Meldung oder einen Alarm ausl\xF6sen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + ref_id: OPS.1.1.1.A9.5 + description: "Der IT-Betrieb SOLLTE f\xFCr das IT-Monitoring spezifizieren,\ + \ welche Meldewege genutzt werden und welche Konsequenzen aus den Meldungen\ + \ oder Alarmen gezogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + ref_id: OPS.1.1.1.A9.6 + description: "Auf Basis von Monitoring-Ergebnissen SOLLTE \xFCberpr\xFCft werden,\ + \ ob die Infrastruktur erweitert oder angepasst wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + ref_id: OPS.1.1.1.A9.7 + description: "\xDCber die gewonnenen Erkenntnisse SOLLTEN regelm\xE4\xDFig Reports\ + \ erstellt werden, die das aktuelle Lagebild der betriebenen IT und die zeitliche\ + \ Entwicklung sowie Trends darstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + ref_id: OPS.1.1.1.A9.8 + description: "Die Konzeption des IT-Monitorings SOLLTE regelm\xE4\xDFig und\ + \ anlassbezogen gepr\xFCft und aktualisiert werden, um dem aktuellen Stand\ + \ der Technik und der betriebenen Infrastruktur zu entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a9 + ref_id: OPS.1.1.1.A9.9 + description: "Die Monitoring-Daten SOLLTEN nur \xFCber sichere Kommunikationswege\ + \ \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A10 + name: "F\xFChren eines Schwachstelleninventars" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10 + ref_id: OPS.1.1.1.A10.1 + description: "Der IT-Betrieb SOLLTE ein Schwachstelleninventar f\xFChren, in\ + \ dem die Schwachstellen aller betriebenen IT-Komponenten und der Umgang mit\ + \ diesen zentral erfasst und gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10 + ref_id: OPS.1.1.1.A10.2 + description: Der IT-Betrieb SOLLTE die Behandlung der Schwachstellen initiieren, + nachhalten und sicherstellen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10 + ref_id: OPS.1.1.1.A10.3 + description: Es SOLLTE ein Prozess definiert werden, der den Umgang mit den + Schwachstellen festlegt. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10 + ref_id: OPS.1.1.1.A10.4 + description: Mindestens SOLLTE spezifiziert werden, + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10 + ref_id: OPS.1.1.1.A10.5 + description: "\u2022 bis wann ein verf\xFCgbares Update, in dem die Schwachstelle\ + \ behoben ist, zu installieren ist," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10 + ref_id: OPS.1.1.1.A10.6 + description: "\u2022 in welchen F\xE4llen und bis wann IT-Komponenten mit Schwachstellen\ + \ au\xDFer Betrieb genommen oder ersetzt werden und" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a10 + ref_id: OPS.1.1.1.A10.7 + description: "\u2022 ob und wie solche IT-Komponenten separiert werden, falls\ + \ weder ein Ersatz noch ein Update m\xF6glich ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A11 + name: Festlegung und Einhaltung von SLAs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a11 + ref_id: OPS.1.1.1.A11.1 + description: "F\xFCr alle IT-Komponenten und alle T\xE4tigkeiten SOLLTE der\ + \ IT-Betrieb Service Level Agreements (SLAs) definieren und \xFCberwachen,\ + \ die dem Schutzbedarf der IT-Komponenten entsprechen und innerhalb der Institution\ + \ abgestimmt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a11 + ref_id: OPS.1.1.1.A11.2 + description: "Die festgelegten SLAs SOLLTEN die Rollen und Berechtigungen sowie\ + \ eventuelle Abh\xE4ngigkeiten der jeweiligen T\xE4tigkeit von anderen Organisationseinheiten\ + \ ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A12 + name: Spezifikation und Umsetzung klarer Betriebsprozesse + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.1 + description: "Der IT-Betrieb SOLLTE f\xFCr alle Aufgaben Betriebsprozesse spezifizieren,\ + \ die f\xFCr die jeweilige Aufgabe alle T\xE4tigkeiten und Abh\xE4ngigkeiten\ + \ umfassen und gew\xE4hrleisten, dass die T\xE4tigkeiten des IT-Betriebs nachvollziehbar\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.2 + description: "Es SOLLTE f\xFCr jeden Prozess festgelegt werden, wer den Prozess\ + \ initiieren darf und wer diesen umsetzt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.3 + description: "F\xFCr jeden Prozess SOLLTEN die organisatorischen Schnittstellen\ + \ zu anderen Gruppen des IT-Betriebs oder anderen Organisationseinheiten spezifiziert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.4 + description: "Das Personal des IT-Betriebs SOLLTE f\xFCr die relevanten Betriebsprozesse\ + \ eingewiesen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.5 + description: Wenn Prozesse durchlaufen wurden, SOLLTE dies protokolliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.6 + description: Das Ergebnis des Durchlaufs SOLLTE protokolliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.7 + description: "F\xFCr jeden Prozessschritt SOLLTE festgelegt werden, ob dokumentiert\ + \ werden muss, dass er bearbeitet wurde." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.8 + description: "Dar\xFCber hinaus SOLLTE festgelegt werden, wann der Prozess erfolgreich\ + \ abgeschlossen ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.9 + description: "Der IT-Betrieb SOLLTE einen Prozess spezifizieren, der grunds\xE4\ + tzlich beschreibt, wie mit Situationen umzugehen ist, die nicht in den regul\xE4\ + ren Betriebsprozessen enthalten sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a12 + ref_id: OPS.1.1.1.A12.10 + description: Mindestens SOLLTEN Fallback-Prozesse definiert sein und beschrieben + werden, wie bei fehlerhaftem oder manipuliertem Betrieb vorzugehen ist. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A13 + name: Absicherung der Betriebsmittel und der Dokumentation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13 + ref_id: OPS.1.1.1.A13.1 + description: "Auf die Betriebsmittel, die Dokumentation und die Betriebshandb\xFC\ + cher SOLLTEN nur berechtigte Personen des IT-Betriebs zugreifen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13 + ref_id: OPS.1.1.1.A13.2 + description: "Der IT-Betrieb SOLLTE sicherstellen, dass die Betriebsmittel und\ + \ die Dokumentation zu jeder Zeit verf\xFCgbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13 + ref_id: OPS.1.1.1.A13.3 + description: "Falls die IT-Systeme und -Anwendungen der Betriebsmittel \xFC\ + ber die produktive Infrastruktur kommunizieren, SOLLTEN sichere Protokolle\ + \ verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13 + ref_id: OPS.1.1.1.A13.4 + description: "Vertrauliche Daten SOLLTEN ausschlie\xDFlich \xFCber sichere Protokolle\ + \ \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a13 + ref_id: OPS.1.1.1.A13.5 + description: Die Betriebsmittel SOLLTEN in das Schwachstellenmanagement und + das IT-Monitoring eingebunden werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A14 + name: "Ber\xFCcksichtigung der Betreibbarkeit bei Konzeption und Beschaffung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a14 + ref_id: OPS.1.1.1.A14.1 + description: "F\xFCr die IT-Komponenten SOLLTEN Anforderungen f\xFCr einen effizienten\ + \ und sicheren Betrieb bereits bei der Konzeption und der Beschaffung ber\xFC\ + cksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a14 + ref_id: OPS.1.1.1.A14.2 + description: "Hierf\xFCr SOLLTEN die Anforderungen des IT-Betriebs erhoben und\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a14 + ref_id: OPS.1.1.1.A14.3 + description: "Der IT-Betrieb SOLLTE dabei auch die Komplexit\xE4t der IT ber\xFC\ + cksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A15 + name: Planung und Einsatz von Betriebsmitteln + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15 + ref_id: OPS.1.1.1.A15.1 + description: "Der IT-Betrieb SOLLTE f\xFCr alle IT-Komponenten die Betriebsmittel\ + \ bedarfsgerecht planen, beschaffen und einsetzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15 + ref_id: OPS.1.1.1.A15.2 + description: Der IT-Betrieb SOLLTE die Anforderungen an die jeweiligen Betriebsmittel + ermitteln und diese mit den anderen betroffenen Organisationseinheiten der + Institution abstimmen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15 + ref_id: OPS.1.1.1.A15.3 + description: Die Netze, in denen die Betriebsmittel positioniert sind, SOLLTEN + von den sonstigen Netzen der Institution mindestens logisch getrennt werden + (siehe Baustein NET.1.1 Netzarchitektur und -design). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15 + ref_id: OPS.1.1.1.A15.4 + description: "Das Netz f\xFCr die Betriebsmittel SOLLTE abh\xE4ngig von Sicherheitsrichtlinie\ + \ und Funktionsabh\xE4ngigkeiten weiter unterteilt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a15 + ref_id: OPS.1.1.1.A15.5 + description: "Als Basis f\xFCr die weitere Segmentierung SOLLTEN die unterschiedlichen\ + \ Betriebsgruppen und Zielsysteme verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A16 + name: Schulung des Betriebspersonals + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16 + ref_id: OPS.1.1.1.A16.1 + description: "F\xFCr den IT-Betrieb SOLLTE durch einen Schulungsplan sichergestellt\ + \ werden, dass f\xFCr alle IT-Komponenten und Betriebsmittel jeweils mehrere\ + \ Personen die erforderlichen F\xE4higkeiten und Qualifikationen besitzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16 + ref_id: OPS.1.1.1.A16.2 + description: "In den Schulungsma\xDFnahmen SOLLTEN insbesondere die folgenden\ + \ Themen adressiert werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16 + ref_id: OPS.1.1.1.A16.3 + description: "\u2022 H\xE4rtung und Standard-Konfigurationen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16 + ref_id: OPS.1.1.1.A16.4 + description: "\u2022 spezifische Sicherheitseinstellungen f\xFCr die betriebenen\ + \ IT-Komponenten und eingesetzten Betriebsmittel" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16 + ref_id: OPS.1.1.1.A16.5 + description: "\u2022 m\xF6gliche Interferenzen zwischen den genutzten Betriebsmitteln" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a16 + ref_id: OPS.1.1.1.A16.6 + description: "\u2022 Abh\xE4ngigkeiten und Schnittstellen der Prozesse des IT-Betriebs\ + \ Wenn neue IT-Komponenten beschafft werden, SOLLTE ein Budget f\xFCr entsprechende\ + \ Schulungsma\xDFnahmen des IT-Betriebs eingeplant werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A17 + name: "Planung des IT-Betriebs unter besonderer Ber\xFCcksichtigung von Mangel-\ + \ und Notsituationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17 + ref_id: OPS.1.1.1.A17.1 + description: "Der IT-Betrieb SOLLTE f\xFCr die betriebenen IT-Komponenten definieren,\ + \ wann eine Mangel- oder eine Notsituation vorliegt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17 + ref_id: OPS.1.1.1.A17.2 + description: "F\xFCr diese Situationen SOLLTE nach den Vorgaben des allgemeinen\ + \ Notfallmanagements festgelegt werden, welche IT-Komponenten vorrangig betrieben\ + \ werden oder f\xFCr einen Mindestbetrieb ben\xF6tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17 + ref_id: OPS.1.1.1.A17.3 + description: 'Die Notfallplanung SOLLTE die folgenden Punkte beinhalten:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17 + ref_id: OPS.1.1.1.A17.4 + description: "\u2022 Disaster-Recovery-Plan" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17 + ref_id: OPS.1.1.1.A17.5 + description: "\u2022 Notfallhandbuch f\xFCr die IT-Komponenten unter Einbeziehung\ + \ der gesamten Infrastruktur" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a17 + ref_id: OPS.1.1.1.A17.6 + description: "\u2022 Umgang mit kritischen und l\xE4ngerfristigen betriebsbehindernden\ + \ St\xF6rungen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A18 + name: Planung des Einsatzes von Dienstleistenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a18 + ref_id: OPS.1.1.1.A18.1 + description: "Der IT-Betrieb SOLLTE den Einsatz von Dienstleistenden koordinieren\ + \ und diese unter anderem \xFCber SLAs so steuern, dass die Dienstleistung\ + \ in ausreichendem Ma\xDFe erbracht wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a18 + ref_id: OPS.1.1.1.A18.2 + description: "Der Einsatz von verschiedenen Dienstleistenden SOLLTE aufeinander\ + \ abgestimmt werden, insbesondere falls diese f\xFCr den gleichen T\xE4tigkeitsbereich\ + \ vorgesehen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a18 + ref_id: OPS.1.1.1.A18.3 + description: "F\xFCr solche Situationen SOLLTE jeweils eine eindeutige Kommunikationsschnittstelle\ + \ festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a18 + ref_id: OPS.1.1.1.A18.4 + description: "Der IT-Betrieb SOLLTE die Festlegungen zum Dienstleistendenmanagement\ + \ sowie die f\xFCr die Dienstleistenden vorgesehenen T\xE4tigkeiten festhalten,\ + \ regelm\xE4\xDFig pr\xFCfen und anpassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A19 + name: "Regelungen f\xFCr Wartungs- und Reparaturarbeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19 + ref_id: OPS.1.1.1.A19.1 + description: "IT-Komponenten SOLLTEN regelm\xE4\xDFig gewartet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19 + ref_id: OPS.1.1.1.A19.2 + description: Es SOLLTE geregelt sein, welche Sicherheitsaspekte bei Wartungs- + und Reparaturarbeiten zu beachten sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19 + ref_id: OPS.1.1.1.A19.3 + description: "Es SOLLTE festgelegt werden, wer f\xFCr die Wartung oder Reparatur\ + \ von IT-Komponenten zust\xE4ndig ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19 + ref_id: OPS.1.1.1.A19.4 + description: "Durchgef\xFChrte Wartungs- und Reparaturarbeiten SOLLTEN dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19 + ref_id: OPS.1.1.1.A19.5 + description: "Es SOLLTE sichergestellt werden, dass Wartungs- und Reparaturarbeiten,\ + \ die durch Dritte ausgef\xFChrt werden, mit den Beteiligten abgestimmt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a19 + ref_id: OPS.1.1.1.A19.6 + description: "Es SOLLTEN interne Mitarbeitende des IT-Betriebs bestimmt werden,\ + \ die solche Arbeiten autorisieren, gegebenenfalls beobachten oder unterst\xFC\ + tzen und abnehmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A20 + name: "Pr\xFCfen auf Schwachstellen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20 + ref_id: OPS.1.1.1.A20.1 + description: "Der IT-Betrieb SOLLTE regelm\xE4\xDFig Informationen \xFCber bekannt\ + \ gewordene Schwachstellen bez\xFCglich der IT-Plattformen, Firmware, Betriebssysteme,\ + \ eingesetzter IT-Anwendungen und Dienste einholen, diese f\xFCr die konkreten\ + \ Gegebenheiten analysieren und ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20 + ref_id: OPS.1.1.1.A20.2 + description: "Die IT-Komponenten SOLLTEN regelm\xE4\xDFig und anlassbezogen\ + \ auf Schwachstellen getestet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20 + ref_id: OPS.1.1.1.A20.3 + description: "F\xFCr jede IT-Komponente SOLLTEN die angemessene Test-Abdeckung,\ + \ -Tiefe und -Methode festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20 + ref_id: OPS.1.1.1.A20.4 + description: Die Tests und identifizierten Schwachstellen SOLLTEN nachvollziehbar + erfasst werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20 + ref_id: OPS.1.1.1.A20.5 + description: "Die Schwachstellen SOLLTEN so schnell wie m\xF6glich behoben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20 + ref_id: OPS.1.1.1.A20.6 + description: "Solange keine entsprechenden Patches zur Verf\xFCgung stehen,\ + \ M\xDCSSEN f\xFCr schwerwiegende Schwachstellen und Bedrohungen andere Ma\xDF\ + nahmen zum Schutz der IT-Komponente getroffen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a20 + ref_id: OPS.1.1.1.A20.7 + description: "Falls dies f\xFCr eine IT-Komponente nicht m\xF6glich ist, SOLLTE\ + \ diese nicht weiter betrieben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A21 + name: Einbinden der Betriebsmittel in das Sicherheitsmonitoring + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a21 + ref_id: OPS.1.1.1.A21.1 + description: Die IT-Systeme und -Anwendungen, die als Betriebsmittel genutzt + werden, SOLLTEN in ein Sicherheitsmonitoring eingebunden werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a21 + ref_id: OPS.1.1.1.A21.2 + description: "Falls die Institution ein System zur zentralen Detektion und automatisierten\ + \ Echtzeit\xFCberpr\xFCfung von Ereignismeldungen einsetzt, SOLLTEN die Betriebsmittel\ + \ darin eingebunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a21 + ref_id: OPS.1.1.1.A21.3 + description: "Betriebsmittel wie IT-Management- und IT-Monitoring-Systeme SOLLTEN\ + \ als Datenquelle f\xFCr das Sicherheitsmonitoring genutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A22 + name: Automatisierte Tests auf Schwachstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a22 + ref_id: OPS.1.1.1.A22.1 + description: "Alle IT-Komponenten SOLLTEN regelm\xE4\xDFig und automatisiert\ + \ auf Schwachstellen getestet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a22 + ref_id: OPS.1.1.1.A22.2 + description: Die Ergebnisse der Tests SOLLTEN automatisiert protokolliert und + anderen Werkzeugen im Sicherheitsmonitoring bereitgestellt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a22 + ref_id: OPS.1.1.1.A22.3 + description: Bei kritischen Schwachstellen SOLLTE eine automatisierte Alarmierung + erfolgen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A23 + name: "Durchf\xFChrung von Penetrationstests" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a23 + ref_id: OPS.1.1.1.A23.1 + description: "F\xFCr alle IT-Komponenten SOLLTEN Penetrationstests durchgef\xFC\ + hrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a23 + ref_id: OPS.1.1.1.A23.2 + description: "Hierf\xFCr SOLLTE ein Konzept erstellt und umgesetzt werden, das\ + \ neben den zu verwendenden Testmethoden und Testtiefen auch die Erfolgskriterien\ + \ festlegt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A24 + name: Umfassendes Protokollieren der Prozessschritte im IT-Betrieb + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a24 + ref_id: OPS.1.1.1.A24.1 + description: "F\xFCr die Betriebsprozesse SOLLTE jeder Prozessschritt nachvollziehbar\ + \ protokolliert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A25 + name: Sicherstellen von autark funktionierenden Betriebsmitteln + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a25 + ref_id: OPS.1.1.1.A25.1 + description: "F\xFCr die Betriebsmittel SOLLTE sichergestellt werden, dass diese\ + \ auch bei \xE4u\xDFeren St\xF6rungen genutzt werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a25 + ref_id: OPS.1.1.1.A25.2 + description: "Insbesondere SOLLTE eine ausgefallende Internet-Anbindung nicht\ + \ zu einer St\xF6rung der Betriebsmittel f\xFChren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a25 + ref_id: OPS.1.1.1.A25.3 + description: "Die Betriebsmittel SOLLTEN so konfiguriert und verortet werden,\ + \ dass die Abh\xE4ngigkeiten zwischen den verschiedenen Betriebsmitteln minimiert\ + \ wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a25.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a25 + ref_id: OPS.1.1.1.A25.4 + description: "Es SOLLTE verhindert werden, dass der Ausfall eines Betriebsmittels\ + \ zu einer betriebsverhindernden St\xF6rung eines anderen Betriebsmittels\ + \ f\xFChrt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1 + ref_id: OPS.1.1.1.A26 + name: Proaktive Instandhaltung im IT-Betrieb + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a26 + ref_id: OPS.1.1.1.A26.1 + description: "F\xFCr die IT-Systeme SOLLTE eine proaktive Instandhaltung durchgef\xFC\ + hrt werden, in der in festgelegten Intervallen vorbeugende Instandhaltungsma\xDF\ + nahmen durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.1.a26 + ref_id: OPS.1.1.1.A26.2 + description: "Erg\xE4nzend zu der regelm\xE4\xDFigen Wartung und der proaktiven\ + \ Instandhaltung SOLLTE je IT-Komponente abgewogen werden, ob eine vorausschauende\ + \ Instandhaltung (engl. Predictive Maintenance) genutzt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.1.2 + name: "Ordnungsgem\xE4\xDFe IT-Administration" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A2 + name: Vertretungsregelungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a2 + ref_id: OPS.1.1.2.A2.1 + description: "F\xFCr jede Administrationsaufgabe MUSS eine Vertretung benannt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a2 + ref_id: OPS.1.1.2.A2.2 + description: "Die Vertretung MUSS \xFCber die notwendigen administrativen Berechtigungen\ + \ (organisatorisch und technisch) verf\xFCgen, um die T\xE4tigkeit durchf\xFC\ + hren zu k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a2 + ref_id: OPS.1.1.2.A2.3 + description: "Eine benannte Vertretung MUSS \xFCber die im Kontext der Administrationsaufgabe\ + \ notwendigen Kenntnisse verf\xFCgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a2 + ref_id: OPS.1.1.2.A2.4 + description: "Die Regelung der Vertretung MUSS Mangel- und Notfallsituationen\ + \ ber\xFCcksichtigen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A4 + name: "Beendigung der T\xE4tigkeit in der IT-Administration" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4 + ref_id: OPS.1.1.2.A4.1 + description: "Falls eine Person von Administrationsaufgaben entbunden wird,\ + \ M\xDCSSEN ihr alle damit zusammenh\xE4ngenden privilegierten Berechtigungen\ + \ auf organisatorischer und technischer Ebene entzogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4 + ref_id: OPS.1.1.2.A4.2 + description: "Insbesondere M\xDCSSEN pers\xF6nliche administrative Konten gesperrt\ + \ und Passw\xF6rter aller administrativer Konten ge\xE4ndert werden, die der\ + \ Person bekannt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4 + ref_id: OPS.1.1.2.A4.3 + description: "Weiterhin M\xDCSSEN alle betroffenen Parteien darauf hingewiesen\ + \ werden, dass diese Person von den entsprechenden Aufgaben entbunden ist\ + \ und daher keine administrativen Berechtigungen mehr haben darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4 + ref_id: OPS.1.1.2.A4.4 + description: "Es MUSS geregelt werden unter welchen Rahmenbedingungen gepr\xFC\ + ft wird, ob sich zus\xE4tzliche nicht dokumentierte administrative Rechte\ + \ verschafft wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4 + ref_id: OPS.1.1.2.A4.5 + description: "Diese Pr\xFCfung SOLLTE insbesondere erfolgen, falls die Entscheidung\ + \ eine Person von Administrationsaufgaben zu entbinden nicht im Einvernehmen\ + \ mit der entsprechenden Person getroffen wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a4 + ref_id: OPS.1.1.2.A4.6 + description: "Falls solche administrativen Rechte gefunden wurden, M\xDCSSEN\ + \ diese wieder entzogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A5 + name: "Nachweisbarkeit von administrativen T\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + ref_id: OPS.1.1.2.A5.1 + description: "Administrative T\xE4tigkeiten M\xDCSSEN nachweisbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + ref_id: OPS.1.1.2.A5.2 + description: "Daf\xFCr MUSS mindestens festgehalten werden," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + ref_id: OPS.1.1.2.A5.3 + description: "\u2022 welche \xC4nderung bei einer T\xE4tigkeit durchgef\xFC\ + hrt wurde," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + ref_id: OPS.1.1.2.A5.4 + description: "\u2022 wer eine T\xE4tigkeit durchgef\xFChrt hat und" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + ref_id: OPS.1.1.2.A5.5 + description: "\u2022 wann eine T\xE4tigkeit durchgef\xFChrt wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + ref_id: OPS.1.1.2.A5.6 + description: "Die Institution MUSS jederzeit nachweisen k\xF6nnen, welche Person\ + \ welche administrativen T\xE4tigkeiten durchgef\xFChrt hat." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + ref_id: OPS.1.1.2.A5.7 + description: "Dazu SOLLTEN alle Administrierenden \xFCber eine eigene Zugangskennung\ + \ verf\xFCgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + ref_id: OPS.1.1.2.A5.8 + description: Auch Vertretungen von Administrierenden SOLLTEN eigene Zugangskennungen + erhalten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a5 + ref_id: OPS.1.1.2.A5.9 + description: "Jeder Anmeldevorgang (Login) \xFCber eine Administrationskennung\ + \ MUSS protokolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A6 + name: "Schutz administrativer T\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a6 + ref_id: OPS.1.1.2.A6.1 + description: "Administrative Schnittstellen und Funktionen D\xDCRFEN NUR berechtigten\ + \ Personen zur Verf\xFCgung stehen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a6 + ref_id: OPS.1.1.2.A6.2 + description: "F\xFCr diese Schnittstellen und Funktionen M\xDCSSEN geeignete\ + \ Verfahren zur Authentisierung festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a6 + ref_id: OPS.1.1.2.A6.3 + description: "Es MUSS sichergestellt sein, dass IT-Administrationst\xE4tigkeiten\ + \ nur durchgef\xFChrt werden k\xF6nnen, falls vorher eine dementsprechende\ + \ Authentisierung erfolgt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a6 + ref_id: OPS.1.1.2.A6.4 + description: "Es MUSS festgelegt werden, welche Protokolle f\xFCr Administrationsschnittstellen\ + \ verwendet werden d\xFCrfen, so dass die bei der Administration stattfindende\ + \ Kommunikation abgesichert ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A7 + name: "Regelung der IT-Administrationst\xE4tigkeit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + ref_id: OPS.1.1.2.A7.1 + description: "Jede IT-Administrationst\xE4tigkeit SOLLTE einer klar definierten\ + \ Aufgabe zugeordnet sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + ref_id: OPS.1.1.2.A7.2 + description: "F\xFCr diese Aufgaben SOLLTE geregelt werden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + ref_id: OPS.1.1.2.A7.3 + description: "\u2022 durch wen diese Aufgabe ausgef\xFChrt werden darf und" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + ref_id: OPS.1.1.2.A7.4 + description: "\u2022 durch wen diese Aufgabe beauftragt werden darf." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + ref_id: OPS.1.1.2.A7.5 + description: "Es SOLLTE nachvollziehbar sein, in welchen Prozessen sich Administrationsaufgaben\ + \ einf\xFCgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + ref_id: OPS.1.1.2.A7.6 + description: "IT-Administrationst\xE4tigkeiten SOLLTEN nur mit denjenigen Berechtigungen\ + \ durchgef\xFChrt werden, die zur Erf\xFCllung der entsprechenden Aufgabe\ + \ notwendig sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + ref_id: OPS.1.1.2.A7.7 + description: "Es SOLLTE festgelegt werden, wie IT-Administrationst\xE4tigkeiten\ + \ auszuf\xFChren sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + ref_id: OPS.1.1.2.A7.8 + description: "Die Regelungen f\xFCr IT-Administrationst\xE4tigkeiten SOLLTEN\ + \ regelm\xE4\xDFig und anlassbezogen \xFCberpr\xFCft und aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a7 + ref_id: OPS.1.1.2.A7.9 + description: "F\xFCr jede IT-Administrationst\xE4tigkeit SOLLTE sichergestellt\ + \ werden, dass diese bei Bedarf auch im Notfall ausgef\xFChrt werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A8 + name: Administration von Fachanwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a8 + ref_id: OPS.1.1.2.A8.1 + description: "Es SOLLTE geregelt und dokumentiert werden, welche Administrationsaufgaben\ + \ f\xFCr Fachanwendungen vom IT-Betrieb und welche durch die Fachadministration\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a8 + ref_id: OPS.1.1.2.A8.2 + description: "F\xFCr Fachanwendungen SOLLTE identifiziert werden, welche Zugriffe\ + \ der IT-Betrieb auf Systemebene ben\xF6tigt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a8 + ref_id: OPS.1.1.2.A8.3 + description: "Alle Schnittstellen und Abh\xE4ngigkeiten zwischen der Fachadministration\ + \ und der Administration durch den IT-Betrieb SOLLTEN identifiziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a8 + ref_id: OPS.1.1.2.A8.4 + description: "Immer wenn Administrationsprozesse erstellt und gepflegt werden,\ + \ SOLLTEN die Zust\xE4ndigkeiten und Abh\xE4ngigkeiten dieser Schnittstellen\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A11 + name: "Dokumentation von IT-Administrationst\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.1 + description: "Durchgef\xFChrte IT-Administrationst\xE4tigkeiten SOLLTEN nachvollziehbar\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.2 + description: "Es SOLLTE gepr\xFCft werden, welche grunds\xE4tzlichen Anforderungen\ + \ an die Dokumentation der IT-Administrationst\xE4tigkeiten existieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.3 + description: Es SOLLTE identifiziert werden, welche Ziele mit der Dokumentation + erreicht werden sollen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.4 + description: Aufgrund dieser Anforderungen und Ziele SOLLTE verbindlich festgelegt + werden, welche Schritte in welchem Detailierungsgrad dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.5 + description: Aus der Dokumentation SOLLTE mindestens hervorgehen, + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.6 + description: "\u2022 welche \xC4nderungen erfolgten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.7 + description: "\u2022 wann die \xC4nderungen erfolgten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.8 + description: "\u2022 wer die \xC4nderungen durchgef\xFChrt hat," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.9 + description: "\u2022 auf welcher Grundlage bzw. aus welchem Anlass die \xC4\ + nderungen erfolgt sind und" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.10 + description: "\u2022 inwiefern und aus welchem Grund gegebenenfalls von vorgegebenen\ + \ Standards oder Konfigurationen abgewichen wurde." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.11 + description: "Dokumentation im Kontext einer IT-Administrationst\xE4tigkeit\ + \ SOLLTE in Standard-Arbeitsabl\xE4ufen enthalten sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.12 + description: "Es SOLLTE geregelt werden, welche M\xF6glichkeiten zu nutzen sind,\ + \ falls IT-Administrationst\xE4tigkeiten au\xDFerplanm\xE4\xDFig durchgef\xFC\ + hrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.13 + description: "Es SOLLTE identifiziert werden, unter welchen Umst\xE4nden ein\ + \ Zugriff auf die Dokumentation notwendig ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a11 + ref_id: OPS.1.1.2.A11.14 + description: "Der Zugriff SOLLTE dementsprechend gew\xE4hrleistet sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A16 + name: "Erweiterte Sicherheitsma\xDFnahmen f\xFCr Administrationszug\xE4nge" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a16 + ref_id: OPS.1.1.2.A16.1 + description: "Der Zugang zu administrativen Oberfl\xE4chen und Schnittstellen\ + \ SOLLTE auf IT-Systeme, die zur IT-Administration verwendet werden, beschr\xE4\ + nkt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a16 + ref_id: OPS.1.1.2.A16.2 + description: "Daher SOLLTEN Netze, die zur IT-Administration verwendet werden,\ + \ durch Filter- und Segmentierungsma\xDFnahmen von produktiven Netzen zu administrierender\ + \ Komponenten getrennt werden (Out-of-Band-Management)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a16 + ref_id: OPS.1.1.2.A16.3 + description: "Wo kein Out-of-Band-Management m\xF6glich ist, SOLLTEN Software-Schnittstellen\ + \ und physische Schnittstellen zur IT-Administration durch zus\xE4tzliche\ + \ Ma\xDFnahmen abgesichert werden und nur f\xFCr Personen erreichbar sein,\ + \ die f\xFCr deren Nutzung berechtigt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a16 + ref_id: OPS.1.1.2.A16.4 + description: Hierzu SOLLTE eine Zwei-Faktor-Authentisierung verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A17 + name: IT-Administration im Vier-Augen-Prinzip + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a17 + ref_id: OPS.1.1.2.A17.1 + description: "Es SOLLTE geregelt werden, welche Administrationsaufgaben eine\ + \ zus\xE4tzliche Person erfordern, die die Ausf\xFChrung \xFCberwacht." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a17 + ref_id: OPS.1.1.2.A17.2 + description: "Diese Person SOLLTE im Kontext der durchzuf\xFChrenden IT-Administrationst\xE4\ + tigkeiten auch \xFCber die zur Ausf\xFChrung notwendigen Qualifikationen verf\xFC\ + gen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A18 + name: "Durchg\xE4ngige Protokollierung administrativer T\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a18 + ref_id: OPS.1.1.2.A18.1 + description: "Bei IT-Komponenten mit hohem Schutzbedarf SOLLTEN alle administrativen\ + \ T\xE4tigkeiten in s\xE4mtlichen Bereichen protokolliert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a18 + ref_id: OPS.1.1.2.A18.2 + description: "Dabei SOLLTE jede administrative Aktion vollst\xE4ndig nachvollzogen\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a18 + ref_id: OPS.1.1.2.A18.3 + description: "Die ausf\xFChrenden Administrierenden SOLLTEN keinen Einfluss\ + \ auf Art und Umfang der Protokollierung nehmen k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A19 + name: "Nutzung hochverf\xFCgbarer IT-Administrationswerkzeuge" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a19 + ref_id: OPS.1.1.2.A19.1 + description: Administrationswerkzeuge SOLLTEN redundant ausgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a19 + ref_id: OPS.1.1.2.A19.2 + description: "Es SOLLTE sichergestellt werden, dass im St\xF6rungsfall weiterhin\ + \ alle Administrationsaufgaben ohne wesentliche Einschr\xE4nkungen ausgef\xFC\ + hrt werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A21 + name: Regelung der IT-Administrationsrollen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a21 + ref_id: OPS.1.1.2.A21.1 + description: "Es M\xDCSSEN Rollen definiert werden, die ausschlie\xDFlich zur\ + \ IT-Administration vergeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a21 + ref_id: OPS.1.1.2.A21.2 + description: "Administrationsrollen M\xDCSSEN aufgrund des tats\xE4chlichen\ + \ Bedarfs im Aufgabenbereich der IT-Administration nachvollziehbar vergeben\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a21 + ref_id: OPS.1.1.2.A21.3 + description: "Alle notwendigen IT-Administrationst\xE4tigkeiten M\xDCSSEN durch\ + \ Berechtigungen in den Administrationsrollen nach dem Minimalprinzip abgedeckt\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a21 + ref_id: OPS.1.1.2.A21.4 + description: "Die IT-Administration unterschiedlicher Ebenen der IT-Komponenten,\ + \ z. B. die Trennung von Betriebssystem- und Anwendungsadministration, MUSS\ + \ bei der Konzeption der Administrationsrollen ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A22 + name: "Trennung von administrativen und anderen T\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22 + ref_id: OPS.1.1.2.A22.1 + description: "Die durchf\xFChrende Person MUSS wissen, bei welchem Teil ihrer\ + \ Aufgabe es sich um administrative T\xE4tigkeiten handelt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22 + ref_id: OPS.1.1.2.A22.2 + description: "Aufgaben, die keine Administrationsrechte ben\xF6tigen, D\xDC\ + RFEN NICHT mit Administrationsrechten ausgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22 + ref_id: OPS.1.1.2.A22.3 + description: Es MUSS sichergestellt werden, dass Administrationswerkzeuge klar + als solche erkennbar sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22 + ref_id: OPS.1.1.2.A22.4 + description: "Wenn eine Anwendung zur Erf\xFCllung einer Administrationsaufgabe\ + \ benutzt wird, DARF NICHT dieselbe Instanz dieser Anwendung f\xFCr andere\ + \ Aufgaben verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22 + ref_id: OPS.1.1.2.A22.5 + description: Dies SOLLTE auf technischer Ebene sichergestellt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a22 + ref_id: OPS.1.1.2.A22.6 + description: Die Zugangskennungen, die zur IT-Administration genutzt werden, + SOLLTEN sich von Zugangskennungen unterscheiden, die in anderem Kontext genutzt + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A23 + name: "Rollen- und Berechtigungskonzept f\xFCr administrative Zugriffe" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23 + ref_id: OPS.1.1.2.A23.1 + description: "Es SOLLTE ein angemessenes Rollen- und Berechtigungskonzept f\xFC\ + r administrative Zugriffe existieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23 + ref_id: OPS.1.1.2.A23.2 + description: "Darin SOLLTEN grunds\xE4tzliche Vorgaben gemacht werden, mindestens\ + \ dar\xFCber," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23 + ref_id: OPS.1.1.2.A23.3 + description: "\u2022 wie Administrationsrollen beantragt und zugewiesen werden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23 + ref_id: OPS.1.1.2.A23.4 + description: "\u2022 welche Arten von Administrationsrollen existieren," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23 + ref_id: OPS.1.1.2.A23.5 + description: "\u2022 welche Arten von Berechtigungen im Kontext der Administrationsrollen\ + \ vergeben werden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a23 + ref_id: OPS.1.1.2.A23.6 + description: "\u2022 wie f\xFCr die IT-Administration notwendige Berechtigungen\ + \ vergeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A24 + name: "Pr\xFCfen von IT-Administrationst\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24 + ref_id: OPS.1.1.2.A24.1 + description: "Bevor eine IT-Administrationst\xE4tigkeit durchgef\xFChrt wird,\ + \ SOLLTE gepr\xFCft werden, ob der Anlass und die Art der T\xE4tigkeit im\ + \ Kontext der zugrundeliegenden Aufgabe plausibel sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24 + ref_id: OPS.1.1.2.A24.2 + description: "Nachdem eine IT-Administrationst\xE4tigkeit an einer Komponente\ + \ durchgef\xFChrt wurde, SOLLTE gepr\xFCft werden, ob die Konfiguration und\ + \ der Status der Komponente dem gew\xFCnschten Zielzustand entspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24 + ref_id: OPS.1.1.2.A24.3 + description: "Falls eine zus\xE4tzliche Qualit\xE4tssicherung der ausgef\xFC\ + hrten Administrationsaufgabe notwendig ist, SOLLTE diese nicht durch dieselbe\ + \ Person durchgef\xFChrt werden, die die entsprechenden T\xE4tigkeiten durchgef\xFC\ + hrt hat." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24 + ref_id: OPS.1.1.2.A24.4 + description: "F\xFCr IT-Administrationst\xE4tigkeiten mit potenziell weitreichenden\ + \ Folgen SOLLTE gepr\xFCft werden, ob diese T\xE4tigkeiten die Verf\xFCgbarkeit\ + \ der IT-Administration selbst einschr\xE4nken k\xF6nnten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a24 + ref_id: OPS.1.1.2.A24.5 + description: "In diesem Fall SOLLTEN entsprechende Vorkehrungen getroffen werden,\ + \ um einen Rollback der IT-Administrationst\xE4tigkeiten zu erm\xF6glichen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A25 + name: "Zeitfenster f\xFCr schwerwiegende IT-Administrationst\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a25 + ref_id: OPS.1.1.2.A25.1 + description: "F\xFCr IT-Administrationst\xE4tigkeiten mit potenziell weitreichenden\ + \ Folgen SOLLTEN durch den IT-Betrieb Wartungsfenster abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a25 + ref_id: OPS.1.1.2.A25.2 + description: "Falls der IT-Betrieb f\xFCr IT-Administrationst\xE4tigkeiten Vorgaben\ + \ zu Zeitfenstern macht, M\xDCSSEN diese eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A26 + name: Backup der Konfiguration + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a26 + ref_id: OPS.1.1.2.A26.1 + description: "Alle Konfigurationen SOLLTEN durch regelm\xE4\xDFige Backups auf\ + \ Anwendungsebene und auf IT-Systemebene gesichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a26 + ref_id: OPS.1.1.2.A26.2 + description: "Vor IT-Administrationst\xE4tigkeiten mit potenziell weitreichenden\ + \ Folgen SOLLTE ein zus\xE4tzliches Backup gemacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a26.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a26 + ref_id: OPS.1.1.2.A26.3 + description: "F\xFCr Backups SOLLTE gew\xE4hrleistet sein, dass sie im Fehlerfall\ + \ wieder eingespielt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A27 + name: "Ersatz f\xFCr zentrale IT-Administrationswerkzeuge" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a27 + ref_id: OPS.1.1.2.A27.1 + description: "F\xFCr zentrale IT-Administrationswerkzeuge SOLLTEN Alternativen\ + \ zur Verf\xFCgung stehen, mit denen im Bedarfsfall administriert werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a27 + ref_id: OPS.1.1.2.A27.2 + description: "Hierzu SOLLTEN Sprungsysteme mit Zugriff auf entsprechende Administrationsnetze\ + \ zur Verf\xFCgung stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a27.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a27 + ref_id: OPS.1.1.2.A27.3 + description: "Falls solche Alternativen nicht zur Verf\xFCgung stehen, SOLLTE\ + \ zur IT-Administration der Zugang und der direkte Zugriff auf die zu administrierende\ + \ IT m\xF6glich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A28 + name: "Protokollierung administrativer T\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a28 + ref_id: OPS.1.1.2.A28.1 + description: "Administrative T\xE4tigkeiten SOLLTEN protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a28 + ref_id: OPS.1.1.2.A28.2 + description: "Die Protokolldateien SOLLTEN f\xFCr eine angemessene Zeitdauer\ + \ gesch\xFCtzt aufbewahrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a28.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a28 + ref_id: OPS.1.1.2.A28.3 + description: "Die ausf\xFChrenden Administrierenden SOLLTEN keine M\xF6glichkeiten\ + \ haben, die aufgezeichneten Protokolldateien zu ver\xE4ndern oder zu l\xF6\ + schen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a28.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a28 + ref_id: OPS.1.1.2.A28.4 + description: "Protokolldaten SOLLTEN regelm\xE4\xDFig gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A29 + name: Monitoring der IT-Administrationswerkzeuge + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a29 + ref_id: OPS.1.1.2.A29.1 + description: "F\xFCr IT-Administrationswerkzeuge SOLLTEN Kenngr\xF6\xDFen zur\ + \ Verf\xFCgbarkeit identifiziert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a29.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a29 + ref_id: OPS.1.1.2.A29.2 + description: "Diese Kenngr\xF6\xDFen SOLLTEN kontinuierlich \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a29.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a29 + ref_id: OPS.1.1.2.A29.3 + description: "Es SOLLTEN tolerierbare Grenzwerte dieser Kenngr\xF6\xDFen festgelegt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a29.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a29 + ref_id: OPS.1.1.2.A29.4 + description: "Werden diese nicht eingehalten, SOLLTEN die zust\xE4ndigen Teams\ + \ automatisch benachrichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2 + ref_id: OPS.1.1.2.A30 + name: "Sicherheitsmonitoring administrativer T\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a30 + ref_id: OPS.1.1.2.A30.1 + description: "Falls ein IT-System zur zentralen Detektion und automatisierten\ + \ Echtzeit\xFCberpr\xFCfung von Ereignismeldungen genutzt wird, SOLLTEN dort\ + \ Ereignisdaten zu administrativen T\xE4tigkeiten ausgewertet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a30.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.2.a30 + ref_id: OPS.1.1.2.A30.2 + description: Hierzu SOLLTEN bestehende Monitoring-Systeme der IT sowie kritische + Administrationswerkzeuge in dieses IT-System eingebunden werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.1.3 + name: "Patch- und \xC4nderungsmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A1 + name: "Konzept f\xFCr das Patch- und \xC4nderungsmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1 + ref_id: OPS.1.1.3.A1.1 + description: "Wenn IT-Komponenten, Software oder Konfigurationsdaten ge\xE4\ + ndert werden, MUSS es daf\xFCr Vorgaben geben, die auch Sicherheitsaspekte\ + \ ber\xFCcksichtigen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1 + ref_id: OPS.1.1.3.A1.2 + description: "Diese M\xDCSSEN in einem Konzept f\xFCr das Patch- und \xC4nderungsmanagement\ + \ festgehalten und befolgt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1 + ref_id: OPS.1.1.3.A1.3 + description: "Alle Patches und \xC4nderungen M\xDCSSEN geeignet geplant, genehmigt\ + \ und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1 + ref_id: OPS.1.1.3.A1.4 + description: "Patches und \xC4nderungen SOLLTEN vorab geeignet getestet werden\ + \ (siehe hierzu auch OPS.1.1.6 Software-Tests und Freigaben)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1 + ref_id: OPS.1.1.3.A1.5 + description: "Wenn Patches installiert und \xC4nderungen durchgef\xFChrt werden,\ + \ M\xDCSSEN R\xFCckfall-L\xF6sungen vorhanden sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1 + ref_id: OPS.1.1.3.A1.6 + description: "Bei gr\xF6\xDFeren \xC4nderungen MUSS zudem der oder die ISB beteiligt\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1 + ref_id: OPS.1.1.3.A1.7 + description: "Insgesamt MUSS sichergestellt werden, dass das angestrebte Sicherheitsniveau\ + \ w\xE4hrend und nach den \xC4nderungen erhalten bleibt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a1 + ref_id: OPS.1.1.3.A1.8 + description: "Insbesondere SOLLTEN auch die gew\xFCnschten Sicherheitseinstellungen\ + \ erhalten bleiben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A2 + name: "Festlegung der Zust\xE4ndigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a2 + ref_id: OPS.1.1.3.A2.1 + description: "F\xFCr alle Organisationsbereiche M\xDCSSEN Zust\xE4ndige f\xFC\ + r das Patch- und \xC4nderungsmanagement festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a2 + ref_id: OPS.1.1.3.A2.2 + description: "Die definierten Zust\xE4ndigkeiten M\xDCSSEN sich auch im Berechtigungskonzept\ + \ widerspiegeln." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A3 + name: Konfiguration von Autoupdate-Mechanismen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a3 + ref_id: OPS.1.1.3.A3.1 + description: "Innerhalb der Strategie zum Patch- und \xC4nderungsmanagement\ + \ MUSS definiert werden, wie mit integrierten Update-Mechanismen (Autoupdate)\ + \ der eingesetzten Software umzugehen ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a3 + ref_id: OPS.1.1.3.A3.2 + description: Insbesondere MUSS festgelegt werden, wie diese Mechanismen abgesichert + und passend konfiguriert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a3 + ref_id: OPS.1.1.3.A3.3 + description: "Au\xDFerdem SOLLTEN neue Komponenten daraufhin \xFCberpr\xFCft\ + \ werden, welche Update-Mechanismen sie haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A5 + name: "Umgang mit \xC4nderungsanforderungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a5 + ref_id: OPS.1.1.3.A5.1 + description: "Alle \xC4nderungsanforderungen (Request for Changes, RfCs) SOLLTEN\ + \ erfasst und dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a5 + ref_id: OPS.1.1.3.A5.2 + description: "Die \xC4nderungsanforderungen SOLLTEN von den jeweiligen Fachverantwortlichen\ + \ f\xFCr das Patch- und \xC4nderungsmanagement daraufhin kontrolliert werden,\ + \ ob die Aspekte der Informationssicherheit ausreichend ber\xFCcksichtigt\ + \ wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A6 + name: "Abstimmung von \xC4nderungsanforderungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a6 + ref_id: OPS.1.1.3.A6.1 + description: "Der zu einer \xC4nderung zugeh\xF6rige Abstimmungsprozess SOLLTE\ + \ alle relevanten Zielgruppen und die Auswirkungen auf die Informationssicherheit\ + \ ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a6 + ref_id: OPS.1.1.3.A6.2 + description: "Die von der \xC4nderung betroffenen Zielgruppen SOLLTEN sich nachweisbar\ + \ dazu \xE4u\xDFern k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a6 + ref_id: OPS.1.1.3.A6.3 + description: "Auch SOLLTE es ein festgelegtes Verfahren geben, wodurch wichtige\ + \ \xC4nderungsanforderungen beschleunigt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A7 + name: "Integration des \xC4nderungsmanagements in die Gesch\xE4ftsprozesse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7 + ref_id: OPS.1.1.3.A7.1 + description: "Der \xC4nderungsmanagementprozess SOLLTE in die Gesch\xE4ftsprozesse\ + \ beziehungsweise Fachaufgaben integriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7 + ref_id: OPS.1.1.3.A7.2 + description: "Bei geplanten \xC4nderungen SOLLTE die aktuelle Situation der\ + \ davon betroffenen Gesch\xE4ftsprozesse ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7 + ref_id: OPS.1.1.3.A7.3 + description: "Alle relevanten Fachabteilungen SOLLTEN \xFCber anstehende \xC4\ + nderungen informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7 + ref_id: OPS.1.1.3.A7.4 + description: "Auch SOLLTE es eine Eskalationsebene geben, deren Mitglieder der\ + \ Leitungsebene der Institution angeh\xF6ren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a7 + ref_id: OPS.1.1.3.A7.5 + description: "Die Mitglieder dieser Eskalationsebene SOLLTEN in Zweifelsf\xE4\ + llen \xFCber Priorit\xE4t und Terminplanung einer Hard- oder Software-\xC4\ + nderung entscheiden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A8 + name: "Sicherer Einsatz von Werkzeugen f\xFCr das Patch- und \xC4nderungsmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a8 + ref_id: OPS.1.1.3.A8.1 + description: "Anforderungen und Rahmenbedingungen SOLLTEN definiert werden,\ + \ nach denen Werkzeuge f\xFCr das Patch- und \xC4nderungsmanagement ausgew\xE4\ + hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a8 + ref_id: OPS.1.1.3.A8.2 + description: "Au\xDFerdem SOLLTE eine spezifische Sicherheitsrichtlinie f\xFC\ + r die eingesetzten Werkzeuge erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A9 + name: "Test- und Abnahmeverfahren f\xFCr neue Hardware" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9 + ref_id: OPS.1.1.3.A9.1 + description: "Wenn neue Hardware ausgew\xE4hlt wird, SOLLTE gepr\xFCft werden,\ + \ ob die eingesetzte Software und insbesondere die relevanten Betriebssysteme\ + \ mit der Hardware und deren Treibersoftware kompatibel sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9 + ref_id: OPS.1.1.3.A9.2 + description: Neue Hardware SOLLTE getestet werden, bevor sie eingesetzt wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9 + ref_id: OPS.1.1.3.A9.3 + description: "Diese SOLLTE ausschlie\xDFlich in einer isolierten Umgebung getestet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9 + ref_id: OPS.1.1.3.A9.4 + description: "F\xFCr IT-Systeme SOLLTE es ein Abnahmeverfahren und eine Freigabeerkl\xE4\ + rung geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9 + ref_id: OPS.1.1.3.A9.5 + description: "Die Zust\xE4ndigen SOLLTEN die Freigabeerkl\xE4rungen an geeigneter\ + \ Stelle schriftlich hinterlegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a9 + ref_id: OPS.1.1.3.A9.6 + description: "F\xFCr den Fall, dass trotz der Abnahme- und Freigabeverfahren\ + \ im laufenden Betrieb Fehler festgestellt werden, SOLLTE es ein Verfahren\ + \ zur Fehlerbehebung geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A10 + name: "Sicherstellung der Integrit\xE4t und Authentizit\xE4t von Softwarepaketen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10 + ref_id: OPS.1.1.3.A10.1 + description: "W\xE4hrend des gesamten Patch- oder \xC4nderungsprozesses SOLLTE\ + \ die Authentizit\xE4t und Integrit\xE4t von Softwarepaketen sichergestellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10 + ref_id: OPS.1.1.3.A10.2 + description: "Dazu SOLLTE gepr\xFCft werden, ob f\xFCr die eingesetzten Softwarepakete\ + \ Pr\xFCfsummen oder digitale Signaturen verf\xFCgbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10 + ref_id: OPS.1.1.3.A10.3 + description: "Falls ja, SOLLTEN diese vor der Installation des Pakets \xFCberpr\xFC\ + ft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10 + ref_id: OPS.1.1.3.A10.4 + description: "Ebenso SOLLTE darauf geachtet werden, dass die notwendigen Programme\ + \ zur \xDCberpr\xFCfung vorhanden sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a10 + ref_id: OPS.1.1.3.A10.5 + description: "Software und Updates SOLLTEN grunds\xE4tzlich nur aus vertrauensw\xFC\ + rdigen Quellen bezogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A11 + name: Kontinuierliche Dokumentation der Informationsverarbeitung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a11 + ref_id: OPS.1.1.3.A11.1 + description: "\xC4nderungen SOLLTEN in allen Phasen, allen Anwendungen und allen\ + \ Systemen dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a11 + ref_id: OPS.1.1.3.A11.2 + description: Dazu SOLLTEN entsprechende Regelungen erarbeitet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A12 + name: "Einsatz von Werkzeugen beim \xC4nderungsmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a12 + ref_id: OPS.1.1.3.A12.1 + description: "Bevor ein Werkzeug zum \xC4nderungsmanagement benutzt wird, SOLLTE\ + \ sorgf\xE4ltig gepr\xFCft werden, ob damit die \xC4nderungen angemessen im\ + \ Informationsverbund verteilt werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a12 + ref_id: OPS.1.1.3.A12.2 + description: "Zus\xE4tzlich SOLLTEN Unterbrechungspunkte definiert werden k\xF6\ + nnen, an denen die Verteilung einer fehlerhaften \xC4nderung gestoppt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A13 + name: "Erfolgsmessung von \xC4nderungsanforderungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a13 + ref_id: OPS.1.1.3.A13.1 + description: "Um zu \xFCberpr\xFCfen, ob eine \xC4nderung erfolgreich war, SOLLTEN\ + \ die jeweiligen Fachverantwortlichen f\xFCr das Patch- und \xC4nderungsmanagement\ + \ sogenannte Nachtests durchf\xFChren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a13 + ref_id: OPS.1.1.3.A13.2 + description: "Dazu SOLLTEN sie geeignete Referenzsysteme als Qualit\xE4tssicherungssysteme\ + \ ausw\xE4hlen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a13 + ref_id: OPS.1.1.3.A13.3 + description: "Die Ergebnisse der Nachtests SOLLTEN im Rahmen des \xC4nderungsprozesses\ + \ dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A14 + name: "Synchronisierung innerhalb des \xC4nderungsmanagements" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a14 + ref_id: OPS.1.1.3.A14.1 + description: "Im \xC4nderungsmanagementprozess SOLLTE durch geeignete Mechanismen\ + \ sichergestellt werden, dass auch zeitweise oder l\xE4ngerfristig nicht erreichbare\ + \ Ger\xE4te die Patches und \xC4nderungen erhalten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3 + ref_id: OPS.1.1.3.A15 + name: "Regelm\xE4\xDFige Aktualisierung von IT-Systemen und Software" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + ref_id: OPS.1.1.3.A15.1 + description: "IT-Systeme und Software SOLLTEN regelm\xE4\xDFig aktualisiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + ref_id: OPS.1.1.3.A15.2 + description: "Grunds\xE4tzlich SOLLTEN Patches zeitnah nach Ver\xF6ffentlichung\ + \ eingespielt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + ref_id: OPS.1.1.3.A15.3 + description: "Basierend auf dem Konzept f\xFCr das Patch- und \xC4nderungsmanagement\ + \ M\xDCSSEN Patches zeitnah nach Ver\xF6ffentlichung bewertet und entsprechend\ + \ priorisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + ref_id: OPS.1.1.3.A15.4 + description: "F\xFCr die Bewertung SOLLTE gepr\xFCft werden, ob es zu diesem\ + \ Patch bekannte Schwachstellen gibt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + ref_id: OPS.1.1.3.A15.5 + description: Es MUSS entschieden werden, ob der Patch eingespielt werden soll. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + ref_id: OPS.1.1.3.A15.6 + description: Wenn ein Patch eingespielt wird, SOLLTE kontrolliert werden, ob + dieser auf allen relevanten Systemen zeitnah erfolgreich eingespielt wurde. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + ref_id: OPS.1.1.3.A15.7 + description: "Wenn ein Patch nicht eingespielt wird, M\xDCSSEN die Entscheidung\ + \ und die Gr\xFCnde daf\xFCr dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + ref_id: OPS.1.1.3.A15.8 + description: "Falls Hardware- oder Software-Produkte eingesetzt werden sollen,\ + \ die nicht mehr von den Herstellenden unterst\xFCtzt werden oder f\xFCr die\ + \ kein Support mehr vorhanden ist, MUSS gepr\xFCft werden, ob diese dennoch\ + \ sicher betrieben werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.3.a15 + ref_id: OPS.1.1.3.A15.9 + description: "Ist dies nicht der Fall, D\xDCRFEN diese Hardware- oder Software-Produkte\ + \ NICHT mehr verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.1.4 + name: Schutz vor Schadprogrammen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A1 + name: "Erstellung eines Konzepts f\xFCr den Schutz vor Schadprogrammen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1 + ref_id: OPS.1.1.4.A1.1 + description: "Es MUSS ein Konzept erstellt werden, das beschreibt, welche IT-Systeme\ + \ vor Schadprogrammen gesch\xFCtzt werden m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1 + ref_id: OPS.1.1.4.A1.2 + description: "Hierbei M\xDCSSEN auch IoT-Ger\xE4te und Produktionssysteme ber\xFC\ + cksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1 + ref_id: OPS.1.1.4.A1.3 + description: "Au\xDFerdem MUSS festgehalten werden, wie der Schutz zu erfolgen\ + \ hat." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1 + ref_id: OPS.1.1.4.A1.4 + description: "Ist kein verl\xE4sslicher Schutz m\xF6glich, so SOLLTEN die identifizierten\ + \ IT-Systeme NICHT betrieben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a1 + ref_id: OPS.1.1.4.A1.5 + description: Das Konzept SOLLTE nachvollziehbar dokumentiert und aktuell gehalten + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A2 + name: Nutzung systemspezifischer Schutzmechanismen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a2 + ref_id: OPS.1.1.4.A2.1 + description: "Es MUSS gepr\xFCft werden, welche Schutzmechanismen die verwendeten\ + \ IT-Systeme sowie die darauf genutzten Betriebssysteme und Anwendungen bieten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a2 + ref_id: OPS.1.1.4.A2.2 + description: "Diese Mechanismen M\xDCSSEN genutzt werden, sofern es keinen mindestens\ + \ gleichwertigen Ersatz gibt oder gute Gr\xFCnde dagegen sprechen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a2 + ref_id: OPS.1.1.4.A2.3 + description: "Werden sie nicht genutzt, MUSS dies begr\xFCndet und dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A3 + name: Auswahl eines Virenschutzprogrammes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3 + ref_id: OPS.1.1.4.A3.1 + description: "Abh\xE4ngig vom verwendeten Betriebssystem, anderen vorhandenen\ + \ Schutzmechanismen sowie der Verf\xFCgbarkeit geeigneter Virenschutzprogramme\ + \ MUSS f\xFCr den konkreten Einsatzzweck ein entsprechendes Schutzprogramm\ + \ ausgew\xE4hlt und installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3 + ref_id: OPS.1.1.4.A3.2 + description: "F\xFCr Gateways und IT-Systeme, die dem Datenaustausch dienen,\ + \ MUSS ein geeignetes Virenschutzprogramm ausgew\xE4hlt und installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3 + ref_id: OPS.1.1.4.A3.3 + description: "Es D\xDCRFEN NUR Produkte f\xFCr den Enterprise-Bereich mit auf\ + \ die Institution zugeschnittenen Service- und Supportleistungen eingesetzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3 + ref_id: OPS.1.1.4.A3.4 + description: "Produkte f\xFCr die reine Heimanwendung oder Produkte ohne Support\ + \ D\xDCRFEN NICHT im professionellen Wirkbetrieb eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3 + ref_id: OPS.1.1.4.A3.5 + description: Cloud-Dienste zur Verbesserung der Detektionsleistung der Virenschutzprogramme + SOLLTEN genutzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3 + ref_id: OPS.1.1.4.A3.6 + description: Falls Cloud-Funktionen solcher Produkte verwendet werden, MUSS + sichergestellt werden, dass dies nicht im Widerspruch zum Daten- oder Geheimschutz + steht. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a3 + ref_id: OPS.1.1.4.A3.7 + description: "Neben Echtzeit- und On-Demand-Scans MUSS eine eingesetzte L\xF6\ + sung die M\xF6glichkeit bieten, auch komprimierte Daten nach Schadprogrammen\ + \ zu durchsuchen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A5 + name: Betrieb und Konfiguration von Virenschutzprogrammen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5 + ref_id: OPS.1.1.4.A5.1 + description: "Das Virenschutzprogramm MUSS f\xFCr seine Einsatzumgebung geeignet\ + \ konfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5 + ref_id: OPS.1.1.4.A5.2 + description: "Die Erkennungsleistung SOLLTE dabei im Vordergrund stehen, sofern\ + \ nicht Datenschutz- oder Leistungsgr\xFCnde im jeweiligen Einzelfall dagegen\ + \ sprechen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5 + ref_id: OPS.1.1.4.A5.3 + description: "Wenn sicherheitsrelevante Funktionen des Virenschutzprogramms\ + \ nicht genutzt werden, SOLLTE dies begr\xFCndet und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5 + ref_id: OPS.1.1.4.A5.4 + description: "Bei Schutzprogrammen, die speziell f\xFCr die Desktop-Virtualisierung\ + \ optimiert sind, SOLLTE nachvollziehbar dokumentiert sein, ob auf bestimmte\ + \ Detektionsverfahren zugunsten der Leistung verzichtet wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a5 + ref_id: OPS.1.1.4.A5.5 + description: "Es MUSS sichergestellt werden, dass die Benutzenden keine sicherheitsrelevanten\ + \ \xC4nderungen an den Einstellungen der Antivirenprogramme vornehmen k\xF6\ + nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A6 + name: "Regelm\xE4\xDFige Aktualisierung der eingesetzten Virenschutzprogramme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a6 + ref_id: OPS.1.1.4.A6.1 + description: "Auf den damit ausgestatteten IT-Systemen M\xDCSSEN die Virenschutzprogramme\ + \ nach Empfehlung der herstellenden Institution regelm\xE4\xDFig und zeitnah\ + \ aktualisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A7 + name: Sensibilisierung und Verpflichtung der Benutzenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7 + ref_id: OPS.1.1.4.A7.1 + description: "Benutzende M\xDCSSEN regelm\xE4\xDFig \xFCber die Bedrohung durch\ + \ Schadprogramme aufgekl\xE4rt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7 + ref_id: OPS.1.1.4.A7.2 + description: "Sie M\xDCSSEN die grundlegenden Verhaltensregeln einhalten, um\ + \ die Gefahr eines Befalls durch Schadprogramme zu reduzieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7 + ref_id: OPS.1.1.4.A7.3 + description: "Dateien, E-Mails, Webseiten usw. aus nicht vertrauensw\xFCrdigen\ + \ Quellen SOLLTEN NICHT ge\xF6ffnet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7 + ref_id: OPS.1.1.4.A7.4 + description: "Sie M\xDCSSEN entsprechenden Kontaktpersonen f\xFCr den Fall eines\ + \ Verdacht auf eine Infektion mit einem Schadprogramm bekannt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a7 + ref_id: OPS.1.1.4.A7.5 + description: "Sie M\xDCSSEN sich an die ihnen benannten Kontaktpersonen wenden,\ + \ wenn der Verdacht auf eine Infektion mit einem Schadprogramm besteht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A9 + name: Meldung von Infektionen mit Schadprogrammen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9 + ref_id: OPS.1.1.4.A9.1 + description: Das eingesetzte Virenschutzprogramm SOLLTE eine Infektion mit einem + Schadprogramm automatisch blockieren und melden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9 + ref_id: OPS.1.1.4.A9.2 + description: Die automatische Meldung SOLLTE an einer zentralen Stelle angenommen + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9 + ref_id: OPS.1.1.4.A9.3 + description: "Dabei SOLLTEN die zust\xE4ndigen Mitarbeitenden je nach Sachlage\ + \ \xFCber das weitere Vorgehen entscheiden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9 + ref_id: OPS.1.1.4.A9.4 + description: Das Vorgehen bei Meldungen und Alarmen der Virenschutzprogramme + SOLLTE geplant, dokumentiert und getestet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a9 + ref_id: OPS.1.1.4.A9.5 + description: "Es SOLLTE insbesondere geregelt sein, was im Falle einer best\xE4\ + tigten Infektion geschehen soll." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A10 + name: Nutzung spezieller Analyseumgebungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a10 + ref_id: OPS.1.1.4.A10.1 + description: "Automatisierte Analysen in einer speziellen Testumgebung (basierend\ + \ auf Sandboxen bzw. separaten virtuellen oder physischen Systemen) SOLLTEN\ + \ f\xFCr eine Bewertung von verd\xE4chtigen Dateien erg\xE4nzend herangezogen\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A11 + name: Einsatz mehrerer Scan-Engines + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a11 + ref_id: OPS.1.1.4.A11.1 + description: "Zur Verbesserung der Erkennungsleistung SOLLTEN f\xFCr besonders\ + \ schutzw\xFCrdige IT-Systeme, wie Gateways und IT-Systeme zum Datenaustausch,\ + \ Virenschutzprogramme mit mehreren alternativen Scan-Engines eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A12 + name: "Einsatz von Datentr\xE4gerschleusen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a12 + ref_id: OPS.1.1.4.A12.1 + description: "Bevor insbesondere Datentr\xE4ger von Dritten mit den IT-Systemen\ + \ der Institution verbunden werden, SOLLTEN diese durch eine Datentr\xE4gerschleuse\ + \ gepr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A13 + name: "Umgang mit nicht vertrauensw\xFCrdigen Dateien" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a13 + ref_id: OPS.1.1.4.A13.1 + description: "Ist es notwendig, nicht vertrauensw\xFCrdige Dateien zu \xF6ffnen,\ + \ SOLLTE dies nur auf einem isolierten IT-System geschehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a13 + ref_id: OPS.1.1.4.A13.2 + description: "Die betroffenen Dateien SOLLTEN dort z. B. in ein ungef\xE4hrliches\ + \ Format umgewandelt oder ausgedruckt werden, wenn sich hierdurch das Risiko\ + \ einer Infektion durch Schadsoftware verringert." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4 + ref_id: OPS.1.1.4.A14 + name: Auswahl und Einsatz von Cyber-Sicherheitsprodukten gegen gezielte Angriffe + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a14 + ref_id: OPS.1.1.4.A14.1 + description: "Der Einsatz sowie der Mehrwert von Produkten und Services, die\ + \ im Vergleich zu herk\xF6mmlichen Virenschutzprogrammen einen erweiterten\ + \ Schutzumfang bieten, SOLLTE gepr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a14 + ref_id: OPS.1.1.4.A14.2 + description: "Solche Sicherheitsprodukte gegen gezielte Angriffe SOLLTEN z.\ + \ B. bei der Ausf\xFChrung von Dateien in speziellen Analyseumgebungen, bei\ + \ der H\xE4rtung von Clients oder bei der Kapselung von Prozessen eingesetzt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.4.a14 + ref_id: OPS.1.1.4.A14.3 + description: "Vor einer Kaufentscheidung f\xFCr ein Sicherheitsprodukt SOLLTEN\ + \ Schutzwirkung und Kompatibilit\xE4t zur eigenen IT-Umgebung getestet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.1.5 + name: Protokollierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A1 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr die Protokollierung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + ref_id: OPS.1.1.5.A1.1 + description: "Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution\ + \ MUSS eine spezifische Sicherheitsrichtlinie f\xFCr die Protokollierung erstellt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + ref_id: OPS.1.1.5.A1.2 + description: "In dieser Sicherheitsrichtlinie M\xDCSSEN nachvollziehbar Anforderungen\ + \ und Vorgaben beschrieben sein, wie die Protokollierung zu planen, aufzubauen\ + \ und sicher zu betreiben ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + ref_id: OPS.1.1.5.A1.3 + description: In der spezifischen Sicherheitsrichtlinie MUSS geregelt werden, + wie, wo und was zu protokollieren ist. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + ref_id: OPS.1.1.5.A1.4 + description: Dabei SOLLTEN sich Art und Umfang der Protokollierung am Schutzbedarf + der Informationen orientieren. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + ref_id: OPS.1.1.5.A1.5 + description: Die spezifische Sicherheitsrichtlinie MUSS von dem oder der ISB + gemeinsam mit den Fachverantwortlichen erstellt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + ref_id: OPS.1.1.5.A1.6 + description: "Sie MUSS allen f\xFCr die Protokollierung zust\xE4ndigen Mitarbeitenden\ + \ bekannt und grundlegend f\xFCr ihre Arbeit sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + ref_id: OPS.1.1.5.A1.7 + description: "Wird die spezifische Sicherheitsrichtlinie ver\xE4ndert oder wird\ + \ von den Anforderungen abgewichen, MUSS dies mit dem oder der ISB abgestimmt\ + \ und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + ref_id: OPS.1.1.5.A1.8 + description: "Es MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die spezifische\ + \ Sicherheitsrichtlinie noch korrekt umgesetzt ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a1 + ref_id: OPS.1.1.5.A1.9 + description: "Die Ergebnisse der \xDCberpr\xFCfung M\xDCSSEN dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A3 + name: Konfiguration der Protokollierung auf System- und Netzebene + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3 + ref_id: OPS.1.1.5.A3.1 + description: "Alle sicherheitsrelevanten Ereignisse von IT-Systemen und Anwendungen\ + \ M\xDCSSEN protokolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3 + ref_id: OPS.1.1.5.A3.2 + description: "Sofern die in der Protokollierungsrichtlinie als relevant definierten\ + \ IT-Systeme und Anwendungen \xFCber eine Protokollierungsfunktion verf\xFC\ + gen, MUSS diese benutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3 + ref_id: OPS.1.1.5.A3.3 + description: "Wenn die Protokollierung eingerichtet wird, M\xDCSSEN dabei die\ + \ Vorgaben des herstellenden Unternehmens f\xFCr die jeweiligen IT-Systeme\ + \ oder Anwendungen beachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3 + ref_id: OPS.1.1.5.A3.4 + description: "In angemessenen Intervallen MUSS stichpunktartig \xFCberpr\xFC\ + ft werden, ob die Protokollierung noch korrekt funktioniert." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3 + ref_id: OPS.1.1.5.A3.5 + description: "Die Pr\xFCfintervalle M\xDCSSEN in der Protokollierungsrichtlinie\ + \ definiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a3 + ref_id: OPS.1.1.5.A3.6 + description: "Falls betriebs- und sicherheitsrelevante Ereignisse nicht auf\ + \ einem IT-System protokolliert werden k\xF6nnen, M\xDCSSEN zus\xE4tzliche\ + \ IT-Systeme zur Protokollierung (z. B. von Ereignissen auf Netzebene) integriert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A4 + name: Zeitsynchronisation der IT-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a4 + ref_id: OPS.1.1.5.A4.1 + description: Die Systemzeit aller protokollierenden IT-Systeme und Anwendungen + MUSS immer synchron sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a4 + ref_id: OPS.1.1.5.A4.2 + description: Es MUSS sichergestellt sein, dass das Datums- und Zeitformat der + Protokolldateien einheitlich ist. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A5 + name: Einhaltung rechtlicher Rahmenbedingungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5 + ref_id: OPS.1.1.5.A5.1 + description: "Bei der Protokollierung M\xDCSSEN die Bestimmungen aus den aktuellen\ + \ Gesetzen zum Bundes- sowie Landesdatenschutz eingehalten werden (siehe CON.2\ + \ Datenschutz)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5 + ref_id: OPS.1.1.5.A5.2 + description: "Dar\xFCber hinaus M\xDCSSEN eventuelle Pers\xF6nlichkeitsrechte\ + \ bzw. Mitbestimmungsrechte der Mitarbeitendenvertretungen gewahrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5 + ref_id: OPS.1.1.5.A5.3 + description: Ebenso MUSS sichergestellt sein, dass alle weiteren relevanten + gesetzlichen Bestimmungen beachtet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5 + ref_id: OPS.1.1.5.A5.4 + description: "Protokollierungsdaten M\xDCSSEN nach einem festgelegten Prozess\ + \ gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a5 + ref_id: OPS.1.1.5.A5.5 + description: "Es MUSS technisch unterbunden werden, dass Protokollierungsdaten\ + \ unkontrolliert gel\xF6scht oder ver\xE4ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A6 + name: Aufbau einer zentralen Protokollierungsinfrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6 + ref_id: OPS.1.1.5.A6.1 + description: Alle gesammelten sicherheitsrelevanten Protokollierungsdaten SOLLTEN + an einer zentralen Stelle gespeichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6 + ref_id: OPS.1.1.5.A6.2 + description: "Daf\xFCr SOLLTE eine zentrale Protokollierungsinfrastruktur im\ + \ Sinne eines Logserver-Verbunds aufgebaut und in einem hierf\xFCr eingerichteten\ + \ Netzsegment platziert werden (siehe NET.1.1 Netzarchitektur und -design)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6 + ref_id: OPS.1.1.5.A6.3 + description: "Zus\xE4tzlich zu sicherheitsrelevanten Ereignissen (siehe OPS.1.1.5.A3\ + \ Konfiguration der Protokollierung auf System- und Netzebene) SOLLTE eine\ + \ zentrale Protokollierungsinfrastruktur auch allgemeine Betriebsereignisse\ + \ protokollieren, die auf einen Fehler hindeuten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6 + ref_id: OPS.1.1.5.A6.4 + description: Die Protokollierungsinfrastruktur SOLLTE ausreichend dimensioniert + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6 + ref_id: OPS.1.1.5.A6.5 + description: "Die M\xF6glichkeit einer Skalierung im Sinne einer erweiterten\ + \ Protokollierung SOLLTE ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a6 + ref_id: OPS.1.1.5.A6.6 + description: "Daf\xFCr SOLLTEN gen\xFCgend technische, finanzielle und personelle\ + \ Ressourcen verf\xFCgbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A8 + name: Archivierung von Protokollierungsdaten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a8 + ref_id: OPS.1.1.5.A8.1 + description: Protokollierungsdaten SOLLTEN archiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a8 + ref_id: OPS.1.1.5.A8.2 + description: "Dabei SOLLTEN die gesetzlich vorgeschriebenen Regelungen ber\xFC\ + cksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A9 + name: "Bereitstellung von Protokollierungsdaten f\xFCr die Auswertung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9 + ref_id: OPS.1.1.5.A9.1 + description: Die gesammelten Protokollierungsdaten SOLLTEN gefiltert, normalisiert, + aggregiert und korreliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9 + ref_id: OPS.1.1.5.A9.2 + description: "Die so bearbeiteten Protokollierungsdaten SOLLTEN geeignet verf\xFC\ + gbar gemacht werden, damit sie ausgewertet werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9 + ref_id: OPS.1.1.5.A9.3 + description: "Damit sich die Daten automatisiert auswerten lassen, SOLLTEN die\ + \ Protokollanwendungen \xFCber entsprechende Schnittstellen f\xFCr die Auswertungsprogramme\ + \ verf\xFCgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9 + ref_id: OPS.1.1.5.A9.4 + description: Es SOLLTE sichergestellt sein, dass bei der Auswertung von Protokollierungsdaten + die Sicherheitsanforderungen eingehalten werden, die in der Protokollierungsrichtlinie + definiert sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9 + ref_id: OPS.1.1.5.A9.5 + description: "Auch wenn die Daten bereitgestellt werden, SOLLTEN betriebliche\ + \ und interne Vereinbarungen ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a9 + ref_id: OPS.1.1.5.A9.6 + description: "Die Protokollierungsdaten SOLLTEN zus\xE4tzlich in unver\xE4nderter\ + \ Originalform aufbewahrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A10 + name: "Zugriffsschutz f\xFCr Protokollierungsdaten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a10 + ref_id: OPS.1.1.5.A10.1 + description: "Es SOLLTE sichergestellt sein, dass die ausf\xFChrenden Administrierenden\ + \ selbst keine Berechtigung haben, die aufgezeichneten Protokollierungsdaten\ + \ zu ver\xE4ndern oder zu l\xF6schen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A11 + name: Steigerung des Protokollierungsumfangs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a11 + ref_id: OPS.1.1.5.A11.1 + description: "Bei erh\xF6htem Schutzbedarf von Anwendungen oder IT-Systemen\ + \ SOLLTEN grunds\xE4tzlich mehr Ereignisse protokolliert werden, sodass sicherheitsrelevante\ + \ Vorf\xE4lle m\xF6glichst l\xFCckenlos nachvollziehbar sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a11 + ref_id: OPS.1.1.5.A11.2 + description: "Um die Protokollierungsdaten in Echtzeit auswerten zu k\xF6nnen,\ + \ SOLLTEN sie in verk\xFCrzten Zeitabst\xE4nden von den protokollierenden\ + \ IT-Systemen und Anwendungen zentral gespeichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a11 + ref_id: OPS.1.1.5.A11.3 + description: "Die Protokollierung SOLLTE eine Auswertung \xFCber den gesamten\ + \ Informationsverbund erm\xF6glichen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a11 + ref_id: OPS.1.1.5.A11.4 + description: "Anwendungen und IT-Systeme, mit denen eine zentrale Protokollierung\ + \ nicht m\xF6glich ist, SOLLTEN bei einem erh\xF6hten Schutzbedarf NICHT eingesetzt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A12 + name: "Verschl\xFCsselung der Protokollierungsdaten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a12 + ref_id: OPS.1.1.5.A12.1 + description: "Um Protokollierungsdaten sicher \xFCbertragen zu k\xF6nnen, SOLLTEN\ + \ sie verschl\xFCsselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a12 + ref_id: OPS.1.1.5.A12.2 + description: Alle gespeicherten Protokolle SOLLTEN digital signiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a12 + ref_id: OPS.1.1.5.A12.3 + description: "Auch archivierte und au\xDFerhalb der Protokollierungsinfrastruktur\ + \ gespeicherte Protokollierungsdaten SOLLTEN immer verschl\xFCsselt gespeichert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5 + ref_id: OPS.1.1.5.A13 + name: "Hochverf\xFCgbare Protokollierungsinfrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.5.a13 + ref_id: OPS.1.1.5.A13.1 + description: "Eine hochverf\xFCgbare Protokollierungsinfrastruktur SOLLTE aufgebaut\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.1.6 + name: Software-Tests und -Freigaben + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A1 + name: Planung der Software-Tests + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1 + ref_id: OPS.1.1.6.A1.1 + description: "Die Rahmenbedingungen f\xFCr Software-Tests M\xDCSSEN vor den\ + \ Tests innerhalb der Institution entsprechend der Schutzbedarfe, Organisationseinheiten,\ + \ technischen M\xF6glichkeiten und Test-Umgebungen festlegt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1 + ref_id: OPS.1.1.6.A1.2 + description: Die Software MUSS auf Basis der Anforderungen des Anforderungskatalogs + zu der Software getestet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1 + ref_id: OPS.1.1.6.A1.3 + description: "Liegt auch ein Pflichtenheft vor, dann MUSS dieses zus\xE4tzlich\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1 + ref_id: OPS.1.1.6.A1.4 + description: "Die Testf\xE4lle M\xDCSSEN so ausgew\xE4hlt werden, sodass diese\ + \ m\xF6glichst repr\xE4sentativ alle Funktionen der Software \xFCberpr\xFC\ + fen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1 + ref_id: OPS.1.1.6.A1.5 + description: "Zus\xE4tzlich SOLLTEN auch Negativ-Tests ber\xFCcksichtigt werden,\ + \ die \xFCberpr\xFCfen, ob die Software keine ungewollten Funktionen enth\xE4\ + lt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1 + ref_id: OPS.1.1.6.A1.6 + description: "Die Testumgebung MUSS so ausgew\xE4hlt werden, sodass diese m\xF6\ + glichst repr\xE4sentativ alle in der Institution eingesetzten Ger\xE4temodelle\ + \ und Betriebssystemumgebungen abdeckt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a1 + ref_id: OPS.1.1.6.A1.7 + description: "Es SOLLTE dabei getestet werden, ob die Software mit den eingesetzten\ + \ Betriebssystemen in den vorliegenden Konfigurationen kompatibel und funktionsf\xE4\ + hig ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A2 + name: "Durchf\xFChrung von funktionalen Software-Tests" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a2 + ref_id: OPS.1.1.6.A2.1 + description: "Mit funktionalen Software-Tests MUSS die ordnungsgem\xE4\xDFe\ + \ und vollst\xE4ndige Funktion der Software \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a2 + ref_id: OPS.1.1.6.A2.2 + description: "Die funktionalen Software-Tests M\xDCSSEN so durchgef\xFChrt werden,\ + \ dass sie den Produktivbetrieb nicht beeinflussen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A3 + name: Auswertung der Testergebnisse + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a3 + ref_id: OPS.1.1.6.A3.1 + description: "Die Ergebnisse der Software-Tests M\xDCSSEN ausgewertet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a3 + ref_id: OPS.1.1.6.A3.2 + description: "Es SOLLTE ein Soll-Ist-Vergleich mit definierten Vorgaben durchgef\xFC\ + hrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a3 + ref_id: OPS.1.1.6.A3.3 + description: Die Auswertung MUSS dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A4 + name: Freigabe der Software + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4 + ref_id: OPS.1.1.6.A4.1 + description: "Die fachlich zust\xE4ndige Organisationseinheit MUSS die Software\ + \ freigeben, sobald die Software-Tests erfolgreich durchgef\xFChrt wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4 + ref_id: OPS.1.1.6.A4.2 + description: "Die Freigabe MUSS in Form einer Freigabeerkl\xE4rung dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4 + ref_id: OPS.1.1.6.A4.3 + description: "Die freigebende Organisationseinheit MUSS \xFCberpr\xFCfen, ob\ + \ die Software gem\xE4\xDF den Anforderungen getestet wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4 + ref_id: OPS.1.1.6.A4.4 + description: "Die Ergebnisse der Software-Tests M\xDCSSEN mit den vorher festgelegten\ + \ Erwartungen \xFCbereinstimmen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a4 + ref_id: OPS.1.1.6.A4.5 + description: "Auch MUSS \xFCberpr\xFCft werden, ob die rechtlichen und organisatorischen\ + \ Vorgaben eingehalten wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A5 + name: "Durchf\xFChrung von Software-Tests f\xFCr nicht funktionale Anforderungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a5 + ref_id: OPS.1.1.6.A5.1 + description: "Es M\xDCSSEN Software-Tests durchgef\xFChrt werden, die \xFCberpr\xFC\ + fen, ob alle wesentlichen nichtfunktionalen Anforderungen erf\xFCllt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a5 + ref_id: OPS.1.1.6.A5.2 + description: "Insbesondere M\xDCSSEN sicherheitsspezifische Software-Tests durchgef\xFC\ + hrt werden, wenn die Anwendung sicherheitskritische Funktionen mitbringt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a5 + ref_id: OPS.1.1.6.A5.3 + description: "Die durchgef\xFChrten Testf\xE4lle, sowie die Testergebnisse,\ + \ M\xDCSSEN dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A6 + name: Geordnete Einweisung der Software-Testenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a6 + ref_id: OPS.1.1.6.A6.1 + description: "Die Software-Testenden SOLLTEN \xFCber die durchzuf\xFChrenden\ + \ Testarten und die zu testenden Bereiche einer Software von Fachverantwortlichen\ + \ informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a6 + ref_id: OPS.1.1.6.A6.2 + description: "Dar\xFCber hinaus SOLLTEN die Software-Testende \xFCber die Anwendungsf\xE4\ + lle und m\xF6gliche weitere Anforderungen der Software informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A7 + name: Personalauswahl der Software-Testenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a7 + ref_id: OPS.1.1.6.A7.1 + description: "Bei der Auswahl der Software-Testenden SOLLTEN gesonderte Auswahlkriterien\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a7 + ref_id: OPS.1.1.6.A7.2 + description: Die Software-Testenden SOLLTEN die erforderliche berufliche Qualifikation + haben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a7 + ref_id: OPS.1.1.6.A7.3 + description: "Wird Individualsoftware auf Quellcode-Ebene \xFCberpr\xFCft, dann\ + \ SOLLTEN die Testenden \xFCber ausreichendes Fachwissen \xFCber die zu testenden\ + \ Programmiersprache und der Entwicklungsumgebung verf\xFCgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a7 + ref_id: OPS.1.1.6.A7.4 + description: "Der Quellcode SOLLTE NICHT ausschlie\xDFlich von Testenden \xFC\ + berpr\xFCft werden, die auch an der Erstellung des Quellcodes beteiligt waren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A10 + name: Erstellung eines Abnahmeplans + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a10 + ref_id: OPS.1.1.6.A10.1 + description: "In einem Abnahmeplan SOLLTEN die durchzuf\xFChrenden Testarten,\ + \ Testf\xE4lle und die erwarteten Ergebnisse dokumentiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a10 + ref_id: OPS.1.1.6.A10.2 + description: "Au\xDFerdem SOLLTE der Abnahmeplan die Freigabekriterien beinhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a10 + ref_id: OPS.1.1.6.A10.3 + description: "Es SOLLTE eine Vorgehensweise f\xFCr die Situation festgelegt\ + \ werden, wenn eine Freigabe abgelehnt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A11 + name: Verwendung von anonymisierten oder pseudonymisierten Testdaten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a11 + ref_id: OPS.1.1.6.A11.1 + description: "Wenn Produktivdaten f\xFCr Software-Tests verwendet werden, die\ + \ sch\xFCtzenswerte Informationen enthalten, dann M\xDCSSEN diese Testdaten\ + \ angemessen gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a11 + ref_id: OPS.1.1.6.A11.2 + description: "Enthalten diese Daten personenbezogene Informationen, dann M\xDC\ + SSEN diese Daten mindestens pseudonymisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a11 + ref_id: OPS.1.1.6.A11.3 + description: "Falls m\xF6glich, SOLLTEN die Testdaten mit Personenbezug vollst\xE4\ + ndig anonymisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a11 + ref_id: OPS.1.1.6.A11.4 + description: "Wenn ein Personenbezug von den Testdaten abgeleitet werden k\xF6\ + nnte, MUSS der oder die Datenschutzbeauftragte und unter Umst\xE4nden die\ + \ Personalvertretung hinzugezogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A12 + name: "Durchf\xFChrung von Regressionstests" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12 + ref_id: OPS.1.1.6.A12.1 + description: "Wenn Software ver\xE4ndert wurde, SOLLTEN Regressionstests durchgef\xFC\ + hrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12 + ref_id: OPS.1.1.6.A12.2 + description: "Hierbei SOLLTE \xFCberpr\xFCft werden, ob bisherige bestehende\ + \ Sicherheitsmechanismen und -einstellungen durch das Update ungewollt ver\xE4\ + ndert wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12 + ref_id: OPS.1.1.6.A12.3 + description: "Regressionstests SOLLTEN vollst\xE4ndig durchgef\xFChrt werden\ + \ und hierbei auch Erweiterungen sowie Hilfsmittel umfassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12 + ref_id: OPS.1.1.6.A12.4 + description: "Werden Testf\xE4lle ausgelassen, SOLLTE dies begr\xFCndet und\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a12 + ref_id: OPS.1.1.6.A12.5 + description: "Die durchgef\xFChrten Testf\xE4lle und die Testergebnisse SOLLTEN\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A13 + name: Trennung der Testumgebung von der Produktivumgebung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a13 + ref_id: OPS.1.1.6.A13.1 + description: "Software SOLLTE nur in einer hierf\xFCr vorgesehenen Testumgebung\ + \ getestet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a13 + ref_id: OPS.1.1.6.A13.2 + description: Die Testumgebung SOLLTE von der Produktivumgebung getrennt betrieben + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a13 + ref_id: OPS.1.1.6.A13.3 + description: Die in der Testumgebung verwendeten Architekturen und Mechanismen + SOLLTEN dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a13 + ref_id: OPS.1.1.6.A13.4 + description: Es SOLLTEN Verfahren dokumentiert werden, wie mit der Testumgebung + nach Abschluss des Software-Tests zu verfahren ist. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A14 + name: "Durchf\xFChrung von Penetrationstests" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14 + ref_id: OPS.1.1.6.A14.1 + description: "F\xFCr Anwendungen beziehungsweise IT-Systeme mit erh\xF6htem\ + \ Schutzbedarf SOLLTEN Penetrationstests als Testmethode durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14 + ref_id: OPS.1.1.6.A14.2 + description: "Ein Konzept f\xFCr Penetrationstests SOLLTE erstellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14 + ref_id: OPS.1.1.6.A14.3 + description: "Im Konzept f\xFCr Penetrationstests SOLLTEN neben den zu verwendenden\ + \ Testmethoden auch die Erfolgskriterien dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14 + ref_id: OPS.1.1.6.A14.4 + description: Der Penetrationstest SOLLTE nach den Rahmenbedingungen des Penetrationstest-Konzepts + erfolgen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a14 + ref_id: OPS.1.1.6.A14.5 + description: "Die durch den Penetrationstest aufgefundenen Sicherheitsl\xFC\ + cken SOLLTEN klassifiziert und dokumentiert sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A15 + name: "\xDCberpr\xFCfung der Installation und zugeh\xF6rigen Dokumentation" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a15 + ref_id: OPS.1.1.6.A15.1 + description: "Die Installation der Software SOLLTE entsprechend der Regelungen\ + \ zur Installation und Konfiguration von Software (siehe Baustein APP.6 Allgemeine\ + \ Software) \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a15 + ref_id: OPS.1.1.6.A15.2 + description: "Falls vorhanden, SOLLTE zus\xE4tzlich die Installations- und Konfigurationsdokumentation\ + \ gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6 + ref_id: OPS.1.1.6.A16 + name: "Sicherheits\xFCberpr\xFCfung der Testenden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a16 + ref_id: OPS.1.1.6.A16.1 + description: "Sofern Testende auf besonders sch\xFCtzenswerte Informationen\ + \ zugreifen m\xFCssen, SOLLTE die Institution Nachweise \xFCber ihre Integrit\xE4\ + t und Reputation einholen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a16 + ref_id: OPS.1.1.6.A16.2 + description: "Handelt es sich dabei um klassifizierte Verschlusssachen, SOLLTEN\ + \ sich die Software-Testenden einer Sicherheits\xFCberpr\xFCfung nach dem\ + \ Sicherheits\xFCberpr\xFCfungsgesetz (S\xDCG) unterziehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.6.a16 + ref_id: OPS.1.1.6.A16.3 + description: "Hierzu SOLLTE der oder die ISB die Geheimschutzbeauftragten bzw.\ + \ Sicherheitsbevollm\xE4chtigten der Institution einbeziehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.1.7 + name: Systemmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A1 + name: "Anforderungsspezifikation f\xFCr das Systemmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a1 + ref_id: OPS.1.1.7.A1.1 + description: "Anforderungen an die Systemmanagement-Infrastruktur und -Prozesse\ + \ M\xDCSSEN spezifiziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a1 + ref_id: OPS.1.1.7.A1.2 + description: "Dabei M\xDCSSEN alle wesentlichen Elemente f\xFCr das Systemmanagement\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a1 + ref_id: OPS.1.1.7.A1.3 + description: "Auch M\xDCSSEN die Sicherheitsaspekte f\xFCr das Systemmanagement\ + \ von Beginn an beachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a1 + ref_id: OPS.1.1.7.A1.4 + description: "Zudem M\xDCSSEN die Schnittstellen der zu verwaltenden IT-Systeme\ + \ dokumentiert werden, z. B. um die Kompatibilit\xE4t von Systemmanagement-L\xF6\ + sung und zu verwaltendem System zu gew\xE4hrleisten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A2 + name: Planung des Systemmanagements + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.1 + description: "Die Systemmanagement-L\xF6sung und die zugrundeliegende Infrastruktur\ + \ M\xDCSSEN geeignet geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.2 + description: 'Die Planung MUSS mindestens die folgenden Inhalte umfassen:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.3 + description: "\u2022 eine detaillierte Anforderungsanalyse," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.4 + description: "\u2022 ein aussagekr\xE4ftiges Grobkonzept," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.5 + description: "\u2022 einen umfassenden Umsetzungsplan sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.6 + description: "\u2022 Meilensteine f\xFCr Qualit\xE4tssicherung und Abnahme." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.7 + description: "Dabei M\xDCSSEN alle in der Anforderungsspezifikation genannten\ + \ Punkte sowie das Rollen- und Berechtigungskonzept ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.8 + description: "Es M\xDCSSEN mindestens die folgenden Themen ber\xFCcksichtigt\ + \ werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.9 + description: "\u2022 Trennung in geeignete Bereiche f\xFCr das Systemmanagement," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.10 + description: "\u2022 Zugriffsm\xF6glichkeiten auf und durch das Systemmanagement," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.11 + description: "\u2022 Berechtigungen des Systemmanagements auf den zu verwaltenden\ + \ Systemen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.12 + description: "\u2022 Netzverbindungen f\xFCr den Zugriff auf und durch das Systemmanagement," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.13 + description: "\u2022 Protokolle f\xFCr den Zugriff von Benutzenden auf die Systemmanagement-L\xF6\ + sung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.14 + description: "\u2022 Protokolle f\xFCr die Kommunikation zwischen der Systemmanagement-L\xF6\ + sung und den zu verwaltenden Systemen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.15 + description: "\u2022 Anforderungen an Systemmanagement-Werkzeuge," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.16 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.16 + description: "\u2022 Schnittstellen, um erfasste Ereignis- oder Alarmmeldungen\ + \ weiterzuleiten," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.17 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.17 + description: "\u2022 Protokollierung, inklusive erforderlicher Schnittstellen\ + \ zu einer zentralen Protokollierungsl\xF6sung," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.18 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.18 + description: "\u2022 Unterst\xFCtzung durch das herstellende bzw. entwickelnde\ + \ Unternehmen \xFCber den geplanten Einsatzzeitraum," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.19 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.19 + description: "\u2022 M\xF6glichkeiten zum Einspielen von Patches f\xFCr die\ + \ Systemmanagement-L\xF6sung sowie f\xFCr die zu verwaltenden Systeme," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.20 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.20 + description: "\u2022 Reporting und Schnittstellen zu \xFCbergreifenden L\xF6\ + sungen sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2.21 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a2 + ref_id: OPS.1.1.7.A2.21 + description: "\u2022 korrespondierende Anforderungen an die zu verwaltenden\ + \ Systeme." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A3 + name: "Zeitsynchronisation f\xFCr das Systemmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a3 + ref_id: OPS.1.1.7.A3.1 + description: "Alle Komponenten der Systemmanagement-L\xF6sung, inklusive der\ + \ zu verwaltenden Systeme, M\xDCSSEN eine synchrone Uhrzeit nutzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a3 + ref_id: OPS.1.1.7.A3.2 + description: "Die Systemzeit MUSS f\xFCr jedes zu verwaltende System und f\xFC\ + r die Systemmanagement-L\xF6sung \xFCber geeignete Protokolle synchronisiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A4 + name: Absicherung der Systemmanagement-Kommunikation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a4 + ref_id: OPS.1.1.7.A4.1 + description: "Sobald die Systemmanagement-L\xF6sung und die zu verwaltenden\ + \ Systeme \xFCber die produktive Infrastruktur kommunizieren, M\xDCSSEN daf\xFC\ + r sichere Protokolle verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a4 + ref_id: OPS.1.1.7.A4.2 + description: "Falls keine sicheren Protokolle verwendet werden k\xF6nnen, dann\ + \ MUSS ein eigens daf\xFCr vorgesehenes Administrationsnetz (Out-of-Band-Management)\ + \ verwendet werden (siehe NET.1.1 Netzarchitektur und -design)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a4 + ref_id: OPS.1.1.7.A4.3 + description: "Ist auch dies nicht m\xF6glich, dann M\xDCSSEN erg\xE4nzende Sicherheitsmechanismen\ + \ auf anderer Ebene eingesetzt werden, z. B. Tunnelmechanismen \xFCber verschl\xFC\ + sseltes VPN oder vergleichbare L\xF6sungen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A5 + name: "Gegenseitige Authentisierung von Systemmanagement-L\xF6sung und zu verwaltenden\ + \ Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a5 + ref_id: OPS.1.1.7.A5.1 + description: "Die Authentisierung zwischen Systemmanagement-L\xF6sung und zu\ + \ verwaltenden Systemen MUSS in beide Richtungen erfolgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a5 + ref_id: OPS.1.1.7.A5.2 + description: "Die Authentisierung MUSS in das \xFCbergreifende Authentisierungskonzept\ + \ eingebunden sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a5 + ref_id: OPS.1.1.7.A5.3 + description: Die Authentisierung MUSS mittels sicherer Protokolle erfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A6 + name: "Absicherung des Zugriffs auf die Systemmanagement-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6 + ref_id: OPS.1.1.7.A6.1 + description: "Der Zugriff von Benutzenden auf die Systemmanagement-L\xF6sung\ + \ MUSS abgesichert werden durch" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6 + ref_id: OPS.1.1.7.A6.2 + description: "\u2022 eine sichere und angemessene Authentisierung und Autorisierung\ + \ der Benutzenden sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6 + ref_id: OPS.1.1.7.A6.3 + description: "\u2022 eine sichere Verschl\xFCsselung der \xFCbertragenen Daten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6 + ref_id: OPS.1.1.7.A6.4 + description: "Eine angemessene Authentisierungsmethode MUSS ausgew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6 + ref_id: OPS.1.1.7.A6.5 + description: Der Auswahlprozess MUSS dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6 + ref_id: OPS.1.1.7.A6.6 + description: "Die St\xE4rke der verwendeten kryptografischen Verfahren und Schl\xFC\ + ssel MUSS regelm\xE4\xDFig \xFCberpr\xFCft und bei Bedarf angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a6 + ref_id: OPS.1.1.7.A6.7 + description: "Die Systemmanagement-L\xF6sung MUSS \xFCber eine Autorisierungskomponente\ + \ sicherstellen, dass Benutzende ausschlie\xDFlich solche Aktionen durchf\xFC\ + hren k\xF6nnen, zu denen sie berechtigt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A7 + name: "Festlegung einer Sicherheitsrichtlinie f\xFCr das Systemmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.1 + description: "F\xFCr das Systemmanagement SOLLTE eine Sicherheitsrichtlinie\ + \ erstellt und nachhaltig gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.2 + description: Die Richtlinie SOLLTE allen Personen, die am Systemmanagement beteiligt + sind, bekannt sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.3 + description: "Die Sicherheitsrichtlinie SOLLTE zudem grundlegend f\xFCr die\ + \ Arbeit dieser Personen sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.4 + description: "Es SOLLTE regelm\xE4\xDFig und nachvollziehbar \xFCberpr\xFCft\ + \ werden, dass die in der Richtlinie geforderten Inhalte umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.5 + description: Die Ergebnisse SOLLTEN dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.6 + description: 'Die Sicherheitsrichtlinie SOLLTE mindestens das Folgende festlegen:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.7 + description: "\u2022 die Bereiche des Systemmanagements, die \xFCber zentrale\ + \ Management-Werkzeuge und - Dienste realisiert werden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.8 + description: "\u2022 die Aufgaben im Systemmanagement, die automatisiert realisiert\ + \ werden sollen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.9 + description: "\u2022 das Konfigurationsmanagement f\xFCr die Daten, die von\ + \ der Systemmanagement-L\xF6sung verwaltet werden, z. B. Versionierung von\ + \ Konfigurationen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.10 + description: "\u2022 Vorgaben f\xFCr die Netztrennung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.11 + description: "\u2022 Vorgaben f\xFCr die Zugriffskontrolle," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.12 + description: "\u2022 Vorgaben f\xFCr die Protokollierung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.13 + description: "\u2022 Vorgaben f\xFCr die Qualit\xE4tssicherung beim Einsatz\ + \ von Automatisierungsfunktionen, z. B. Skripte," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.14 + description: "\u2022 Vorgaben f\xFCr den Schutz der Kommunikation," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.15 + description: "\u2022 die operativen Grundregeln des Systemmanagements sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7.16 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a7 + ref_id: OPS.1.1.7.A7.16 + description: "\u2022 Vorgaben f\xFCr die Abstimmung mit dem Netzmanagement,\ + \ z. B. Vergabe von IP-Adressen oder DNS-Namen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A8 + name: Erstellung eines Systemmanagement-Konzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.1 + description: "Ausgehend von der Sicherheitsrichtlinie f\xFCr das Systemmanagement\ + \ SOLLTE ein Systemmanagement-Konzept erstellt und kontinuierlich gepflegt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.2 + description: "Dabei SOLLTEN mindestens folgende Aspekte bedarfsgerecht ber\xFC\ + cksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.3 + description: "\u2022 Methoden, Techniken und Werkzeuge f\xFCr das Systemmanagement," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.4 + description: "\u2022 Absicherung des Zugangs und der Kommunikation," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.5 + description: "\u2022 Absicherung auf Ebene des Netzes, insbesondere Zuordnung\ + \ von Systemmanagement-Komponenten zu Sicherheitszonen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.6 + description: "\u2022 Umfang des Monitorings und der Alarmierung f\xFCr jedes\ + \ zu verwaltende System," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.7 + description: "\u2022 Protokollierung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.8 + description: "\u2022 Automatisierung, insbesondere die zentrale Verteilung von\ + \ Konfigurationsdateien auf die zu verwaltenden Systeme," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.9 + description: "\u2022 Vorgaben an Entwicklung und Test von Automatisierungsfunktionen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.10 + description: "\u2022 Meldeketten bei St\xF6rungen und Sicherheitsvorf\xE4llen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.11 + description: "\u2022 Bereitstellung von Systemmanagement-Informationen f\xFC\ + r andere Betriebsbereiche," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.12 + description: "\u2022 Einbindung des Systemmanagements in die Notfallplanung,\ + \ sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a8 + ref_id: OPS.1.1.7.A8.13 + description: "\u2022 ben\xF6tigten Netz\xFCbertragungskapazit\xE4ten der Systemmanagement-L\xF6\ + sung." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A9 + name: "Fein- und Umsetzungsplanung f\xFCr das Systemmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a9 + ref_id: OPS.1.1.7.A9.1 + description: "Eine Fein- und Umsetzungsplanung f\xFCr die Systemmanagement-L\xF6\ + sung SOLLTE erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a9 + ref_id: OPS.1.1.7.A9.2 + description: "Dabei SOLLTEN alle in der Sicherheitsrichtlinie und im Systemmanagement-Konzept\ + \ adressierten Punkte ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A10 + name: "Konzept f\xFCr den sicheren Betrieb der Systemmanagement-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a10 + ref_id: OPS.1.1.7.A10.1 + description: "Ausgehend von den Sicherheitsrichtlinien und dem Systemmanagement-Konzept\ + \ SOLLTE ein Konzept f\xFCr den sicheren Betrieb der Systemmanagement-L\xF6\ + sung und der zugrundeliegenden Infrastruktur erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a10 + ref_id: OPS.1.1.7.A10.2 + description: "Auch SOLLTE gepr\xFCft werden, wie sich die Leistungen anderer\ + \ operativer Einheiten einbinden und steuern lassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A11 + name: "Regelm\xE4\xDFiger Soll-Ist-Vergleich im Rahmen des Systemmanagements" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11 + ref_id: OPS.1.1.7.A11.1 + description: "Der IT-Betrieb SOLLTE regelm\xE4\xDFig \xFCberpr\xFCfen, inwieweit\ + \ die von der Systemmanagement-L\xF6sung verwalteten Daten, Konfigurationen\ + \ und Skripte dem Sollzustand entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11 + ref_id: OPS.1.1.7.A11.2 + description: "Mindestens folgende Aspekte SOLLTEN im Soll-Ist-Vergleich gepr\xFC\ + ft werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11 + ref_id: OPS.1.1.7.A11.3 + description: "\u2022 die Konfiguration der Systemmanagement-L\xF6sung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11 + ref_id: OPS.1.1.7.A11.4 + description: "\u2022 die Konfiguration der zu verwaltenden Systeme sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11 + ref_id: OPS.1.1.7.A11.5 + description: "\u2022 die eingesetzten Automatisierungsfunktionen oder Skripte." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11 + ref_id: OPS.1.1.7.A11.6 + description: "Dabei SOLLTE gepr\xFCft werden, ob die genannten Aspekte noch\ + \ die Sicherheitsrichtlinie und Anforderungsspezifikation erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a11 + ref_id: OPS.1.1.7.A11.7 + description: "Weiter SOLLTE verglichen werden, ob die Softwareversion der Systemmanagement-L\xF6\ + sung aktuell ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A12 + name: "Ausl\xF6sung von Aktionen durch die zentralen Komponenten der Systemmanagement-L\xF6\ + sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a12 + ref_id: OPS.1.1.7.A12.1 + description: "Aktionen, die durch das Systemmanagement auf den verwalteten Systemen\ + \ ausgef\xFChrt werden, SOLLTEN ausschlie\xDFlich von der Systemmanagement-L\xF6\ + sung ausgel\xF6st werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a12 + ref_id: OPS.1.1.7.A12.2 + description: "Daf\xFCr SOLLTEN nur diejenigen Management-Funktionen auf der\ + \ Systemmanagement-L\xF6sung und den zu verwaltenden Systemen aktiviert werden,\ + \ die tats\xE4chlich ben\xF6tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A13 + name: "Verpflichtung zur Nutzung der vorgesehenen Schnittstellen f\xFCr das\ + \ Systemmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a13 + ref_id: OPS.1.1.7.A13.1 + description: "Management-Zugriffe auf zu verwaltende Systeme SOLLTEN ausschlie\xDF\ + lich \xFCber die daf\xFCr vorgesehenen Schnittstellen der Systemmanagement-L\xF6\ + sung erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a13 + ref_id: OPS.1.1.7.A13.2 + description: "Falls ein direkter Zugriff auf zu verwaltende Systeme notwendig\ + \ ist, z. B. nach einem Ausfall eines zu verwaltenden Systems, SOLLTEN sowohl\ + \ der direkte Zugriff als auch alle in diesem Rahmen vorgenommenen \xC4nderungen\ + \ dokumentiert und im notwendigen Umfang in die Systemmanagement-L\xF6sung\ + \ eingepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A14 + name: "Zentrale Konfigurationsverwaltung f\xFCr zu verwaltende Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14 + ref_id: OPS.1.1.7.A14.1 + description: "Software und Konfigurationsdaten f\xFCr die zu verwaltenden Systeme\ + \ SOLLTEN konsequent in einem Konfigurationsmanagement verwaltet werden, das\ + \ eine Versionierung und \xC4nderungsverfolgung erm\xF6glicht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14 + ref_id: OPS.1.1.7.A14.2 + description: "Die zugeh\xF6rige Dokumentation zur Konfigurationsverwaltung SOLLTE\ + \ vollst\xE4ndig und immer aktuell sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14 + ref_id: OPS.1.1.7.A14.3 + description: "Die ben\xF6tigten Dokumentationen SOLLTEN an zentraler Stelle\ + \ sicher verf\xFCgbar sein sowie in die Datensicherung eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14 + ref_id: OPS.1.1.7.A14.4 + description: "Die zentrale Konfigurationsverwaltung SOLLTE nachhaltig gepflegt\ + \ und regelm\xE4\xDFig auditiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14 + ref_id: OPS.1.1.7.A14.5 + description: "S\xE4mtliche Schnittstellen zwischen Systemmanagement-L\xF6sung\ + \ und anderen Anwendungen und Diensten SOLLTEN dokumentiert und vollst\xE4\ + ndig in einem Konfigurationsmanagement verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14 + ref_id: OPS.1.1.7.A14.6 + description: "Zwischen relevanten Betriebsbereichen SOLLTEN funktionale \xC4\ + nderungen an den Schnittstellen fr\xFChzeitig abgestimmt und dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a14 + ref_id: OPS.1.1.7.A14.7 + description: "Die Konfigurationsdaten f\xFCr die zu verwaltenden Systeme SOLLTEN\ + \ automatisch \xFCber das Netz verteilt und ohne Betriebsunterbrechung installiert\ + \ und aktiviert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A15 + name: "Status\xFCberwachung, Protokollierung und Alarmierung bei relevanten\ + \ Ereignissen im Systemmanagement-L\xF6sung und den zu verwaltenden Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.1 + description: "Die grundlegenden Performance- und Verf\xFCgbarkeitsparameter\ + \ der Systemmanagement-L\xF6sung und der zu verwaltenden Systeme SOLLTEN kontinuierlich\ + \ \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.2 + description: "Daf\xFCr SOLLTEN vorab die jeweiligen Schwellwerte ermittelt werden\ + \ (Baselining)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.3 + description: "Werden definierte Schwellwerte \xFCberschritten, SOLLTE das zust\xE4\ + ndige Personal automatisch benachrichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.4 + description: "Zur besseren Fehleranalyse SOLLTEN Informationen aus der Status\xFC\ + berwachung anderer Bereiche, z. B. aus einem eigenen Bereich \u201ENetze\u201C\ + , ebenfalls betrachtet werden, um die genaue Ursache f\xFCr eine St\xF6rung\ + \ zu finden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.5 + description: "Wichtige Ereignisse auf zu verwaltenden Systemen und auf der Systemmanagement-L\xF6\ + sung SOLLTEN automatisch an eine zentrale Protokollierungsinfrastruktur \xFC\ + bermittelt und dort protokolliert werden (siehe OPS.1.1.5 Protokollierung)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.6 + description: "Wichtige Ereignisse SOLLTEN mindestens f\xFCr folgende Aspekte\ + \ definiert werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.7 + description: "\u2022 Ausfall sowie Nichterreichbarkeit von zu verwaltenden Systemen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.8 + description: "\u2022 Ausfall sowie Nichterreichbarkeit von Systemmanagement-Komponenten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.9 + description: "\u2022 Hardware-Fehlfunktionen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.10 + description: "\u2022 Anmeldeversuche an der Systemmanagement-L\xF6sung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.11 + description: "\u2022 Anmeldeversuche an zu verwaltenden Systemen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.12 + description: "\u2022 kritische Zust\xE4nde oder \xDCberlastung der Systemmanagement-L\xF6\ + sung sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.13 + description: "\u2022 kritische Zust\xE4nde oder \xDCberlastung von zu verwaltenden\ + \ Systemen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.14 + description: "Ereignismeldungen sowie Protokollierungs-Daten SOLLTEN an ein\ + \ zentrales Logging-System \xFCbermittelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a15 + ref_id: OPS.1.1.7.A15.15 + description: "Alarmmeldungen SOLLTEN sofort, wenn sie auftreten, \xFCbermittelt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A16 + name: Einbindung des Systemmanagements in die Notfallplanung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a16 + ref_id: OPS.1.1.7.A16.1 + description: "Die Systemmanagement-L\xF6sung SOLLTE in die Notfallplanung der\ + \ Institution eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a16 + ref_id: OPS.1.1.7.A16.2 + description: "Dazu SOLLTEN sowohl die Systemmanagement-L\xF6sung als auch die\ + \ Konfigurationen der zu verwaltenden Systeme gesichert und in die Wiederanlaufpl\xE4\ + ne integriert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A17 + name: Kontrolle der Systemmanagement-Kommunikation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a17 + ref_id: OPS.1.1.7.A17.1 + description: "Die Kommunikation zwischen den Benutzenden und der Systemmanagement-L\xF6\ + sung sowie zwischen der Systemmanagement-L\xF6sung und den zu verwaltenden\ + \ IT-Systemen SOLLTE \xFCber geeignete Filtertechniken auf unbedingt notwendige\ + \ Verbindungen eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A18 + name: "\xDCberpr\xFCfung des Systemzustands" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a18 + ref_id: OPS.1.1.7.A18.1 + description: "Die Konsistenz zwischen realem Systemzustand und dem von der Systemmanagement-L\xF6\ + sung angenommenen Zustand SOLLTE regelm\xE4\xDFig gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a18 + ref_id: OPS.1.1.7.A18.2 + description: "Werden Abweichungen festgestellt, SOLLTE der in der Systemmanagement-L\xF6\ + sung vorgesehene Zustand wiederhergestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A19 + name: "Absicherung der Systemmanagement-Kommunikation zwischen der Systemmanagement-L\xF6\ + sung und den zu verwaltenden Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a19 + ref_id: OPS.1.1.7.A19.1 + description: "Die Systemmanagement-Kommunikation zwischen der Systemmanagement-L\xF6\ + sung und den zu verwaltenden Systemen SOLLTE grunds\xE4tzlich verschl\xFC\ + sselt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a19 + ref_id: OPS.1.1.7.A19.2 + description: "Die St\xE4rke der verwendeten kryptografischen Verfahren und Schl\xFC\ + ssel SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft und bei Bedarf angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A20 + name: "Hochverf\xFCgbare Realisierung der Systemmanagement-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a20 + ref_id: OPS.1.1.7.A20.1 + description: "Eine zentrale Systemmanagement-L\xF6sung SOLLTE hochverf\xFCgbar\ + \ betrieben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a20 + ref_id: OPS.1.1.7.A20.2 + description: "Dazu SOLLTEN die f\xFCr die Systemmanagement-L\xF6sung eingesetzten\ + \ Server bzw. Werkzeuge inklusive der Netzanbindungen redundant ausgelegt\ + \ sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A21 + name: Physische Trennung der zentralen Systemmanagementnetze + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a21 + ref_id: OPS.1.1.7.A21.1 + description: "Das Managementnetz f\xFCr das Systemmanagement SOLLTE physisch\ + \ von den funktionalen, insbesondere produktiven, Netzen getrennt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A22 + name: Einbindung des Systemmanagements in automatisierte Detektionssysteme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a22 + ref_id: OPS.1.1.7.A22.1 + description: Die Protokollierung von sicherheitsrelevanten Ereignissen des Systemmanagements + SOLLTE in ein Security Information and Event Management (SIEM) eingebunden + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a22 + ref_id: OPS.1.1.7.A22.2 + description: Dabei SOLLTE nachvollziehbar festgelegt werden, welche Ereignisse + an das SIEM weitergeleitet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a22 + ref_id: OPS.1.1.7.A22.3 + description: "Im Anforderungskatalog zur Auswahl einer Systemmanagement-L\xF6\ + sung SOLLTEN die erforderlichen Schnittstellen und \xDCbergabeformate spezifiziert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a22 + ref_id: OPS.1.1.7.A22.4 + description: "Eine Systemmanagement-L\xF6sung SOLLTE mit einem System zur Erkennung\ + \ sicherheitsrelevanter Schwachstellen automatisiert \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A23 + name: "Standort-\xFCbergreifende Zeitsynchronisation f\xFCr das Systemmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a23 + ref_id: OPS.1.1.7.A23.1 + description: "Die Zeitsynchronisation SOLLTE sowohl f\xFCr die Systemmanagement-L\xF6\ + sung als auch f\xFCr die zu verwaltenden Systeme \xFCber alle Standorte der\ + \ Institution sichergestellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a23 + ref_id: OPS.1.1.7.A23.2 + description: "Daf\xFCr SOLLTE eine gemeinsame Referenzzeit benutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A24 + name: "Automatisierte \xDCberpr\xFCfung von sicherheitsrelevanten Konfigurationen\ + \ durch geeignete Detektionssysteme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a24 + ref_id: OPS.1.1.7.A24.1 + description: "Sicherheitsrelevante Konfigurationen der Systemmanagement-L\xF6\ + sung und der zu verwaltenden Systeme SOLLTEN durch geeignete Detektionssysteme\ + \ regelm\xE4\xDFig auf Abweichungen vom Sollzustand sowie auf potenzielle\ + \ Schwachstellen \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A25 + name: Protokollierung und Reglementierung von Systemmanagement-Sitzungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a25 + ref_id: OPS.1.1.7.A25.1 + description: "Die Sitzungsinhalte, insbesondere die Aktivit\xE4ten von Benutzenden\ + \ auf der Systemmanagement-L\xF6sung sowie s\xE4mtliche direkte Zugriffe auf\ + \ zu verwaltende Systeme, SOLLTEN kontinuierlich durch eine technische L\xF6\ + sung protokolliert und reglementiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a25 + ref_id: OPS.1.1.7.A25.2 + description: "Dabei SOLLTEN die Aktivit\xE4ten auf Befehlsebene, d. h. manuelle\ + \ und automatisierte Befehle, kontrolliert und gegebenenfalls unterbunden\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a25 + ref_id: OPS.1.1.7.A25.3 + description: "W\xE4hrend der \xDCberwachung SOLLTE nicht nur bei konkreten Regelverst\xF6\ + \xDFen, sondern auch bei Anomalien im Benutzendenverhalten eine Alarmierung\ + \ erfolgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7 + ref_id: OPS.1.1.7.A26 + name: "Entkopplung von Zugriffen auf die Systemmanagement-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.1.7.a26 + ref_id: OPS.1.1.7.A26.1 + description: "Jeder administrative Zugriff auf die Systemmanagement-L\xF6sung\ + \ SOLLTE durch die Nutzung von Sprungservern abgesichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.2.2 + name: Archivierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A1 + name: "Ermittlung von Einflussfaktoren f\xFCr die elektronische Archivierung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a1 + ref_id: OPS.1.2.2.A1.1 + description: "Bevor entschieden wird, welche Verfahren und Produkte f\xFCr die\ + \ elektronische Archivierung eingesetzt werden, M\xDCSSEN die technischen,\ + \ rechtlichen und organisatorischen Einflussfaktoren ermittelt und dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a1 + ref_id: OPS.1.2.2.A1.2 + description: "Die Ergebnisse M\xDCSSEN in das Archivierungskonzept einflie\xDF\ + en." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A2 + name: Entwicklung eines Archivierungskonzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2 + ref_id: OPS.1.2.2.A2.1 + description: Es MUSS definiert werden, welche Ziele mit der Archivierung erreicht + werden sollen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2 + ref_id: OPS.1.2.2.A2.2 + description: "Hierbei MUSS insbesondere ber\xFCcksichtigt werden, welche Regularien\ + \ einzuhalten sind, welche Mitarbeitende zust\xE4ndig sind und welcher Funktions-\ + \ und Leistungsumfang angestrebt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2 + ref_id: OPS.1.2.2.A2.3 + description: "Die Ergebnisse M\xDCSSEN in einem Archivierungskonzept erfasst\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2 + ref_id: OPS.1.2.2.A2.4 + description: Die Institutionsleitung MUSS in diesen Prozess einbezogen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a2 + ref_id: OPS.1.2.2.A2.5 + description: "Das Archivierungskonzept MUSS regelm\xE4\xDFig an die aktuellen\ + \ Gegebenheiten der Institution angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A3 + name: Geeignete Aufstellung von Archivsystemen und Lagerung von Archivmedien + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a3 + ref_id: OPS.1.2.2.A3.1 + description: "Die IT-Komponenten eines Archivsystems M\xDCSSEN in gesicherten\ + \ R\xE4umen aufgestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a3 + ref_id: OPS.1.2.2.A3.2 + description: "Es MUSS sichergestellt sein, dass nur berechtigte Personen die\ + \ R\xE4ume betreten d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a3 + ref_id: OPS.1.2.2.A3.3 + description: "Archivspeichermedien M\xDCSSEN geeignet gelagert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A4 + name: Konsistente Indizierung von Daten bei der Archivierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a4 + ref_id: OPS.1.2.2.A4.1 + description: "Alle in einem Archiv abgelegten Daten, Dokumente und Datens\xE4\ + tze M\xDCSSEN eindeutig indiziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a4 + ref_id: OPS.1.2.2.A4.2 + description: "Dazu MUSS bereits w\xE4hrend der Konzeption festgelegt werden,\ + \ welche Struktur und welchen Umfang die Indexangaben f\xFCr ein Archiv haben\ + \ sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A5 + name: "Regelm\xE4\xDFige Aufbereitung von archivierten Datenbest\xE4nden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5 + ref_id: OPS.1.2.2.A5.1 + description: "\xDCber den gesamten Archivierungszeitraum hinweg MUSS sichergestellt\ + \ werden, dass" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5 + ref_id: OPS.1.2.2.A5.2 + description: "\u2022 das verwendete Datenformat von den benutzten Anwendungen\ + \ verarbeitet werden kann," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5 + ref_id: OPS.1.2.2.A5.3 + description: "\u2022 die gespeicherten Daten auch zuk\xFCnftig lesbar und so\ + \ reproduzierbar sind, dass Semantik und Beweiskraft beibehalten werden," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5 + ref_id: OPS.1.2.2.A5.4 + description: "\u2022 das benutzte Dateisystem auf dem Speichermedium von allen\ + \ beteiligten Komponenten verarbeitet werden kann," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5 + ref_id: OPS.1.2.2.A5.5 + description: "\u2022 die Speichermedien jederzeit technisch einwandfrei gelesen\ + \ werden k\xF6nnen sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a5 + ref_id: OPS.1.2.2.A5.6 + description: "\u2022 die verwendeten kryptografischen Verfahren zur Verschl\xFC\ + sselung und zum Beweiswerterhalt mittels digitaler Signatur, Siegel, Zeitstempel\ + \ oder technischen Beweisdaten (Evidence Records) dem Stand der Technik entsprechen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A6 + name: "Schutz der Integrit\xE4t der Indexdatenbank von Archivsystemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a6 + ref_id: OPS.1.2.2.A6.1 + description: "Die Integrit\xE4t der Indexdatenbank MUSS sichergestellt und \xFC\ + berpr\xFCfbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a6 + ref_id: OPS.1.2.2.A6.2 + description: "Au\xDFerdem MUSS die Indexdatenbank regelm\xE4\xDFig gesichert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a6 + ref_id: OPS.1.2.2.A6.3 + description: "Die Datensicherungen M\xDCSSEN wiederherstellbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a6 + ref_id: OPS.1.2.2.A6.4 + description: "Mittlere und gro\xDFe Archive SOLLTEN \xFCber redundante Indexdatenbanken\ + \ verf\xFCgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A7 + name: "Regelm\xE4\xDFige Datensicherung der System- und Archivdaten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a7 + ref_id: OPS.1.2.2.A7.1 + description: "Alle Archivdaten, die zugeh\xF6rigen Indexdatenbanken sowie die\ + \ Systemdaten M\xDCSSEN regelm\xE4\xDFig gesichert werden (siehe CON.3 Datensicherungskonzept)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A8 + name: Protokollierung der Archivzugriffe + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8 + ref_id: OPS.1.2.2.A8.1 + description: "Alle Zugriffe auf elektronische Archive M\xDCSSEN protokolliert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8 + ref_id: OPS.1.2.2.A8.2 + description: "Daf\xFCr SOLLTEN Datum, Uhrzeit, Benutzender, Client und die ausgef\xFC\ + hrten Aktionen sowie Fehlermeldungen aufgezeichnet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8 + ref_id: OPS.1.2.2.A8.3 + description: Im Archivierungskonzept SOLLTE festgelegt werden, wie lange die + Protokolldaten aufbewahrt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8 + ref_id: OPS.1.2.2.A8.4 + description: "Die Protokolldaten der Archivzugriffe SOLLTEN regelm\xE4\xDFig\ + \ ausgewertet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8 + ref_id: OPS.1.2.2.A8.5 + description: Dabei SOLLTEN die institutionsinternen Vorgaben beachtet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8 + ref_id: OPS.1.2.2.A8.6 + description: "Auch SOLLTE definiert sein, welche Ereignisse welchen Mitarbeitenden\ + \ angezeigt werden, wie z. B. Systemfehler, Timeouts oder wenn Datens\xE4\ + tze kopiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a8 + ref_id: OPS.1.2.2.A8.7 + description: "Kritische Ereignisse SOLLTEN sofort nach der Erkennung gepr\xFC\ + ft und, falls n\xF6tig, weiter eskaliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A9 + name: "Auswahl geeigneter Datenformate f\xFCr die Archivierung von Dokumenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9 + ref_id: OPS.1.2.2.A9.1 + description: "F\xFCr die Archivierung MUSS ein geeignetes Datenformat ausgew\xE4\ + hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9 + ref_id: OPS.1.2.2.A9.2 + description: "Es MUSS gew\xE4hrleisten, dass sich Archivdaten sowie ausgew\xE4\ + hlte Merkmale des urspr\xFCnglichen Dokumentmediums langfristig und originalgetreu\ + \ reproduzieren lassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9 + ref_id: OPS.1.2.2.A9.3 + description: "Die Dokumentstruktur des ausgew\xE4hlten Datenformats MUSS eindeutig\ + \ interpretierbar und elektronisch verarbeitbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9 + ref_id: OPS.1.2.2.A9.4 + description: "Die Syntax und Semantik der verwendeten Datenformate SOLLTE dokumentiert\ + \ und von einer Standardisierungsorganisation ver\xF6ffentlicht sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a9 + ref_id: OPS.1.2.2.A9.5 + description: "Es SOLLTE f\xFCr eine beweis- und revisionssichere Archivierung\ + \ ein verlustfreies Bildkompressionsverfahren benutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A10 + name: "Erstellung einer Richtlinie f\xFCr die Nutzung von Archivsystemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.1 + description: Es SOLLTE sichergestellt werden, dass Mitarbeitende das Archivsystem + so benutzen, wie es im Archivierungskonzept vorgesehen ist. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.2 + description: Dazu SOLLTE eine Administrations- und eine Benutzungsrichtlinie + erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.3 + description: 'Die Administrationsrichtlinie SOLLTE folgende Punkte enthalten:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.4 + description: "\u2022 Festlegung der Verantwortung f\xFCr Betrieb und Administration," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.5 + description: "\u2022 Vereinbarungen \xFCber Leistungsparameter beim Betrieb\ + \ (unter anderem Service Level Agreements)," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.6 + description: "\u2022 Modalit\xE4ten der Vergabe von Zutritts- und Zugriffsrechten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.7 + description: "\u2022 Modalit\xE4ten der Vergabe von Zugangsrechten zu den vom\ + \ Archiv bereitgestellten Diensten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.8 + description: "\u2022 Regelungen zum Umgang mit archivierten Daten und Archivmedien," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.9 + description: "\u2022 \xDCberwachung des Archivsystems und der Umgebungsbedingungen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.10 + description: "\u2022 Regelungen zur Datensicherung," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.11 + description: "\u2022 Regelungen zur Protokollierung sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a10 + ref_id: OPS.1.2.2.A10.12 + description: "\u2022 Trennung von Produzenten und Konsumenten (OAIS-Modell)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A11 + name: Einweisung in die Administration und Bedienung des Archivsystems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.1 + description: "Die zust\xE4ndigen Mitarbeitende des IT-Betriebs und die Benutzenden\ + \ SOLLTEN f\xFCr ihren Aufgabenbereich geschult werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.2 + description: 'Die Schulung der Mitarbeitenden des IT-Betriebs SOLLTE folgende + Themen umfassen:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.3 + description: "\u2022 Systemarchitektur und Sicherheitsmechanismen des verwendeten\ + \ Archivsystems und des darunterliegenden Betriebssystems," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.4 + description: "\u2022 Installation und Bedienung des Archivsystems und Umgang\ + \ mit Archivmedien," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.5 + description: "\u2022 Dokumentation der Administrationst\xE4tigkeiten sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.6 + description: "\u2022 Eskalationsprozeduren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.7 + description: 'Die Schulung der Benutzende SOLLTE folgende Themen umfassen:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.8 + description: "\u2022 Umgang mit dem Archivsystem," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.9 + description: "\u2022 Bedienung des Archivsystems sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.10 + description: "\u2022 rechtliche Rahmenbedingungen der Archivierung." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a11 + ref_id: OPS.1.2.2.A11.11 + description: "Die Durchf\xFChrung der Schulungen sowie die Teilnahme SOLLTEN\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A12 + name: "\xDCberwachung der Speicherressourcen von Archivmedien" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a12 + ref_id: OPS.1.2.2.A12.1 + description: "Die auf den Archivmedien vorhandene freie Speicherkapazit\xE4\ + t SOLLTE kontinuierlich \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a12 + ref_id: OPS.1.2.2.A12.2 + description: "Sobald ein definierter Grenzwert unterschritten wird, M\xDCSSEN\ + \ zust\xE4ndige Mitarbeitende automatisch alarmiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a12 + ref_id: OPS.1.2.2.A12.3 + description: Die Alarmierung SOLLTE rollenbezogen erfolgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a12 + ref_id: OPS.1.2.2.A12.4 + description: "Es M\xDCSSEN immer ausreichend leere Archivmedien verf\xFCgbar\ + \ sein, um Speicherengp\xE4ssen schnell vorbeugen zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A13 + name: "Regelm\xE4\xDFige Revision der Archivierungsprozesse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a13 + ref_id: OPS.1.2.2.A13.1 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Archivierungsprozesse\ + \ noch korrekt und ordnungsgem\xE4\xDF funktionieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a13 + ref_id: OPS.1.2.2.A13.2 + description: "Dazu SOLLTE eine Checkliste erstellt werden, die Fragen zu Verantwortlichkeiten,\ + \ Organisationsprozessen, zum Einsatz der Archivierung, zur Redundanz der\ + \ Archivdaten, zur Administration und zur technischen Beurteilung des Archivsystems\ + \ enth\xE4lt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a13 + ref_id: OPS.1.2.2.A13.3 + description: Die Auditergebnisse SOLLTEN nachvollziehbar dokumentiert und mit + dem Soll-Zustand abgeglichen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a13 + ref_id: OPS.1.2.2.A13.4 + description: Abweichungen SOLLTE nachgegangen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A14 + name: "Regelm\xE4\xDFige Beobachtung des Marktes f\xFCr Archivsysteme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14 + ref_id: OPS.1.2.2.A14.1 + description: "Der Markt f\xFCr Archivsysteme SOLLTE regelm\xE4\xDFig und systematisch\ + \ beobachtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14 + ref_id: OPS.1.2.2.A14.2 + description: 'Dabei SOLLTEN unter anderem folgende Kriterien beobachtet werden:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14 + ref_id: OPS.1.2.2.A14.3 + description: "\u2022 Ver\xE4nderungen bei Standards," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14 + ref_id: OPS.1.2.2.A14.4 + description: "\u2022 Wechsel der Technik bei herstellenden Unternehmen von Hard-\ + \ und Software," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14 + ref_id: OPS.1.2.2.A14.5 + description: "\u2022 ver\xF6ffentlichte Sicherheitsl\xFCcken oder Schwachstellen\ + \ sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a14 + ref_id: OPS.1.2.2.A14.6 + description: "\u2022 der Verlust der Sicherheitseignung bei kryptografischen\ + \ Algorithmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A15 + name: "Regelm\xE4\xDFige Aufbereitung von kryptografisch gesicherten Daten bei\ + \ der Archivierung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a15 + ref_id: OPS.1.2.2.A15.1 + description: "Es SOLLTE kontinuierlich beobachtet werden, wie sich das Gebiet\ + \ der Kryptografie entwickelt, um beurteilen zu k\xF6nnen, ob ein Algorithmus\ + \ weiterhin zuverl\xE4ssig und ausreichend sicher ist (siehe auch OPS.1.2.2.A20\ + \ Geeigneter Einsatz kryptografischer Verfahren bei der Archivierung)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a15 + ref_id: OPS.1.2.2.A15.2 + description: Archivdaten, die mit kryptografischen Verfahren gesichert wurden, + die sich in absehbarer Zeit nicht mehr zur Sicherung eignen werden, SOLLTEN + rechtzeitig mit geeigneten Verfahren neu gesichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A16 + name: "Regelm\xE4\xDFige Erneuerung technischer Archivsystem-Komponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16 + ref_id: OPS.1.2.2.A16.1 + description: "Archivsysteme SOLLTEN \xFCber lange Zeitr\xE4ume auf dem aktuellen\ + \ technischen Stand gehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16 + ref_id: OPS.1.2.2.A16.2 + description: "Neue Hard- und Software SOLLTE vor der Installation in einem laufenden\ + \ Archivsystem ausf\xFChrlich getestet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16 + ref_id: OPS.1.2.2.A16.3 + description: "Wenn neue Komponenten in Betrieb genommen oder neue Dateiformate\ + \ eingef\xFChrt werden, SOLLTE ein Migrationskonzept erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16 + ref_id: OPS.1.2.2.A16.4 + description: "Darin SOLLTEN alle \xC4nderungen, Tests und erwarteten Testergebnisse\ + \ beschrieben sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16 + ref_id: OPS.1.2.2.A16.5 + description: Die Konvertierung der einzelnen Daten SOLLTE dokumentiert werden + (Transfervermerk). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a16 + ref_id: OPS.1.2.2.A16.6 + description: "Wenn Archivdaten in neue Formate konvertiert werden, SOLLTE gepr\xFC\ + ft werden, ob die Daten aufgrund rechtlicher Anforderungen zus\xE4tzlich in\ + \ ihren urspr\xFCnglichen Formaten zu archivieren sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A17 + name: Auswahl eines geeigneten Archivsystems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a17 + ref_id: OPS.1.2.2.A17.1 + description: "Ein neues Archivsystem SOLLTE immer auf Basis der im Archivierungskonzept\ + \ beschriebenen Vorgaben ausgew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a17 + ref_id: OPS.1.2.2.A17.2 + description: "Es SOLLTE die dort formulierten Anforderungen erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A18 + name: Verwendung geeigneter Archivmedien + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18 + ref_id: OPS.1.2.2.A18.1 + description: "F\xFCr die Archivierung SOLLTEN geeignete Medien ausgew\xE4hlt\ + \ und benutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18 + ref_id: OPS.1.2.2.A18.2 + description: "Dabei SOLLTEN folgende Aspekte ber\xFCcksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18 + ref_id: OPS.1.2.2.A18.3 + description: "\u2022 das zu archivierende Datenvolumen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18 + ref_id: OPS.1.2.2.A18.4 + description: "\u2022 die mittleren Zugriffszeiten sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18 + ref_id: OPS.1.2.2.A18.5 + description: "\u2022 die mittleren gleichzeitigen Zugriffe auf das Archivsystem." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a18 + ref_id: OPS.1.2.2.A18.6 + description: "Ebenfalls SOLLTEN die Archivmedien die Anforderungen an eine Langzeitarchivierung\ + \ hinsichtlich Revisionssicherheit und Lebensdauer erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A19 + name: "Regelm\xE4\xDFige Funktions- und Recoverytests bei der Archivierung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19 + ref_id: OPS.1.2.2.A19.1 + description: "F\xFCr die Archivierung SOLLTEN regelm\xE4\xDFige Funktions- und\ + \ Recoverytests durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19 + ref_id: OPS.1.2.2.A19.2 + description: "Die Archivierungsdatentr\xE4ger SOLLTEN mindestens einmal j\xE4\ + hrlich daraufhin \xFCberpr\xFCft werden, ob sie noch lesbar und integer sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19 + ref_id: OPS.1.2.2.A19.3 + description: "F\xFCr die Fehlerbehebung SOLLTEN geeignete Prozesse definiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19 + ref_id: OPS.1.2.2.A19.4 + description: "Weiterhin SOLLTEN die Hardwarekomponenten des Archivsystems regelm\xE4\ + \xDFig auf ihre einwandfreie Funktion hin gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a19 + ref_id: OPS.1.2.2.A19.5 + description: "Es SOLLTE regelm\xE4\xDFig gepr\xFCft werden, ob alle Archivierungsprozesse\ + \ fehlerfrei funktionieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A20 + name: Geeigneter Einsatz kryptografischer Verfahren bei der Archivierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a20 + ref_id: OPS.1.2.2.A20.1 + description: "Um lange Aufbewahrungsfristen abdecken zu k\xF6nnen, SOLLTEN Archivdaten\ + \ nur mit kryptografischen Verfahren auf Basis aktueller Standards und Normen\ + \ gesichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2 + ref_id: OPS.1.2.2.A21 + name: "\xDCbertragung von Papierdaten in elektronische Archive" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.2.a21 + ref_id: OPS.1.2.2.A21.1 + description: "Werden z. B. Dokumente auf Papier digitalisiert und in ein elektronisches\ + \ Archiv \xFCberf\xFChrt, SOLLTE sichergestellt werden, dass die digitale\ + \ Kopie mit dem Originaldokument bildlich und inhaltlich \xFCbereinstimmt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.2.4 + name: Telearbeit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4 + ref_id: OPS.1.2.4.A1 + name: "Regelungen f\xFCr Telearbeit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a1 + ref_id: OPS.1.2.4.A1.1 + description: "Alle relevanten Aspekte der Telearbeit M\xDCSSEN geregelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a1 + ref_id: OPS.1.2.4.A1.2 + description: "Zu Informationszwecken M\xDCSSEN den Telearbeitenden die geltenden\ + \ Regelungen oder ein daf\xFCr vorgesehenes Merkblatt ausgeh\xE4ndigt werden,\ + \ das die zu beachtenden Sicherheitsma\xDFnahmen erl\xE4utert." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a1 + ref_id: OPS.1.2.4.A1.3 + description: "Alle strittigen Punkte M\xDCSSEN entweder durch Betriebsvereinbarungen\ + \ oder durch zus\xE4tzlich zum Arbeitsvertrag getroffene individuelle Vereinbarungen\ + \ zwischen dem Mitarbeitenden und der Institution geregelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a1 + ref_id: OPS.1.2.4.A1.4 + description: "Die Regelungen M\xDCSSEN regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4 + ref_id: OPS.1.2.4.A2 + name: Sicherheitstechnische Anforderungen an den Telearbeitsrechner + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a2 + ref_id: OPS.1.2.4.A2.1 + description: "Es M\xDCSSEN sicherheitstechnische Anforderungen festgelegt werden,\ + \ die ein IT-System f\xFCr die Telearbeit erf\xFCllen muss." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a2 + ref_id: OPS.1.2.4.A2.2 + description: Es MUSS sichergestellt werden, dass nur autorisierte Personen Zugang + zu den Telearbeitsrechnern haben. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a2 + ref_id: OPS.1.2.4.A2.3 + description: "Dar\xFCber hinaus MUSS der Telearbeitsrechner so abgesichert werden,\ + \ dass er nur f\xFCr autorisierte Zwecke benutzt werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4 + ref_id: OPS.1.2.4.A5 + name: Sensibilisierung und Schulung der Mitarbeitenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a5 + ref_id: OPS.1.2.4.A5.1 + description: "Anhand eines Leitfadens M\xDCSSEN die Mitarbeitenden f\xFCr die\ + \ Gefahren sensibilisiert werden, die mit der Telearbeit verbunden sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a5 + ref_id: OPS.1.2.4.A5.2 + description: "Au\xDFerdem M\xDCSSEN sie in die entsprechenden Sicherheitsma\xDF\ + nahmen der Institution eingewiesen und im Umgang mit diesen geschult werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a5 + ref_id: OPS.1.2.4.A5.3 + description: "Die Schulungs- und Sensibilisierungsma\xDFnahmen f\xFCr Mitarbeitenden\ + \ SOLLTEN regelm\xE4\xDFig wiederholt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4 + ref_id: OPS.1.2.4.A6 + name: "Erstellen eines Sicherheitskonzeptes f\xFCr Telearbeit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a6 + ref_id: OPS.1.2.4.A6.1 + description: "Es SOLLTE ein Sicherheitskonzept f\xFCr die Telearbeit erstellt\ + \ werden, das Sicherheitsziele, Schutzbedarf, Sicherheitsanforderungen sowie\ + \ Risiken beschreibt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a6 + ref_id: OPS.1.2.4.A6.2 + description: "Das Konzept SOLLTE regelm\xE4\xDFig aktualisiert und \xFCberarbeitet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a6 + ref_id: OPS.1.2.4.A6.3 + description: "Das Sicherheitskonzept zur Telearbeit SOLLTE auf das \xFCbergreifende\ + \ Sicherheitskonzept der Institution abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4 + ref_id: OPS.1.2.4.A7 + name: "Regelung der Nutzung von Kommunikationsm\xF6glichkeiten bei Telearbeit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a7 + ref_id: OPS.1.2.4.A7.1 + description: "Es SOLLTE klar geregelt werden, welche Kommunikationsm\xF6glichkeiten\ + \ bei der Telearbeit unter welchen Rahmenbedingungen genutzt werden d\xFC\ + rfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a7 + ref_id: OPS.1.2.4.A7.2 + description: Die dienstliche und private Nutzung von Internetdiensten bei der + Telearbeit SOLLTE geregelt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a7 + ref_id: OPS.1.2.4.A7.3 + description: "Dabei SOLLTE auch gekl\xE4rt werden, ob eine private Nutzung generell\ + \ erlaubt oder unterbunden wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4 + ref_id: OPS.1.2.4.A8 + name: Informationsfluss zwischen Mitarbeitenden und Institution + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a8 + ref_id: OPS.1.2.4.A8.1 + description: "Ein regelm\xE4\xDFiger innerbetrieblicher Informationsaustausch\ + \ zwischen den Mitarbeitenden und der Institution SOLLTE gew\xE4hrleistet\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a8 + ref_id: OPS.1.2.4.A8.2 + description: "Alle Mitarbeitenden SOLLTEN zeitnah \xFCber ge\xE4nderte Sicherheitsanforderungen\ + \ und andere sicherheitsrelevante Aspekte informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a8 + ref_id: OPS.1.2.4.A8.3 + description: "Allen Kollegen und Kolleginnen der jeweiligen Mitarbeitenden SOLLTE\ + \ bekannt sein, wann und wo diese erreicht werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a8 + ref_id: OPS.1.2.4.A8.4 + description: "Technische und organisatorische Telearbeitsregelungen zur Aufgabenbew\xE4\ + ltigung, zu Sicherheitsvorf\xE4llen und sonstigen Problemen SOLLTEN geregelt\ + \ und an die Mitarbeitenden kommuniziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4 + ref_id: OPS.1.2.4.A9 + name: "Betreuungs- und Wartungskonzept f\xFCr Telearbeitspl\xE4tze" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a9 + ref_id: OPS.1.2.4.A9.1 + description: "F\xFCr Telearbeitspl\xE4tze SOLLTE ein spezielles Betreuungs-\ + \ und Wartungskonzept erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a9 + ref_id: OPS.1.2.4.A9.2 + description: "Darin SOLLTEN folgende Aspekte geregelt werden: Kontaktperson\ + \ des IT-Betriebs, Wartungstermine, Fernwartung, Transport der IT-Ger\xE4\ + te und Einf\xFChrung von Standard-Telearbeitsrechnern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a9 + ref_id: OPS.1.2.4.A9.3 + description: "Damit die Mitarbeitenden einsatzf\xE4hig bleiben, SOLLTEN f\xFC\ + r sie Kontaktpersonen f\xFCr Hard- und Softwareprobleme benannt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4 + ref_id: OPS.1.2.4.A10 + name: "Durchf\xFChrung einer Anforderungsanalyse f\xFCr den Telearbeitsplatz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a10 + ref_id: OPS.1.2.4.A10.1 + description: "Bevor ein Telearbeitsplatz eingerichtet wird, SOLLTE eine Anforderungsanalyse\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a10 + ref_id: OPS.1.2.4.A10.2 + description: "Daraus SOLLTE z. B. hervorgehen, welche Hard- und Software-Komponenten\ + \ f\xFCr den Telearbeitsplatz ben\xF6tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a10 + ref_id: OPS.1.2.4.A10.3 + description: Die Anforderungen an den jeweiligen Telearbeitsplatz SOLLTEN mit + den IT-Verantwortlichen abgestimmt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.4.a10 + ref_id: OPS.1.2.4.A10.4 + description: Es SOLLTE immer festgestellt und dokumentiert werden, welchen Schutzbedarf + die am Telearbeitsplatz verarbeiteten Informationen haben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.2.5 + name: Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A1 + name: Planung des Einsatzes der Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a1 + ref_id: OPS.1.2.5.A1.1 + description: Der Einsatz der Fernwartung MUSS an die Institution angepasst werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a1 + ref_id: OPS.1.2.5.A1.2 + description: Die Fernwartung MUSS hinsichtlich technischer und organisatorischer + Aspekte bedarfsgerecht geplant werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a1 + ref_id: OPS.1.2.5.A1.3 + description: "Dabei MUSS mindestens ber\xFCcksichtigt werden, welche IT-Systeme\ + \ ferngewartet werden sollen und wer daf\xFCr zust\xE4ndig ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A2 + name: Sicherer Verbindungsaufbau bei der Fernwartung von Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a2 + ref_id: OPS.1.2.5.A2.1 + description: Wird per Fernwartung auf Desktop-Umgebungen von Clients zugegriffen, + MUSS die Fernwartungssoftware so konfiguriert sein, dass sie eine Verbindung + erst nach expliziter Zustimmung der Benutzenden aufbaut. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A3 + name: Absicherung der Schnittstellen zur Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3 + ref_id: OPS.1.2.5.A3.1 + description: "Die m\xF6glichen Zug\xE4nge und Kommunikationsverbindungen f\xFC\ + r die Fernwartung M\xDCSSEN auf das notwendige Ma\xDF beschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3 + ref_id: OPS.1.2.5.A3.2 + description: "Alle Fernwartungsverbindungen M\xDCSSEN nach dem Fernzugriff getrennt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3 + ref_id: OPS.1.2.5.A3.3 + description: "Es MUSS sichergestellt werden, dass Fernwartungssoftware nur auf\ + \ IT-Systemen installiert ist, auf denen sie ben\xF6tigt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3 + ref_id: OPS.1.2.5.A3.4 + description: "Fernwartungsverbindungen \xFCber nicht vertrauensw\xFCrdige Netze\ + \ M\xDCSSEN verschl\xFCsselt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a3 + ref_id: OPS.1.2.5.A3.5 + description: "Alle anderen Fernwartungsverbindungen SOLLTEN verschl\xFCsselt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A5 + name: Einsatz von Online-Diensten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a5 + ref_id: OPS.1.2.5.A5.1 + description: "Die Institution SOLLTE festlegen, unter welchen Umst\xE4nden Online-Dienste\ + \ zur Fernwartung genutzt werden d\xFCrfen, bei denen die Verbindung \xFC\ + ber einen externen Server hergestellt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a5 + ref_id: OPS.1.2.5.A5.2 + description: "Der Einsatz solcher Dienste SOLLTE generell auf m\xF6glichst wenige\ + \ F\xE4lle beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a5 + ref_id: OPS.1.2.5.A5.3 + description: Die IT-Systeme SOLLTEN keine automatisierten Verbindungen zum Online-Dienst + aufbauen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a5 + ref_id: OPS.1.2.5.A5.4 + description: "Es SOLLTE sichergestellt werden, dass der eingesetzte Online-Dienst\ + \ die \xFCbertragenen Informationen Ende-zu-Ende-verschl\xFCsselt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A6 + name: "Erstellung einer Richtlinie f\xFCr die Fernwartung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a6 + ref_id: OPS.1.2.5.A6.1 + description: Die Institution SOLLTE eine Richtlinie zur Fernwartung erstellen, + in der alle relevanten Regelungen zur Fernwartung dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a6 + ref_id: OPS.1.2.5.A6.2 + description: "Die Richtlinie SOLLTE allen Zust\xE4ndigen bekannt sein, die an\ + \ der Konzeption, dem Aufbau und dem Betrieb der Fernwartung beteiligt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A7 + name: Dokumentation bei der Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a7 + ref_id: OPS.1.2.5.A7.1 + description: Die Fernwartung SOLLTE geeignet dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a7 + ref_id: OPS.1.2.5.A7.2 + description: "Aus der Dokumentation SOLLTE hervorgehen, welche Fernwartungszug\xE4\ + nge existieren und ob diese aktiviert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a7 + ref_id: OPS.1.2.5.A7.3 + description: "Die Dokumente SOLLTEN an geeigneten Orten und vor unberechtigtem\ + \ Zugriff gesch\xFCtzt abgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a7 + ref_id: OPS.1.2.5.A7.4 + description: "Die Dokumente SOLLTEN im Rahmen des Notfallmanagements zur Verf\xFC\ + gung stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A8 + name: Sichere Protokolle bei der Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a8 + ref_id: OPS.1.2.5.A8.1 + description: Nur als sicher eingestufte Kommunikationsprotokolle SOLLTEN eingesetzt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a8 + ref_id: OPS.1.2.5.A8.2 + description: "Daf\xFCr SOLLTEN sichere kryptografische Verfahren verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a8 + ref_id: OPS.1.2.5.A8.3 + description: "Die St\xE4rke der verwendeten kryptografischen Verfahren und Schl\xFC\ + ssel SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft und bei Bedarf angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a8 + ref_id: OPS.1.2.5.A8.4 + description: "Wird auf die Fernwartungszug\xE4nge von IT-Systemen im internen\ + \ Netz \xFCber ein \xF6ffentliches Datennetz zugegriffen, SOLLTE ein abgesichertes\ + \ Virtuelles Privates Netz (VPN) genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A9 + name: Auswahl und Beschaffung geeigneter Fernwartungswerkzeuge + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a9 + ref_id: OPS.1.2.5.A9.1 + description: Die Auswahl geeigneter Fernwartungswerkzeuge SOLLTE sich aus den + betrieblichen, sicherheitstechnischen und datenschutzrechtlichen Anforderungen + der Institution ergeben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a9 + ref_id: OPS.1.2.5.A9.2 + description: Alle Beschaffungsentscheidungen SOLLTEN mit den System- und Anwendungsverantwortlichen + sowie dem oder der Informationssicherheitsbeauftragten abgestimmt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A10 + name: Umgang mit Fernwartungswerkzeugen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10 + ref_id: OPS.1.2.5.A10.1 + description: "Es SOLLTEN organisatorische Verwaltungsprozesse zum Umgang mit\ + \ den ausgew\xE4hlten Fernwartungswerkzeugen etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10 + ref_id: OPS.1.2.5.A10.2 + description: "Es SOLLTE eine Bedienungsanleitung f\xFCr den Umgang mit den Fernwartungswerkzeugen\ + \ vorliegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10 + ref_id: OPS.1.2.5.A10.3 + description: "Erg\xE4nzend zu den allgemeinen Schulungsma\xDFnahmen SOLLTEN\ + \ Musterabl\xE4ufe f\xFCr die passive und die aktive Fernwartung erstellt\ + \ und kommuniziert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10 + ref_id: OPS.1.2.5.A10.4 + description: "Zus\xE4tzlich zu den allgemeinen Schulungsma\xDFnahmen SOLLTE\ + \ der IT-Betrieb besonders im Umgang mit den Fernwartungswerkzeugen sensibilisiert\ + \ und geschult werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a10 + ref_id: OPS.1.2.5.A10.5 + description: "Es SOLLTE ein Ansprechpartner oder eine Ansprechpartnerin f\xFC\ + r alle fachlichen Fragen zu den Fernwartungswerkzeugen benannt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A14 + name: Dedizierte Clients und Konten bei der Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a14 + ref_id: OPS.1.2.5.A14.1 + description: "Zur Fernwartung SOLLTEN IT-Systeme eingesetzt werden, die ausschlie\xDF\ + lich zur Administration von anderen IT-Systemen dienen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a14 + ref_id: OPS.1.2.5.A14.2 + description: Alle weiteren Funktionen auf diesen IT-Systemen SOLLTEN deaktiviert + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a14 + ref_id: OPS.1.2.5.A14.3 + description: "Die Netzkommunikation der Administrationssysteme SOLLTE so eingeschr\xE4\ + nkt werden, dass nur Verbindungen zu IT-Systemen m\xF6glich sind, die administriert\ + \ werden sollen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a14 + ref_id: OPS.1.2.5.A14.4 + description: "F\xFCr Fernwartungszug\xE4nge SOLLTEN dedizierte Konten verwendet\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A17 + name: Authentisierungsmechanismen bei der Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a17 + ref_id: OPS.1.2.5.A17.1 + description: "F\xFCr die Fernwartung SOLLTEN Mehr-Faktor-Verfahren zur Authentisierung\ + \ eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a17 + ref_id: OPS.1.2.5.A17.2 + description: "Die Auswahl der Authentisierungsmethode und die Gr\xFCnde, die\ + \ zu der Auswahl gef\xFChrt haben, SOLLTEN dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a17 + ref_id: OPS.1.2.5.A17.3 + description: "Fernwartungszug\xE4nge SOLLTEN im Identit\xE4ts- und Berechtigungsmanagement\ + \ der Institution ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A19 + name: Fernwartung durch Dritte + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19 + ref_id: OPS.1.2.5.A19.1 + description: "Wird die Fernwartung von Externen durchgef\xFChrt, SOLLTEN alle\ + \ Fernwartungsaktivit\xE4ten von internen Mitarbeitenden beobachtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19 + ref_id: OPS.1.2.5.A19.2 + description: "Alle Fernwartungsvorg\xE4nge durch Dritte SOLLTEN aufgezeichnet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19 + ref_id: OPS.1.2.5.A19.3 + description: "Mit externem Wartungspersonal M\xDCSSEN vertragliche Regelungen\ + \ \xFCber die Sicherheit der betroffenen IT-Systeme und Informationen geschlossen\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19 + ref_id: OPS.1.2.5.A19.4 + description: Die Pflichten und Kompetenzen des externen Wartungspersonals SOLLTEN + in den vertraglichen Regelungen festgehalten werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19 + ref_id: OPS.1.2.5.A19.5 + description: "Sollten Dienstleistende mehrere Kunden und Kundinnen fernwarten,\ + \ MUSS gew\xE4hrleistet sein, dass die Netze der Kunden und Kundinnen nicht\ + \ miteinander verbunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a19 + ref_id: OPS.1.2.5.A19.6 + description: "Die Fernwartungsschnittstellen SOLLTEN so konfiguriert sein, dass\ + \ es Dienstleistenden nur m\xF6glich ist, auf die IT-Systeme und Netzsegmente\ + \ zuzugreifen, die f\xFCr seine Arbeit ben\xF6tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A20 + name: Betrieb der Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a20 + ref_id: OPS.1.2.5.A20.1 + description: "Ein Meldeprozess f\xFCr Support- und Fernwartungsanliegen SOLLTE\ + \ etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a20 + ref_id: OPS.1.2.5.A20.2 + description: Es SOLLTEN Mechanismen zur Erkennung und Abwehr von hochvolumigen + Angriffen, TCP-State-Exhaustion-Angriffen und Angriffen auf Applikationsebene + implementiert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a20 + ref_id: OPS.1.2.5.A20.3 + description: "Alle Fernwartungsvorg\xE4nge SOLLTEN protokolliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A21 + name: "Erstellung eines Notfallplans f\xFCr den Ausfall der Fernwartung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a21 + ref_id: OPS.1.2.5.A21.1 + description: "Es SOLLTE ein Konzept entwickelt werden, wie die Folgen eines\ + \ Ausfalls von Fernwartungskomponenten minimiert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a21 + ref_id: OPS.1.2.5.A21.2 + description: Dieses SOLLTE festhalten, wie im Falle eines Ausfalls zu reagieren + ist. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a21 + ref_id: OPS.1.2.5.A21.3 + description: "Durch den Notfallplan SOLLTE sichergestellt sein, dass St\xF6\ + rungen, Sch\xE4den und Folgesch\xE4den minimiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a21 + ref_id: OPS.1.2.5.A21.4 + description: "Au\xDFerdem SOLLTE festgelegt werden, wie eine zeitnahe Wiederherstellung\ + \ des Normalbetriebs erfolgen kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A22 + name: Redundante Kommunikationsverbindungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a22 + ref_id: OPS.1.2.5.A22.1 + description: "F\xFCr Fernwartungszug\xE4nge SOLLTEN redundante Kommunikationsverbindungen\ + \ eingerichtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a22 + ref_id: OPS.1.2.5.A22.2 + description: Die Institution SOLLTE Anbindungen zum Out-Of-Band-Management vorhalten. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A24 + name: Absicherung integrierter Fernwartungssysteme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24 + ref_id: OPS.1.2.5.A24.1 + description: "Bei der Beschaffung von neuen IT-Systemen SOLLTE gepr\xFCft werden,\ + \ ob diese IT-Systeme oder einzelne Komponenten der IT-Systeme \xFCber Funktionen\ + \ zur Fernwartung verf\xFCgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24 + ref_id: OPS.1.2.5.A24.2 + description: Werden diese Funktionen nicht verwendet, SOLLTEN sie deaktiviert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24 + ref_id: OPS.1.2.5.A24.3 + description: "Die Funktionen SOLLTEN ebenfalls deaktiviert werden, wenn sie\ + \ durch bekannte Sicherheitsl\xFCcken gef\xE4hrdet sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24 + ref_id: OPS.1.2.5.A24.4 + description: "Werden Fernwartungsfunktionen verwendet, die in die Firmware einzelner\ + \ Komponenten integriert sind, SOLLTEN deren Funktionen und der Zugriff darauf\ + \ so weit wie m\xF6glich eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a24 + ref_id: OPS.1.2.5.A24.5 + description: Die Fernwartungsfunktionen SOLLTEN nur aus einem getrennten Managementnetz + erreichbar sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5 + ref_id: OPS.1.2.5.A25 + name: Entkopplung der Kommunikation bei der Fernwartung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a25 + ref_id: OPS.1.2.5.A25.1 + description: "Direkte Fernwartungszugriffe von einem Fernwartungs-Client au\xDF\ + erhalb der Managementnetze auf ein IT-System SOLLTEN vermieden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a25 + ref_id: OPS.1.2.5.A25.2 + description: Ist ein solcher Zugriff notwendig, SOLLTE die Kommunikation entkoppelt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a25 + ref_id: OPS.1.2.5.A25.3 + description: Dazu SOLLTEN Sprungserver verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a25.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.5.a25 + ref_id: OPS.1.2.5.A25.4 + description: "Der Zugriff auf Sprungserver SOLLTE nur von vertrauensw\xFCrdigen\ + \ IT-Systemen aus m\xF6glich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.1.2.6 + name: NTP-Zeitsynchronisation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A1 + name: Planung des NTP- Einsatzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1 + ref_id: OPS.1.2.6.A1.1 + description: Der IT-Betrieb MUSS planen, wo und wie NTP eingesetzt wird. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1 + ref_id: OPS.1.2.6.A1.2 + description: "Dies SOLLTE vollst\xE4ndig dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1 + ref_id: OPS.1.2.6.A1.3 + description: Dabei MUSS ermittelt werden, welche Anwendungen auf eine genaue + Zeitinformation angewiesen sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1 + ref_id: OPS.1.2.6.A1.4 + description: "Die Anforderungen des Informationsverbunds hinsichtlich genauer\ + \ Zeit der IT-Systeme M\xDCSSEN definiert und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1 + ref_id: OPS.1.2.6.A1.5 + description: Der IT-Betrieb MUSS definieren, welche NTP-Server von welchen NTP-Clients + genutzt werden sollen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a1 + ref_id: OPS.1.2.6.A1.6 + description: Es MUSS festgelegt werden, ob NTP-Server im Client-Server- oder + im Broadcast-Modus arbeiten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A2 + name: Sichere Nutzung fremder Zeitquellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a2 + ref_id: OPS.1.2.6.A2.1 + description: "Falls Zeitinformationen von einem NTP-Server au\xDFerhalb des\ + \ Netzes der Institution bezogen werden, dann MUSS der IT-Betrieb beurteilen,\ + \ ob der NTP-Server hinreichend verl\xE4sslich ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a2 + ref_id: OPS.1.2.6.A2.2 + description: "Der IT-Betrieb MUSS sicherstellen, dass nur als verl\xE4sslich\ + \ eingestufte NTP-Server verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a2 + ref_id: OPS.1.2.6.A2.3 + description: Der IT-Betrieb MUSS die Nutzungsregeln des NTP-Servers kennen und + beachten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A3 + name: Sichere Konfiguration von NTP-Servern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a3 + ref_id: OPS.1.2.6.A3.1 + description: "Der IT-Betrieb MUSS den NTP-Server so konfigurieren, dass Clients\ + \ nur dann Einstellungen des NTP-Servers ver\xE4ndern k\xF6nnen, wenn dies\ + \ explizit vorgesehen ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a3 + ref_id: OPS.1.2.6.A3.2 + description: "Dar\xFCber hinaus MUSS sichergestellt werden, dass nur vertrauensw\xFC\ + rdige Clients Status-Informationen abfragen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a3 + ref_id: OPS.1.2.6.A3.3 + description: "Falls die internen NTP-Server der Institution nicht selbst hinreichend\ + \ genaue Zeitquellen nutzen, dann MUSS der IT-Betrieb diese NTP-Server so\ + \ konfigurieren, dass sie regelm\xE4\xDFig genaue Zeitinformationen von externen\ + \ NTP-Servern abfragen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A4 + name: "Nichtber\xFCcksichtigung unaufgeforderter Zeitinformationen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a4 + ref_id: OPS.1.2.6.A4.1 + description: Der IT-Betrieb MUSS alle NTP-Clients so konfigurieren, dass sie + Zeitinformationen verwerfen, die sie unaufgefordert von anderen IT-Systemen + erhalten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A5 + name: "Nutzung des Client-Server-Modus f\xFCr NTP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a5 + ref_id: OPS.1.2.6.A5.1 + description: Der IT-Betrieb SOLLTE alle IT-Systeme so konfigurieren, dass sie + den NTP-Dienst im Client-Server-Modus nutzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a5 + ref_id: OPS.1.2.6.A5.2 + description: NTP-Server SOLLTEN Zeitinformationen nur dann an Clients versenden, + wenn diese aktiv anfragen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A6 + name: "\xDCberwachung von IT-Systemen mit NTP-Nutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6 + ref_id: OPS.1.2.6.A6.1 + description: "Der IT-Betrieb SOLLTE die Verf\xFCgbarkeit, die Kapazit\xE4t und\ + \ die Systemzeit der internen NTP-Server \xFCberwachen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6 + ref_id: OPS.1.2.6.A6.2 + description: 'Der IT-Betrieb SOLLTE IT-Systeme, die ihre Zeit per NTP synchronisieren, + so konfigurieren, dass sie folgende Ereignisse protokollieren:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6 + ref_id: OPS.1.2.6.A6.3 + description: "\u2022 unerwartete Neustarts des IT-Systems," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6 + ref_id: OPS.1.2.6.A6.4 + description: "\u2022 unerwartete Neustarts des NTP-Dienstes," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6 + ref_id: OPS.1.2.6.A6.5 + description: "\u2022 Fehler im Zusammenhang mit dem NTP-Dienst sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6 + ref_id: OPS.1.2.6.A6.6 + description: "\u2022 ungew\xF6hnliche Zeitinformationen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a6 + ref_id: OPS.1.2.6.A6.7 + description: "Falls der NTP-Server von sich aus regelm\xE4\xDFig Zeitinformationen\ + \ versendet (Broadcast-Modus), dann SOLLTE der IT-Betrieb die NTP-Clients\ + \ daraufhin \xFCberwachen, ob sie ungew\xF6hnliche Zeitinformationen erhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A7 + name: Sichere Konfiguration von NTP-Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7 + ref_id: OPS.1.2.6.A7.1 + description: Der IT-Betrieb SOLLTE festlegen, welche Zeitinformationen ein IT-System + verwenden soll, wenn es neu gestartet wurde. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7 + ref_id: OPS.1.2.6.A7.2 + description: Der IT-Betrieb SOLLTE festlegen, welche Zeitinformationen ein IT-System + verwenden soll, wenn sein NTP-Dienst neu gestartet wurde. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7 + ref_id: OPS.1.2.6.A7.3 + description: Der IT-Betrieb SOLLTE festlegen, wie NTP-Clients auf stark abweichende + Zeitinformationen reagieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7 + ref_id: OPS.1.2.6.A7.4 + description: Insbesondere SOLLTE entschieden werden, ob stark abweichende Zeitinformationen + von NTP-Servern nach einem Systemneustart akzeptiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7 + ref_id: OPS.1.2.6.A7.5 + description: "Der IT-Betrieb SOLLTE Grenzwerte f\xFCr stark abweichende Zeitinformationen\ + \ festlegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a7 + ref_id: OPS.1.2.6.A7.6 + description: Der IT-Betrieb SOLLTE sicherstellen, dass NTP-Clients auch dann + noch ausreichende Zeitinformationen erhalten, wenn sie von einem NTP-Server + aufgefordert werden, weniger oder gar keine Anfragen zu senden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A8 + name: Einsatz sicherer Protokolle zur Zeitsynchronisation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a8 + ref_id: OPS.1.2.6.A8.1 + description: "Der IT-Betrieb SOLLTE pr\xFCfen, ob sichere Protokolle zur Zeitsynchronisation\ + \ eingesetzt werden k\xF6nnen (z. B. Network Time Security (NTS))." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a8 + ref_id: OPS.1.2.6.A8.2 + description: "Falls dies m\xF6glich ist, SOLLTEN sichere Protokolle eingesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A9 + name: "Verf\xFCgbarkeit ausreichend vieler genauer Zeitquellen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a9 + ref_id: OPS.1.2.6.A9.1 + description: "Falls korrekte Systemzeiten von erheblicher Bedeutung sind, dann\ + \ SOLLTE eine Institution \xFCber mehrere Stratum-1-NTP-Server in ihrem Netz\ + \ verf\xFCgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a9 + ref_id: OPS.1.2.6.A9.2 + description: Die IT-Systeme des Informationsverbunds mit NTP-Dienst SOLLTEN + die Stratum-1-NTP-Server direkt oder indirekt als Zeitreferenz nutzen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a9 + ref_id: OPS.1.2.6.A9.3 + description: "Die Straum-1-Server SOLLTEN jeweils \xFCber verschiedene Zeitquellen\ + \ verf\xFCgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A10 + name: "Ausschlie\xDFlich interne NTP-Server" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a10 + ref_id: OPS.1.2.6.A10.1 + description: "Jedes IT-System des Informationsverbunds mit NTP-Dienst SOLLTE\ + \ Zeitinformationen ausschlie\xDFlich von NTP-Servern innerhalb des Netzes\ + \ der Institution beziehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A11 + name: Redundante NTP-Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a11 + ref_id: OPS.1.2.6.A11.1 + description: "IT-Systeme, bei denen die Genauigkeit der Systemzeit von erheblicher\ + \ Bedeutung ist, SOLLTEN Zeitinformationen von mindestens vier unabh\xE4ngigen\ + \ NTP-Servern beziehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6 + ref_id: OPS.1.2.6.A12 + name: "NTP-Server mit authentifizierten Ausk\xFCnften" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a12 + ref_id: OPS.1.2.6.A12.1 + description: "NTP-Server SOLLTEN sich bei der Kommunikation gegen\xFCber Clients\ + \ authentisieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a12 + ref_id: OPS.1.2.6.A12.2 + description: "Dies SOLLTE auch f\xFCr die Server gelten, von denen der NTP-Server\ + \ seinerseits Zeitinformationen erh\xE4lt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.1.2.6.a12 + ref_id: OPS.1.2.6.A12.3 + description: Die NTP-Clients SOLLTEN nur authentifizierte NTP-Daten akzeptieren. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.2.2 + name: Cloud-Nutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A1 + name: "Erstellung einer Strategie f\xFCr die Cloud-Nutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + ref_id: OPS.2.2.A1.1 + description: "Eine Strategie f\xFCr die Cloud-Nutzung MUSS erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + ref_id: OPS.2.2.A1.2 + description: "Darin M\xDCSSEN Ziele, Chancen und Risiken definiert werden, die\ + \ die Institution mit der Cloud-Nutzung verbindet." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + ref_id: OPS.2.2.A1.3 + description: "Zudem M\xDCSSEN die rechtlichen und organisatorischen Rahmenbedingungen\ + \ sowie die technischen Anforderungen untersucht werden, die sich aus der\ + \ Nutzung von Cloud-Diensten ergeben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + ref_id: OPS.2.2.A1.4 + description: "Die Ergebnisse dieser Untersuchung M\xDCSSEN in einer Machbarkeitsstudie\ + \ dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + ref_id: OPS.2.2.A1.5 + description: "Es MUSS festgelegt werden, welche Dienste in welchem Bereitstellungsmodell\ + \ zuk\xFCnftig von Cloud-Diensteanbietenden bezogen werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + ref_id: OPS.2.2.A1.6 + description: "Zudem MUSS sichergestellt werden, dass bereits in der Planungsphase\ + \ zur Cloud-Nutzung alle grundlegenden technischen und organisatorischen Sicherheitsaspekte\ + \ ausreichend ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + ref_id: OPS.2.2.A1.7 + description: "F\xFCr den geplanten Cloud-Dienst SOLLTE eine grobe individuelle\ + \ Sicherheitsanalyse durchgef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + ref_id: OPS.2.2.A1.8 + description: "Diese SOLLTE wiederholt werden, wenn sich technische und organisatorische\ + \ Rahmenbedingungen wesentlich ver\xE4ndern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a1 + ref_id: OPS.2.2.A1.9 + description: "F\xFCr gr\xF6\xDFere Cloud-Projekte SOLLTE zudem eine Roadmap\ + \ erarbeitet werden, die festlegt, wann und wie ein Cloud-Dienst eingef\xFC\ + hrt wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A2 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr die Cloud-Nutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a2 + ref_id: OPS.2.2.A2.1 + description: "Auf Basis der Strategie f\xFCr die Cloud-Nutzung MUSS eine Sicherheitsrichtlinie\ + \ f\xFCr die Cloud-Nutzung erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a2 + ref_id: OPS.2.2.A2.2 + description: Sie MUSS konkrete Sicherheitsvorgaben beinhalten, mit denen sich + Cloud-Dienste innerhalb der Institution umsetzen lassen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a2 + ref_id: OPS.2.2.A2.3 + description: "Au\xDFerdem M\xDCSSEN darin spezielle Sicherheitsanforderungen\ + \ an die Cloud-Diensteanbietenden sowie das festgelegte Schutzniveau f\xFC\ + r Cloud-Dienste hinsichtlich Vertraulichkeit, Integrit\xE4t und Verf\xFCgbarkeit\ + \ dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a2 + ref_id: OPS.2.2.A2.4 + description: "Wenn Cloud-Dienste von internationalen Anbietenden genutzt werden,\ + \ M\xDCSSEN die speziellen l\xE4nderspezifischen Anforderungen und gesetzlichen\ + \ Bestimmungen ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A3 + name: "Service-Definition f\xFCr Cloud-Dienste" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a3 + ref_id: OPS.2.2.A3.1 + description: "F\xFCr jeden Cloud-Dienst MUSS eine Service-Definition erarbeitet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a3 + ref_id: OPS.2.2.A3.2 + description: Zudem SOLLTEN alle geplanten und genutzten Cloud-Dienste dokumentiert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A4 + name: Festlegung von Verantwortungsbereichen und Schnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a4 + ref_id: OPS.2.2.A4.1 + description: "Basierend auf der Service-Definition f\xFCr Cloud-Dienste M\xDC\ + SSEN alle relevanten Schnittstellen und Verantwortlichkeiten f\xFCr die Cloud-Nutzung\ + \ identifiziert und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a4 + ref_id: OPS.2.2.A4.2 + description: Es MUSS klar erkennbar sein, wie die Verantwortungsbereiche zwischen + Cloud-Diensteanbietenden und der auftraggebenden Institution voneinander abgegrenzt + sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A5 + name: Planung der sicheren Migration zu einem Cloud-Dienst + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5 + ref_id: OPS.2.2.A5.1 + description: Bevor zu einem Cloud-Dienst migriert wird, SOLLTE ein Migrationskonzept + erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5 + ref_id: OPS.2.2.A5.2 + description: "Daf\xFCr SOLLTEN zun\xE4chst organisatorische Regelungen sowie\ + \ die Aufgabenverteilung festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5 + ref_id: OPS.2.2.A5.3 + description: Zudem SOLLTEN bestehende Betriebsprozesse hinsichtlich der Cloud-Nutzung + identifiziert und angepasst werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5 + ref_id: OPS.2.2.A5.4 + description: "Es SOLLTE sichergestellt werden, dass die eigene IT ausreichend\ + \ im Migrationsprozess ber\xFCcksichtigt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a5 + ref_id: OPS.2.2.A5.5 + description: "Auch SOLLTEN die Zust\xE4ndigen ermitteln, ob die Mitarbeitenden\ + \ auf Seiten der Institution zus\xE4tzlich geschult werden sollten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A6 + name: Planung der sicheren Einbindung von Cloud-Diensten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a6 + ref_id: OPS.2.2.A6.1 + description: "Bevor ein Cloud-Dienst genutzt wird, SOLLTE sorgf\xE4ltig geplant\ + \ werden, wie er in die IT der Institution eingebunden werden soll." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a6 + ref_id: OPS.2.2.A6.2 + description: "Hierf\xFCr SOLLTE mindestens gepr\xFCft werden, ob Anpassungen\ + \ der Schnittstellen, der Netzanbindung, des Administrationsmodells sowie\ + \ des Datenmanagementmodells notwendig sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a6 + ref_id: OPS.2.2.A6.3 + description: "Die Ergebnisse SOLLTEN dokumentiert und regelm\xE4\xDFig aktualisiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A7 + name: "Erstellung eines Sicherheitskonzeptes f\xFCr die Cloud-Nutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a7 + ref_id: OPS.2.2.A7.1 + description: "Auf Grundlage der identifizierten Sicherheitsanforderungen (siehe\ + \ OPS.2.2.A2 Erstellung einer Sicherheitsrichtlinie f\xFCr die Cloud-Nutzung)\ + \ SOLLTE ein Sicherheitskonzept f\xFCr die Nutzung von Cloud-Diensten erstellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A8 + name: "Sorgf\xE4ltige Auswahl von Cloud-Diensteanbietenden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a8 + ref_id: OPS.2.2.A8.1 + description: "Basierend auf der Service-Definition f\xFCr den Cloud-Dienst SOLLTE\ + \ ein detailliertes Anforderungsprofil f\xFCr Cloud-Diensteanbietende erstellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a8 + ref_id: OPS.2.2.A8.2 + description: Eine Leistungsbeschreibung und ein Lastenheft SOLLTEN erstellt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a8 + ref_id: OPS.2.2.A8.3 + description: "F\xFCr die Bewertung von Cloud-Diensteanbietenden SOLLTEN auch\ + \ erg\xE4nzende Informationsquellen herangezogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a8 + ref_id: OPS.2.2.A8.4 + description: "Ebenso SOLLTEN verf\xFCgbare Service-Beschreibungen der Cloud-Diensteanbietenden\ + \ sorgf\xE4ltig gepr\xFCft und hinterfragt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A9 + name: Vertragsgestaltung mit den Cloud-Diensteanbietenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9 + ref_id: OPS.2.2.A9.1 + description: Die vertraglichen Regelungen zwischen der auftraggebenden Institution + und den Cloud-Diensteanbietenden SOLLTEN in Art, Umfang und Detaillierungsgrad + dem Schutzbedarf der Informationen angepasst sein, die im Zusammenhang mit + der Cloud-Nutzung stehen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9 + ref_id: OPS.2.2.A9.2 + description: Es SOLLTE geregelt werden, an welchem Standort die Cloud-Diensteanbietenden + ihre Leistung erbringen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9 + ref_id: OPS.2.2.A9.3 + description: "Zus\xE4tzlich SOLLTEN Eskalationsstufen und Kommunikationswege\ + \ zwischen der Institution und den Cloud-Diensteanbietenden definiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9 + ref_id: OPS.2.2.A9.4 + description: "Auch SOLLTE vereinbart werden, wie die Daten der Institution sicher\ + \ zu l\xF6schen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9 + ref_id: OPS.2.2.A9.5 + description: "Ebenso SOLLTEN K\xFCndigungsregelungen schriftlich fixiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a9 + ref_id: OPS.2.2.A9.6 + description: "Die Cloud-Diensteanbietenden SOLLTEN alle Subunternehmen offenlegen,\ + \ die sie f\xFCr den Cloud-Dienst ben\xF6tigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A10 + name: Sichere Migration zu einem Cloud-Dienst + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10 + ref_id: OPS.2.2.A10.1 + description: Die Migration zu einem Cloud-Dienst SOLLTE auf Basis des erstellten + Migrationskonzeptes erfolgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10 + ref_id: OPS.2.2.A10.2 + description: "W\xE4hrend der Migration SOLLTE \xFCberpr\xFCft werden, ob das\ + \ Sicherheitskonzept f\xFCr die Cloud-Nutzung an potenzielle neue Anforderungen\ + \ angepasst werden muss." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10 + ref_id: OPS.2.2.A10.3 + description: "Auch SOLLTEN alle Notfallvorsorgema\xDFnahmen vollst\xE4ndig und\ + \ aktuell sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10 + ref_id: OPS.2.2.A10.4 + description: "Die Migration zu einem Cloud-Dienst SOLLTE zun\xE4chst in einem\ + \ Testlauf \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a10 + ref_id: OPS.2.2.A10.5 + description: "Ist der Cloud-Dienst in den produktiven Betrieb \xFCbergegangen,\ + \ SOLLTE abgeglichen werden, ob die Cloud-Diensteanbietenden die definierten\ + \ Anforderungen der Institution erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A11 + name: "Erstellung eines Notfallkonzeptes f\xFCr einen Cloud-Dienst" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a11 + ref_id: OPS.2.2.A11.1 + description: "F\xFCr die genutzten Cloud-Dienste SOLLTE ein Notfallkonzept erstellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a11 + ref_id: OPS.2.2.A11.2 + description: "Es SOLLTE alle notwendigen Angaben zu Zust\xE4ndigkeiten und Kontaktpersonen\ + \ enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a11 + ref_id: OPS.2.2.A11.3 + description: Zudem SOLLTEN detaillierte Regelungen hinsichtlich der Datensicherung + getroffen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a11 + ref_id: OPS.2.2.A11.4 + description: Auch Vorgaben zu redundant auszulegenden Management-Tools und Schnittstellensystemen + SOLLTEN festgehalten sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A12 + name: Aufrechterhaltung der Informationssicherheit im laufenden Cloud-Nutzungs-Betrieb + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a12 + ref_id: OPS.2.2.A12.1 + description: "Alle f\xFCr die eingesetzten Cloud-Dienste erstellten Dokumentationen\ + \ und Richtlinien SOLLTEN regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a12 + ref_id: OPS.2.2.A12.2 + description: "Es SOLLTE au\xDFerdem periodisch kontrolliert werden, ob die vertraglich\ + \ zugesicherten Leistungen erbracht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a12 + ref_id: OPS.2.2.A12.3 + description: "Auch SOLLTEN sich die Cloud-Diensteanbietenden und die Institution\ + \ nach M\xF6glichkeit regelm\xE4\xDFig abstimmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a12 + ref_id: OPS.2.2.A12.4 + description: "Ebenso SOLLTE geplant und ge\xFCbt werden, wie auf Systemausf\xE4\ + lle zu reagieren ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A13 + name: Nachweis einer ausreichenden Informationssicherheit bei der Cloud-Nutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a13 + ref_id: OPS.2.2.A13.1 + description: "Die Institution SOLLTE sich von den Cloud-Diensteanbietenden regelm\xE4\ + \xDFig nachweisen lassen, dass die vereinbarten Sicherheitsanforderungen erf\xFC\ + llt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a13 + ref_id: OPS.2.2.A13.2 + description: Der Nachweis SOLLTE auf einem international anerkannten Regelwerk + basieren (z. B. IT-Grundschutz, ISO/IEC 27001, Anforderungskatalog Cloud Computing + (C5), Cloud Controls Matrix der Cloud Security Alliance). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a13 + ref_id: OPS.2.2.A13.3 + description: "Die Institution SOLLTE pr\xFCfen, ob der Geltungsbereich und Schutzbedarf\ + \ die genutzten Cloud-Dienste erfasst." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a13 + ref_id: OPS.2.2.A13.4 + description: "Nutzen Cloud-Diensteanbietende Subunternehmen, um die Cloud-Dienste\ + \ zu erbringen, SOLLTEN Cloud-Diensteanbietende der Institution regelm\xE4\ + \xDFig nachweisen, dass diese Subunternehmen die notwendigen Audits durchf\xFC\ + hren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A14 + name: "Geordnete Beendigung eines Cloud-Nutzungs-Verh\xE4ltnisses" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a14 + ref_id: OPS.2.2.A14.1 + description: "Wenn das Dienstleistungsverh\xE4ltnis mit den Cloud-Diensteanbietenden\ + \ beendet wird, SOLLTE sichergestellt sein, dass dadurch die Gesch\xE4ftst\xE4\ + tigkeit oder die Fachaufgaben der Institution nicht beeintr\xE4chtigt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a14 + ref_id: OPS.2.2.A14.2 + description: "Die Vertr\xE4ge mit den Cloud-Diensteanbietenden SOLLTEN regeln,\ + \ wie das jeweilige Dienstleistungsverh\xE4ltnis geordnet aufgel\xF6st werden\ + \ kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A15 + name: "Sicherstellung der Portabilit\xE4t von Cloud-Diensten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a15 + ref_id: OPS.2.2.A15.1 + description: "Die Institution SOLLTE alle Anforderungen definieren, die es erm\xF6\ + glichen, Cloud-Diensteanbietende zu wechseln oder den Cloud-Dienst bzw. die\ + \ Daten in die eigene IT-Infrastruktur zur\xFCckzuholen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a15 + ref_id: OPS.2.2.A15.2 + description: "Zudem SOLLTE die Institution regelm\xE4\xDFig Portabilit\xE4tstests\ + \ durchf\xFChren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a15 + ref_id: OPS.2.2.A15.3 + description: "In den Vertr\xE4gen mit den Cloud-Diensteanbietenden SOLLTEN Vorgaben\ + \ festgehalten werden, mit denen sich die notwendige Portabilit\xE4t gew\xE4\ + hrleisten l\xE4sst." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A16 + name: "Durchf\xFChrung eigener Datensicherungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a16 + ref_id: OPS.2.2.A16.1 + description: "Die Institution SOLLTE pr\xFCfen, ob, zus\xE4tzlich zu den vertraglich\ + \ festgelegten Datensicherungen der Cloud-Diensteanbietenden, eigene Datensicherungen\ + \ erstellt werden sollen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a16 + ref_id: OPS.2.2.A16.2 + description: Zudem SOLLTE sie detaillierte Anforderungen an einen Backup-Service + erstellen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A17 + name: "Einsatz von Verschl\xFCsselung bei Cloud-Nutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a17 + ref_id: OPS.2.2.A17.1 + description: "Wenn Daten durch Cloud-Diensteanbietende verschl\xFCsselt werden,\ + \ SOLLTE vertraglich geregelt werden, welche Verschl\xFCsselungsmechanismen\ + \ und welche Schl\xFCssell\xE4ngen eingesetzt werden d\xFCrfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a17 + ref_id: OPS.2.2.A17.2 + description: "Wenn eigene Verschl\xFCsselungsmechanismen genutzt werden, SOLLTE\ + \ ein geeignetes Schl\xFCsselmanagement sichergestellt sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a17 + ref_id: OPS.2.2.A17.3 + description: "Bei der Verschl\xFCsselung SOLLTEN die eventuellen Besonderheiten\ + \ des gew\xE4hlten Cloud-Service-Modells ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A18 + name: Einsatz von Verbunddiensten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a18 + ref_id: OPS.2.2.A18.1 + description: "Es SOLLTE gepr\xFCft werden, ob bei einem Cloud-Nutzungs-Vorhaben\ + \ Verbunddienste (Federation Services) eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a18 + ref_id: OPS.2.2.A18.2 + description: "Es SOLLTE sichergestellt sein, dass in einem SAML (Security Assertion\ + \ Markup Language)-Ticket nur die erforderlichen Informationen an die Cloud-Diensteanbietenden\ + \ \xFCbertragen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a18 + ref_id: OPS.2.2.A18.3 + description: "Die Berechtigungen SOLLTEN regelm\xE4\xDFig \xFCberpr\xFCft werden,\ + \ sodass nur berechtigten Benutzenden ein SAML-Ticket ausgestellt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2 + ref_id: OPS.2.2.A19 + name: "Sicherheits\xFCberpr\xFCfung von Mitarbeitenden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a19 + ref_id: OPS.2.2.A19.1 + description: "Mit externen Cloud-Diensteanbietenden SOLLTE vertraglich vereinbart\ + \ werden, dass in geeigneter Weise \xFCberpr\xFCft wird, ob das eingesetzte\ + \ Personal qualifiziert und vertrauensw\xFCrdig ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.2.a19 + ref_id: OPS.2.2.A19.2 + description: Dazu SOLLTEN gemeinsam Kriterien festgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.2.3 + name: 'Nutzung von Outsourcing ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A1 + name: "Erstellung von Anforderungsprofilen f\xFCr Prozesse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a1 + ref_id: OPS.2.3.A1.1 + description: "Falls keine Business-Impact-Analyse (BIA) vorhanden ist, M\xDC\ + SSEN Anforderungsprofile in Form von Steckbriefen f\xFCr die Prozesse angefertigt\ + \ werden, die potenziell ausgelagert werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a1 + ref_id: OPS.2.3.A1.2 + description: "Diese Anforderungsprofile M\xDCSSEN die Funktion, verarbeite Daten,\ + \ Schnittstellen sowie eine Bewertung der Informationssicherheit enthalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a1 + ref_id: OPS.2.3.A1.3 + description: "Insbesondere M\xDCSSEN die Abh\xE4ngigkeiten zwischen den Prozessen\ + \ sowie zu untergeordneten Teilprozessen ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a1 + ref_id: OPS.2.3.A1.4 + description: "Die Anforderungsprofile M\xDCSSEN die Kritikalit\xE4t des jeweiligen\ + \ Prozesses f\xFCr den ordentlichen Gesch\xE4ftsbetrieb abbilden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A2 + name: Verfolgung eines risikoorientierten Ansatzes im Auslagerungsmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a2 + ref_id: OPS.2.3.A2.1 + description: "F\xFCr Prozesse, die potenziell ausgelagert werden sollen, MUSS\ + \ risikoorientiert betrachtet und entschieden werden, ob diese ausgelagert\ + \ werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a2 + ref_id: OPS.2.3.A2.2 + description: "F\xFCr diese Bewertung SOLLTEN die Anforderungsprofile als Grundlage\ + \ genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a2 + ref_id: OPS.2.3.A2.3 + description: Wenn der Prozess ausgelagert wird, SOLLTE das Resultat im Auslagerungsregister + abgelegt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a2 + ref_id: OPS.2.3.A2.4 + description: "Um \xC4nderungen an Prozessen oder der Gef\xE4hrdungslage zu ber\xFC\ + cksichtigen, M\xDCSSEN in regelm\xE4\xDFigen Abst\xE4nden sowie anlassbezogen\ + \ die ausgelagerten Prozesse erneut risikoorientiert betrachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A3 + name: Festlegung von Eignungsanforderungen an Anbietende von Outsourcing + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3 + ref_id: OPS.2.3.A3.1 + description: "Interne Eignungsanforderungen an potenzielle Anbietende von Outsourcing\ + \ M\xDCSSEN festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3 + ref_id: OPS.2.3.A3.2 + description: "Diese Eignungsanforderungen M\xDCSSEN die erforderlichen Kompetenzen,\ + \ um den Prozess aus Sicht der Informationssicherheit abzusichern, sowie die\ + \ Reputation hinsichtlich der Vertrauensw\xFCrdigkeit und Zuverl\xE4ssigkeit\ + \ ber\xFCcksichtigen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3 + ref_id: OPS.2.3.A3.3 + description: "Diese Eignungsanforderungen SOLLTEN auf Basis der Unternehmensstrategie\ + \ (siehe OPS.2.3.A8 Erstellung einer Strategie f\xFCr Outsourcing-Vorhaben)\ + \ erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3 + ref_id: OPS.2.3.A3.4 + description: "Es MUSS gepr\xFCft werden, ob potenzielle Interessenkonflikte\ + \ vorliegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3 + ref_id: OPS.2.3.A3.5 + description: "Ferner SOLLTEN die Anbietenden von Outsourcing regelm\xE4\xDF\ + ig gegen die Eignungsanforderungen gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a3 + ref_id: OPS.2.3.A3.6 + description: "Wenn die Anbietenden von Outsourcing nicht die Eignungsanforderungen\ + \ erf\xFCllen, SOLLTEN Handlungsma\xDFnahmen getroffen und in einem Ma\xDF\ + nahmenkatalog festgehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A4 + name: "Grundanforderungen an Vertr\xE4ge mit Anbietenden von Outsourcing" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4 + ref_id: OPS.2.3.A4.1 + description: "Einheitliche Grundanforderungen an Outsourcing-Vertr\xE4ge M\xDC\ + SSEN entwickelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4 + ref_id: OPS.2.3.A4.2 + description: "Diese Grundanforderungen M\xDCSSEN Aspekte der Informationssicherheit,\ + \ einen Zustimmungsvorbehalt bei Weiterverlagerungen sowie ein Recht auf Pr\xFC\ + fung, Revision und Audit beinhalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4 + ref_id: OPS.2.3.A4.3 + description: "Bei der Entwicklung der Grundanforderungen SOLLTEN die Resultate\ + \ der risikoorientierten Betrachtung sowie Eignungsanforderungen an Anbietende\ + \ von Outsourcing mit einflie\xDFen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4 + ref_id: OPS.2.3.A4.4 + description: "Mit den Anbietenden von Outsourcing SOLLTE eine Verschwiegenheitserkl\xE4\ + rung zum Schutz von sensiblen Daten vereinbart werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4 + ref_id: OPS.2.3.A4.5 + description: "Die Grundanforderungen M\xDCSSEN in Vereinbarungen und Vertr\xE4\ + gen einheitlich umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a4 + ref_id: OPS.2.3.A4.6 + description: "Auf Basis der Grundanforderungen SOLLTE eine einheitliche Vertragsvorlage\ + \ erstellt und f\xFCr alle Outsourcing-Vorhaben genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A5 + name: "Vereinbarung der Mandantenf\xE4higkeit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a5 + ref_id: OPS.2.3.A5.1 + description: "In einer Vereinbarung zur Mandantenf\xE4higkeit mit den Anbietenden\ + \ von Outsourcing MUSS sichergestellt werden, dass die Daten und Verarbeitungskontexte\ + \ durch den Anbietenden von Outsourcing ausreichend sicher getrennt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a5 + ref_id: OPS.2.3.A5.2 + description: In dieser Vereinbarung SOLLTE ein Mandantentrennungskonzept von + den Anbietenden von Outsourcing gefordert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a5 + ref_id: OPS.2.3.A5.3 + description: "Das Mandantentrennungskonzept SOLLTE zwischen mandantenabh\xE4\ + ngigen und mandanten\xFCbergreifenden Daten und Objekten unterscheiden und\ + \ darlegen, mit welchen Mechanismen die Anbietenden von Outsourcing trennen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A6 + name: "Festlegung von Sicherheitsanforderungen und Erstellung eines Sicherheitskonzeptes\ + \ f\xFCr das Outsourcing-Vorhaben" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6 + ref_id: OPS.2.3.A6.1 + description: "Mit den Anbietenden von Outsourcing MUSS vertraglich vereinbart\ + \ werden, dass IT-Grundschutz umgesetzt oder mindestens die Anforderungen\ + \ aus den relevanten Bausteinen geeignet erf\xFCllt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6 + ref_id: OPS.2.3.A6.2 + description: "Dar\xFCber hinaus SOLLTE mit den Anbietenden von Outsourcing vereinbart\ + \ werden, dass sie ein Managementsystem f\xFCr Informationssicherheit (ISMS)\ + \ etablieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6 + ref_id: OPS.2.3.A6.3 + description: "Die Nutzenden von Outsourcing M\xDCSSEN f\xFCr jedes Outsourcing-Vorhaben\ + \ ein Sicherheitskonzept basierend auf den sich aus dem IT-Grundschutz ergebenen\ + \ Sicherheitsanforderungen erstellen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6 + ref_id: OPS.2.3.A6.4 + description: Dabei MUSS das Sicherheitskonzept der Nutzenden mit den Anbietenden + von Outsourcing abgestimmt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6 + ref_id: OPS.2.3.A6.5 + description: "Ebenso SOLLTE jeder Anbietende ein individuelles Sicherheitskonzept\ + \ f\xFCr das jeweilige Outsourcing-Vorhaben vorlegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6 + ref_id: OPS.2.3.A6.6 + description: "Das Sicherheitskonzept der Anbietenden von Outsourcing und dessen\ + \ Umsetzung SOLLTE zu einem gesamten Sicherheitskonzept zusammengef\xFChrt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6 + ref_id: OPS.2.3.A6.7 + description: "Wenn Risikoanalysen notwendig sind, M\xDCSSEN Vereinbarungen getroffen\ + \ werden, wie die Risikoanalyse gepr\xFCft und gegebenenfalls in das eigene\ + \ Risikomanagement \xFCberf\xFChrt werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a6 + ref_id: OPS.2.3.A6.8 + description: "Die Nutzenden von Outsourcing oder unabh\xE4ngige Dritte M\xDC\ + SSEN regelm\xE4\xDFig \xFCberpr\xFCfen, ob das Sicherheitskonzept wirksam\ + \ ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A7 + name: "Regelungen f\xFCr eine geplante oder ungeplante Beendigung eines Outsourcing-Verh\xE4\ + ltnisses" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a7 + ref_id: OPS.2.3.A7.1 + description: "F\xFCr geplante sowie ungeplante Beendigungen des Outsourcing-Verh\xE4\ + ltnisses M\xDCSSEN Regelungen getroffen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a7 + ref_id: OPS.2.3.A7.2 + description: "Es MUSS festgelegt werden, wie alle Informationen, Daten und Hardware\ + \ der Nutzenden vom Anbietenden von Outsourcing zur\xFCckgegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a7 + ref_id: OPS.2.3.A7.3 + description: "Hierbei M\xDCSSEN gesetzliche Vorgaben zur Aufbewahrung von Daten\ + \ beachtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a7 + ref_id: OPS.2.3.A7.4 + description: "Ferner SOLLTE \xFCberpr\xFCft werden, ob die Zugangs-, Zutritts-\ + \ und Zugriffsrechte f\xFCr die Anbietenden von Outsourcing mit der Beendigung\ + \ des Outsourcing-Verh\xE4ltnisses aufgehoben wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A8 + name: "Erstellung einer Strategie f\xFCr Outsourcing-Vorhaben" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8 + ref_id: OPS.2.3.A8.1 + description: "Eine Strategie f\xFCr Outsourcing-Vorhaben SOLLTE erstellt und\ + \ etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8 + ref_id: OPS.2.3.A8.2 + description: In dieser Strategie SOLLTEN die Ziele, Chancen und Risiken der + Outsourcing-Vorhaben beschrieben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8 + ref_id: OPS.2.3.A8.3 + description: "Die Strategie SOLL der Institution einen Rahmen f\xFCr die Anforderungsprofile,\ + \ die Eignungsanforderung an Anbietende von Outsourcing sowie dem Auslagerungsmanagement\ + \ vorgeben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8 + ref_id: OPS.2.3.A8.4 + description: "Dar\xFCber hinaus SOLLTEN neben den wirtschaftlichen, technischen,\ + \ organisatorischen und rechtlichen Rahmenbedingungen auch die relevanten\ + \ Aspekte der Informationssicherheit ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8 + ref_id: OPS.2.3.A8.5 + description: "Es SOLLTE eine Multi-Sourcing Strategie verfolgt werden, um Engp\xE4\ + sse sowie Abh\xE4ngigkeiten von Anbietenden von Outsourcing zu vermeiden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a8 + ref_id: OPS.2.3.A8.6 + description: "Die Nutzenden von Outsourcing SOLLTEN ausreichend F\xE4higkeiten,\ + \ Kompetenzen sowie Ressourcen behalten, um einer Abh\xE4ngigkeit gegen\xFC\ + ber den Anbietenden von Outsourcing vorzubeugen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A9 + name: Etablierung einer Richtlinie zur Auslagerung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a9 + ref_id: OPS.2.3.A9.1 + description: "Auf Basis der Strategie f\xFCr Outsourcing-Vorhaben SOLLTE eine\ + \ Richtlinie f\xFCr den Bezug von Outsourcing-Dienstleistungen erstellt und\ + \ in der Institution etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a9 + ref_id: OPS.2.3.A9.2 + description: "Diese SOLLTE die allgemeinen Anforderungen basierend auf der Anforderung\ + \ OPS.2.3.A4 Grundanforderungen an Vertr\xE4ge mit Anbietenden von Outsourcing\ + \ sowie weitere Aspekte der Informationssicherheit f\xFCr Outsourcing-Vorhaben\ + \ standardisieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a9 + ref_id: OPS.2.3.A9.3 + description: "Das Test- und Freigabeverfahren f\xFCr Outsourcing-Vorhaben SOLLTE\ + \ in dieser Richtlinie geregelt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a9 + ref_id: OPS.2.3.A9.4 + description: "Dar\xFCber hinaus SOLLTEN Ma\xDFnahmen ber\xFCcksichtigt sein,\ + \ um Compliance-Risiken bei Anbietenden von Outsourcing sowie bei Sub-Dienstleistenden\ + \ zu bew\xE4ltigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A10 + name: "Etablierung einer zust\xE4ndigen Person f\xFCr das Auslagerungsmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10 + ref_id: OPS.2.3.A10.1 + description: "Die verschiedenen Outsourcing-Vorhaben SOLLTEN durch eine zust\xE4\ + ndige Person f\xFCr das Auslagerungsmanagement verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10 + ref_id: OPS.2.3.A10.2 + description: "Die zust\xE4ndige Person SOLLTE ernannt und die Befugnisse festgelegt\ + \ und dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10 + ref_id: OPS.2.3.A10.3 + description: "Die zust\xE4ndige Person SOLLTE als Schnittstelle in der Kommunikation\ + \ zwischen den Nutzenden und Anbietenden von Outsourcing eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10 + ref_id: OPS.2.3.A10.4 + description: "Dar\xFCber hinaus SOLLTE die zust\xE4ndige Person Berichte \xFC\ + ber das Outsourcing in regelm\xE4\xDFigen Abst\xE4nden und anlassbezogen anfertigen\ + \ und der Institutionsleitung \xFCbergeben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10 + ref_id: OPS.2.3.A10.5 + description: "In der Vertragsgestaltung SOLLTE die zust\xE4ndige Person einbezogen\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10 + ref_id: OPS.2.3.A10.6 + description: "Die zust\xE4ndige Person SOLLTE ein angemessenes Kontingent von\ + \ Arbeitstagen f\xFCr die Aufgaben des Auslagerungsmanagements einger\xE4\ + umt bekommen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a10 + ref_id: OPS.2.3.A10.7 + description: "Dar\xFCber hinaus SOLLTE die zust\xE4ndige Person hinsichtlich\ + \ Informationssicherheit geschult und sensibilisiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A11 + name: "F\xFChrung eines Auslagerungsregisters" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a11 + ref_id: OPS.2.3.A11.1 + description: "Die zust\xE4ndige Person f\xFCr das Auslagerungsmanagement SOLLTE\ + \ ein Auslagerungsregister erstellen und pflegen, dass die Dokumentation der\ + \ Outsourcing-Prozesse und Vorhaben in der Institution zentralisiert." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a11 + ref_id: OPS.2.3.A11.2 + description: "Dieses SOLLTE auf der Basis der Anforderungsprofile erstellt werden\ + \ und Informationen zu den Anbietenden von Outsourcing, Leistungskennzahlen,\ + \ Kritikalit\xE4t des Prozesses, abgeschlossene Vertr\xE4gen und Vereinbarungen\ + \ sowie \xC4nderungen enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a11 + ref_id: OPS.2.3.A11.3 + description: "\xC4nderungen am Auslagerungsregister SOLLTEN geeignet nachgehalten\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A12 + name: Erstellung von Auslagerungsberichten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a12 + ref_id: OPS.2.3.A12.1 + description: "Die zust\xE4ndige Person f\xFCr das Auslagerungsmanagement SOLLTE\ + \ regelm\xE4\xDFig interne Auslagerungsberichte auf Basis des Auslagerungsregisters\ + \ erstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a12 + ref_id: OPS.2.3.A12.2 + description: Diese Auslagerungsberichte SOLLTEN den aktuellen Status des Outsourcing-Vorhabens + mit allgemeinen Problemen und Risiken sowie Aspekte der Informationssicherheit + enthalten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a12 + ref_id: OPS.2.3.A12.3 + description: Der Auslagerungsbericht SOLLTE der Institutionsleitung vorgelegt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A13 + name: Bereitstellung der erforderlichen Kompetenzen bei der Vertragsgestaltung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a13 + ref_id: OPS.2.3.A13.1 + description: "Die Vertr\xE4ge SOLLTEN durch verschiedene Vertreter aus unterschiedlichen\ + \ Bereichen gestaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a13 + ref_id: OPS.2.3.A13.2 + description: "Dabei SOLLTE ein Interessenkonflikt zwischen operativem Gesch\xE4\ + ft und Informationssicherheit vermieden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A14 + name: "Erweiterte Anforderungen an Vertr\xE4ge mit Anbietenden von Outsourcing" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14 + ref_id: OPS.2.3.A14.1 + description: "Mit Anbietenden von Outsourcing SOLLTE vereinbart werden, auf\ + \ welche Bereiche und Dienste die Anbietenden im Netz der Nutzenden von Outsourcing\ + \ zugreifen d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14 + ref_id: OPS.2.3.A14.2 + description: Der Umgang mit anfallenden Metadaten SOLLTE geregelt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14 + ref_id: OPS.2.3.A14.3 + description: "Die Nutzenden SOLLTEN Leistungskennzahlen f\xFCr die Anbietenden\ + \ von Outsourcing definieren und im Vertrag festlegen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14 + ref_id: OPS.2.3.A14.4 + description: "F\xFCr den Fall, dass die vereinbarten Leistungskennzahlen unzureichend\ + \ erf\xFCllt werden, SOLLTEN mit den Anbietenden von Outsourcing Konsequenzen,\ + \ wie z. B. Vertragsstrafen, festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14 + ref_id: OPS.2.3.A14.5 + description: "Die Vertr\xE4ge SOLLTEN K\xFCndigungsoptionen, um das Outsourcing-Verh\xE4\ + ltnisses aufzul\xF6sen, enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14 + ref_id: OPS.2.3.A14.6 + description: "Hierbei SOLLTE auch geregelt sein, wie das Eigentum der Nutzenden\ + \ von Outsourcing zur\xFCckgegeben wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a14 + ref_id: OPS.2.3.A14.7 + description: Im Vertrag SOLLTEN Verantwortlichkeiten hinsichtlich des Notfall- + und Krisenmanagements definiert und benannt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A15 + name: Anbindung an die Netze der Outsourcing-Partner + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15 + ref_id: OPS.2.3.A15.1 + description: Bevor das Datennetz der Nutzenden an das Datennetz der Anbietenden + von Outsourcing angebunden wird, SOLLTEN alle sicherheitsrelevanten Aspekte + schriftlich vereinbart werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15 + ref_id: OPS.2.3.A15.2 + description: "Es SOLLTE gepr\xFCft und dokumentiert werden, dass die Vereinbarungen\ + \ f\xFCr die Netzanbindung eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15 + ref_id: OPS.2.3.A15.3 + description: "Das geforderte Sicherheitsniveau SOLLTE nachweislich bei den Anbietenden\ + \ von Outsourcing umgesetzt und \xFCberpr\xFCft werden, bevor die Netzanbindung\ + \ zu den Nutzenden von Outsourcing aktiviert wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15 + ref_id: OPS.2.3.A15.4 + description: Bevor die Netze angebunden werden, SOLLTE mit Testdaten die Verbindung + getestet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a15 + ref_id: OPS.2.3.A15.5 + description: Gibt es Sicherheitsprobleme auf einer der beiden Seiten, SOLLTE + festgelegt sein, wer informiert und wie eskaliert wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A16 + name: "Pr\xFCfung der Anbietenden von Outsourcing" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a16 + ref_id: OPS.2.3.A16.1 + description: "Die Anbietenden von Outsourcing SOLLTEN hinsichtlich der vertraglich\ + \ festgelegten Sicherheitsanforderungen \xFCberpr\xFCft und die Resultate\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a16 + ref_id: OPS.2.3.A16.2 + description: "Die Anbietenden von Outsourcing sind in regelm\xE4\xDFigen Abst\xE4\ + nden und anlassbezogen zu auditieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A17 + name: "Regelungen f\xFCr den Einsatz des Personals von Anbietenden von Outsourcing" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17 + ref_id: OPS.2.3.A17.1 + description: "Die Besch\xE4ftigten der Anbietenden von Outsourcing SOLLTEN schriftlich\ + \ verpflichtet werden, einschl\xE4gige Gesetze, Vorschriften sowie die Regelungen\ + \ der Nutzenden von Outsourcing einzuhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17 + ref_id: OPS.2.3.A17.2 + description: "Die Besch\xE4ftigten der Anbietenden von Outsourcing SOLLTEN geregelt\ + \ in ihre Aufgaben eingewiesen und \xFCber bestehende Regelungen zur Informationssicherheit\ + \ unterrichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17 + ref_id: OPS.2.3.A17.3 + description: "F\xFCr die Besch\xE4ftigten der Anbietenden von Outsourcing SOLLTEN\ + \ Vertretungsregelungen existieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17 + ref_id: OPS.2.3.A17.4 + description: "Es SOLLTE ein geregeltes Verfahren festgelegt werden, das beschreibt,\ + \ wie das Auftragsverh\xE4ltnis mit den Besch\xE4ftigten der Anbietenden von\ + \ Outsourcing beendet wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a17 + ref_id: OPS.2.3.A17.5 + description: Fremdpersonal der Anbietenden von Outsourcing, das kurzfristig + oder nur einmal eingesetzt wird, SOLLTE wie Besuchende behandelt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A18 + name: "\xDCberpr\xFCfung der Vereinbarungen mit Anbietenden von Outsourcing" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a18 + ref_id: OPS.2.3.A18.1 + description: "Vereinbarungen mit Anbietenden von Outsourcing hinsichtlich der\ + \ Angemessenheit der festgelegten Sicherheitsanforderungen sowie sonstigen\ + \ Sicherheitsanforderungen SOLLTEN in regelm\xE4\xDFigen Abst\xE4nden und\ + \ anlassbezogen \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a18 + ref_id: OPS.2.3.A18.2 + description: Vereinbarungen mit Anbietenden von Outsourcing mit unzureichend + festgelegten Sicherheitsanforderungen SOLLTEN nachgebessert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a18 + ref_id: OPS.2.3.A18.3 + description: "Die Anbietenden von Outsourcing SOLLTEN dazu verpflichtet werden,\ + \ bei ver\xE4nderter Gef\xE4hrdungs- oder Gesetzeslage, die festgelegten Sicherheitsanforderungen\ + \ nachzubessern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A19 + name: "\xDCberpr\xFCfung der Handlungsalternativen hinsichtlich einer geplanten\ + \ oder ungeplanten Beendigung eines Outsourcing-Verh\xE4ltnisses" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a19 + ref_id: OPS.2.3.A19.1 + description: "Handlungsalternativen SOLLTEN entwickelt werden f\xFCr den Fall\ + \ einer geplanten oder ungeplanten Beendigung des Outsourcing-Verh\xE4ltnisses." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a19 + ref_id: OPS.2.3.A19.2 + description: "Das Resultat SOLLTE in einem Ma\xDFnahmenkatalog f\xFCr geplante\ + \ und ungeplante Beendigung des Outsourcing-Verh\xE4ltnisses dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a19 + ref_id: OPS.2.3.A19.3 + description: "Dabei SOLLTEN auch alternative Anbietende von Outsourcing ermittelt\ + \ werden, die \xFCber das notwendige Niveau an Informationssicherheit verf\xFC\ + gen, um den Prozess sicher umzusetzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a19 + ref_id: OPS.2.3.A19.4 + description: "Dies SOLLTE in regelm\xE4\xDFigen Abst\xE4nden und anlassbezogen\ + \ gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A20 + name: Etablierung sowie Einbeziehung von Anbietenden von Outsourcing im Notfallkonzept + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20 + ref_id: OPS.2.3.A20.1 + description: Ein Notfallkonzept SOLLTE in der Institution etabliert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20 + ref_id: OPS.2.3.A20.2 + description: "Dies SOLLTE auf der Basis einer Business-Impact-Analyse basieren\ + \ und die Abh\xE4ngigkeiten der ausgelagerten Prozesse mit den intern verbliebenen\ + \ Prozessen ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20 + ref_id: OPS.2.3.A20.3 + description: "Das Notfallkonzept SOLLTE den Anbietenden von Outsourcing in seiner\ + \ Notfallvorsorge und -bew\xE4ltigung ber\xFCcksichtigen und mit diesem abgestimmt\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20 + ref_id: OPS.2.3.A20.4 + description: "Dabei SOLLTEN die Schnittstellen zu Anbietenden von Outsourcing\ + \ mit Verantwortlichen benannt und besetzt werden, um einen Informationsaustausch\ + \ sowie eine effektive Kollaboration in einer Not- oder Krisensituation zu\ + \ erm\xF6glichen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20 + ref_id: OPS.2.3.A20.5 + description: "Gemeinsame Not- und Krisenfallpl\xE4ne SOLLTEN f\xFCr eine St\xF6\ + rung oder einen Ausfall der Anbietenden von Outsourcing erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a20 + ref_id: OPS.2.3.A20.6 + description: "Standardisierte Protokolle und Berichte SOLLTEN zur Meldung von\ + \ Sicherheitsvorf\xE4llen etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A21 + name: "Abschluss von ESCROW-Vertr\xE4gen bei softwarenahen Dienstleistungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a21 + ref_id: OPS.2.3.A21.1 + description: Wird Software von Anbietenden von Outsourcing bezogen, SOLLTE ein + ESCROW-Vertrag abgeschlossen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a21 + ref_id: OPS.2.3.A21.2 + description: "Dieser SOLLTE Verwertungs- und Bearbeitungsrechte der Software\ + \ sowie Herausgabef\xE4lle des Quellcodes regeln." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a21 + ref_id: OPS.2.3.A21.3 + description: "Dar\xFCber hinaus SOLLTE festgelegt werden, wie h\xE4ufig der\ + \ Quellcode hinterlegt und dokumentiert wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a21 + ref_id: OPS.2.3.A21.4 + description: "Weiterhin SOLLTEN Geheimhaltungspflichten \xFCber den hinterlegten\ + \ Quellcode und die zugeh\xF6rige Dokumentation geregelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A22 + name: "Durchf\xFChrung von gemeinsamen Notfall- und Krisen\xFCbungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a22 + ref_id: OPS.2.3.A22.1 + description: "Gemeinsame Notfall- und Krisen\xFCbungen mit den Anbietenden von\ + \ Outsourcing SOLLTEN durchgef\xFChrt und dokumentiert werden (siehe DER.4\ + \ Notfallmanagement)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a22 + ref_id: OPS.2.3.A22.2 + description: "Das Resultat der \xDCbung SOLLTE dazu genutzt werden, um das Notfallkonzept\ + \ sowie insbesondere die gemeinsamen Ma\xDFnahmenpl\xE4ne zu verbessern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a22 + ref_id: OPS.2.3.A22.3 + description: "Die Notfall- und Krisen\xFCbungen SOLLTEN regelm\xE4\xDFig und\ + \ anlassbezogen durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A23 + name: "Einsatz von Verschl\xFCsselungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a23 + ref_id: OPS.2.3.A23.1 + description: "Sensible Daten SOLLTEN angemessen verschl\xFCsselt werden, wenn\ + \ sie zum Anbietenden von Outsourcing \xFCbertragen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a23 + ref_id: OPS.2.3.A23.2 + description: "Die abgelegten Daten SOLLTEN durch eine Datenverschl\xFCsselung\ + \ oder eine Verschl\xFCsselung des Speichermediums gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a23 + ref_id: OPS.2.3.A23.3 + description: "Nach M\xF6glichkeit SOLLTE eine vom BSI gepr\xFCfte und freigegebene\ + \ Verschl\xFCsselungssoftware genutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A24 + name: "Sicherheits- und Eignungs\xFCberpr\xFCfung von Mitarbeitenden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a24 + ref_id: OPS.2.3.A24.1 + description: "Mit externen Anbietenden von Outsourcing SOLLTE vertraglich vereinbart\ + \ werden, dass die Vertrauensw\xFCrdigkeit des eingesetzten Personals geeignet\ + \ \xFCberpr\xFCft wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a24 + ref_id: OPS.2.3.A24.2 + description: Dazu SOLLTEN gemeinsam Kriterien festgelegt und dokumentiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3 + ref_id: OPS.2.3.A25 + name: "Errichtung und Nutzung einer Sandbox f\xFCr eingehende Daten vom Anbietenden\ + \ von Outsourcing" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a25 + ref_id: OPS.2.3.A25.1 + description: "F\xFCr eingehende Daten vom Anbietenden von Outsourcing SOLLTE\ + \ eine Sandbox eingerichtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a25 + ref_id: OPS.2.3.A25.2 + description: "Hierbei SOLLTEN E-Mail-Anh\xE4nge in der Sandbox standardisiert\ + \ ge\xF6ffnet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.2.3.a25 + ref_id: OPS.2.3.A25.3 + description: Updates und Anwendungen eines softwarenahen Anbietenden von Outsourcing + SOLLTEN in der Sandbox initial getestet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops + ref_id: OPS.3.2 + name: 'Anbieten von Outsourcing ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A1 + name: Einhaltung der Schutzziele der Informationssicherheit durch ein Informationssicherheitsmanagement + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a1 + ref_id: OPS.3.2.A1.1 + description: "Der Schutzbedarf f\xFCr Vertraulichkeit, Integrit\xE4t und Verf\xFC\ + gbarkeit von Nutzenden von Outsourcing MUSS im Outsourcing-Prozess ber\xFC\ + cksichtigen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a1 + ref_id: OPS.3.2.A1.2 + description: Dabei MUSS sichergestellt werden, dass das von den Nutzenden von + Outsourcing geforderte Minimum an Informationssicherheit eingehalten wird. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a1 + ref_id: OPS.3.2.A1.3 + description: "Zudem M\xDCSSEN die geltenden regulatorischen und gesetzlichen\ + \ Aspekte ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A2 + name: "Grundanforderungen an Vertr\xE4ge mit Nutzenden von Outsourcing" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2 + ref_id: OPS.3.2.A2.1 + description: "Einheitliche Grundanforderungen an Outsourcing-Vertr\xE4ge M\xDC\ + SSEN entwickelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2 + ref_id: OPS.3.2.A2.2 + description: "Diese SOLLTEN einheitlich in Vertr\xE4gen umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2 + ref_id: OPS.3.2.A2.3 + description: "Diese Grundanforderungen M\xDCSSEN Aspekte der Informationssicherheit\ + \ und Sicherheitsanforderungen der Nutzenden von Outsourcing beinhalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2 + ref_id: OPS.3.2.A2.4 + description: "Zudem M\xDCSSEN sie beinhalten, wie mit Weiterverlagerungen durch\ + \ die Anbietenden umgegangen wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2 + ref_id: OPS.3.2.A2.5 + description: "Die Grundanforderungen M\xDCSSEN beinhalten, dass die Nutzenden\ + \ das Recht haben Pr\xFCfungen, Revisionen und Auditierungen durchzuf\xFC\ + hren, um sicherzustellen, dass die vertraglich geregelten Anforderungen an\ + \ die Informationssicherheit eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2 + ref_id: OPS.3.2.A2.6 + description: "Mit den Nutzenden von Outsourcing SOLLTE eine Verschwiegenheitserkl\xE4\ + rung zum Schutz von sensiblen Daten, Vereinbarungen zum Informationsaustausch\ + \ und Service-Level-Agreements vereinbart werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2 + ref_id: OPS.3.2.A2.7 + description: "Die Grundanforderungen M\xDCSSEN in Vereinbarungen und Vertr\xE4\ + gen einheitlich umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a2 + ref_id: OPS.3.2.A2.8 + description: "Auf Basis der Grundanforderungen SOLLTE eine einheitliche Vertragsvorlage\ + \ erstellt und f\xFCr alle Outsourcing-Vorhaben genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A3 + name: Weitergabe der vertraglich geregelten Bestimmungen mit Nutzenden von Outsourcing + an Sub-Dienstleistende + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a3 + ref_id: OPS.3.2.A3.1 + description: "Werden Prozesse von Anbietenden von Outsourcing weiter an Sub-Dienstleistende\ + \ verlagert, M\xDCSSEN die vertraglichen Bestimmungen mit den Nutzenden von\ + \ Outsourcing an die Sub-Dienstleistenden weitergegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a3 + ref_id: OPS.3.2.A3.2 + description: "Dies MUSS in den Vertr\xE4gen mit den Sub-Dienstleistenden entsprechend\ + \ festlegt und durchgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a3 + ref_id: OPS.3.2.A3.3 + description: "Auf Nachfrage von Nutzenden von Outsourcing M\xDCSSEN diese Vertr\xE4\ + ge vorgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A4 + name: Erstellung eines Mandantentrennungskonzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4 + ref_id: OPS.3.2.A4.1 + description: Es MUSS ein Mandantentrennungskonzept erstellt und umgesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4 + ref_id: OPS.3.2.A4.2 + description: Das Mandantentrennungskonzept MUSS sicherstellen, dass Daten und + Verarbeitungskontexte verschiedener Nutzender von Outsourcing ausreichend + sicher getrennt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4 + ref_id: OPS.3.2.A4.3 + description: "Dabei MUSS zwischen mandantenabh\xE4ngigen und mandanten\xFCbergreifenden\ + \ Daten und Objekten unterschieden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4 + ref_id: OPS.3.2.A4.4 + description: Es MUSS dargelegt werden, mit welchen Mechanismen die Anbietenden + von Outsourcing die Mandanten trennen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4 + ref_id: OPS.3.2.A4.5 + description: "Die ben\xF6tigten Mechanismen zur Mandantentrennung M\xDCSSEN\ + \ durch die Anbietenden von Outsourcing ausreichend umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4 + ref_id: OPS.3.2.A4.6 + description: "Das Mandantentrennungskonzept MUSS durch die Anbietenden von Outsourcing\ + \ erstellt und den Nutzenden von Outsourcing zur Verf\xFCgung gestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a4 + ref_id: OPS.3.2.A4.7 + description: "Dar\xFCber hinaus MUSS es f\xFCr den Schutzbedarf der Daten der\ + \ Nutzenden von Outsourcing eine angemessene Sicherheit bieten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A5 + name: "Erstellung eines Sicherheitskonzepts f\xFCr die Outsourcing-Dienstleistung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5 + ref_id: OPS.3.2.A5.1 + description: "Die Anbietenden von Outsourcing M\xDCSSEN f\xFCr ihre Dienstleistungen\ + \ ein Sicherheitskonzept erstellen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5 + ref_id: OPS.3.2.A5.2 + description: "F\xFCr individuelle Outsourcing-Vorhaben M\xDCSSEN zus\xE4tzlich\ + \ spezifische Sicherheitskonzepte erstellt werden, die auf den Sicherheitsanforderungen\ + \ der Nutzenden von Outsourcing basieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5 + ref_id: OPS.3.2.A5.3 + description: "Das Sicherheitskonzept f\xFCr das jeweilige Outsourcing-Vorhaben\ + \ SOLLTE jedem und jeder Nutzenden von Outsourcing vorgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5 + ref_id: OPS.3.2.A5.4 + description: "Das Sicherheitskonzept der Anbietenden von Outsourcing und dessen\ + \ Umsetzung SOLLTE zu einem gesamten Sicherheitskonzept zusammengef\xFChrt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5 + ref_id: OPS.3.2.A5.5 + description: "Anbietende und Nutzende von Outsourcing M\xDCSSEN gemeinsam Sicherheitsziele\ + \ erarbeiten und diese dokumentieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5 + ref_id: OPS.3.2.A5.6 + description: "Es MUSS au\xDFerdem eine gemeinsame Klassifikation f\xFCr alle\ + \ schutzbed\xFCrftigen Informationen erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a5 + ref_id: OPS.3.2.A5.7 + description: "Dar\xFCber hinaus M\xDCSSEN die Anbietenden von Outsourcing regelm\xE4\ + \xDFig \xFCberpr\xFCfen, ob das Sicherheitskonzept umgesetzt wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A6 + name: "Regelungen f\xFCr eine geplante und ungeplante Beendigung eines Outsourcing-Verh\xE4\ + ltnisses" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6 + ref_id: OPS.3.2.A6.1 + description: "Es M\xDCSSEN Regelungen getroffen werden, wie verfahren wird,\ + \ wenn Outsourcing-Verh\xE4ltnisse geplant oder ungeplant beendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6 + ref_id: OPS.3.2.A6.2 + description: "Es MUSS festgelegt werden, wie alle Informationen, Daten und Hardware\ + \ der Nutzenden von den Anbietenden von Outsourcing zur\xFCckgegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6 + ref_id: OPS.3.2.A6.3 + description: "Anschlie\xDFend M\xDCSSEN die verbleibenden Datenbest\xE4nde der\ + \ Nutzenden von Outsourcing nach Ablauf der gesetzlichen Vorgaben zur Datenaufbewahrung\ + \ sicher gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6 + ref_id: OPS.3.2.A6.4 + description: Dies MUSS durch die Anbietenden von Outsourcing dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a6 + ref_id: OPS.3.2.A6.5 + description: "Ferner SOLLTE \xFCberpr\xFCft werden, ob die Zugangs-, Zutritts-\ + \ und Zugriffsrechte f\xFCr die Nutzenden von Outsourcing aufgehoben wurden,\ + \ nachdem das Outsourcing-Verh\xE4ltnis beendet wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A7 + name: Bereitstellung der ausgelagerten Dienstleistung durch multiple Sub-Dienstleistende + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a7 + ref_id: OPS.3.2.A7.1 + description: "Werden Prozesse von Anbietenden von Outsourcing weiter an Sub-Dienstleistende\ + \ verlagert, SOLLTEN die Anbietenden von Outsourcing mehrere qualifizierte\ + \ Sub-Dienstleistende zur Verf\xFCgung haben, falls Sub-Dienstleistende ausfallen\ + \ oder k\xFCndigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a7 + ref_id: OPS.3.2.A7.2 + description: Dies SOLLTE gemeinsam mit den Nutzenden von Outsourcing dokumentiert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A8 + name: "Erstellung einer Richtlinie f\xFCr die Outsourcing-Dienstleistungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a8 + ref_id: OPS.3.2.A8.1 + description: "Es SOLLTE eine Richtlinie f\xFCr das Anbieten von Outsourcing-Dienstleistungen\ + \ erstellt und in der Institution etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a8 + ref_id: OPS.3.2.A8.2 + description: Diese SOLLTE das Test- und Freigabeverfahren regeln. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a8 + ref_id: OPS.3.2.A8.3 + description: "Dabei SOLLTE die Weiterverlagerung an Sub-Dienstleistende ber\xFC\ + cksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a8 + ref_id: OPS.3.2.A8.4 + description: "Die Richtlinie SOLLTE Ma\xDFnahmen ber\xFCcksichtigen, um Compliance-Risiken\ + \ bei Anbietenden von Outsourcing sowie bei Sub-Dienstleistenden zu bew\xE4\ + ltigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A9 + name: "\xDCberpr\xFCfung der Vereinbarung mit Nutzenden von Outsourcing" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a9 + ref_id: OPS.3.2.A9.1 + description: "Vereinbarungen mit Nutzenden von Outsourcing hinsichtlich der\ + \ Angemessenheit der festgelegten Sicherheitsanforderungen sowie sonstigen\ + \ Sicherheitsanforderungen SOLLTEN in regelm\xE4\xDFigen Abst\xE4nden und\ + \ anlassbezogen \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a9 + ref_id: OPS.3.2.A9.2 + description: Vereinbarungen mit Nutzenden von Outsourcing mit unzureichend festgelegten + Sicherheitsanforderungen SOLLTEN nachgebessert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a9 + ref_id: OPS.3.2.A9.3 + description: "Bei ver\xE4nderter Gef\xE4hrdungs- oder Gesetzeslage SOLLTEN die\ + \ festgelegten Sicherheitsanforderungen nachgebessert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a9 + ref_id: OPS.3.2.A9.4 + description: "Alle \xC4nderungen SOLLTEN durch die Anbietenden von Outsourcing\ + \ dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A10 + name: Etablierung eines sicheren Kommunikationskanals und Festlegung der Kommunikationspartner + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10 + ref_id: OPS.3.2.A10.1 + description: Die Anbietenden von Outsourcing SOLLTEN einen sicheren Kommunikationskanal + zu den Nutzenden von Outsourcing einrichten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10 + ref_id: OPS.3.2.A10.2 + description: "Es SOLLTE dokumentiert sein, welche Informationen \xFCber diesen\ + \ Kommunikationskanal an den Outsourcing-Partner \xFCbermittelt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10 + ref_id: OPS.3.2.A10.3 + description: "Dabei SOLLTE sichergestellt werden, dass an den jeweiligen Enden\ + \ des Kommunikationskanals entsprechend Zust\xE4ndige benannt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10 + ref_id: OPS.3.2.A10.4 + description: "Dabei SOLLTE regelm\xE4\xDFig und anlassbezogen \xFCberpr\xFC\ + ft werden, ob diese Personen noch in ihrer Funktion als dedizierte Kommunikationspartner\ + \ besch\xE4ftigt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a10 + ref_id: OPS.3.2.A10.5 + description: Zwischen den Outsourcing-Partnern SOLLTE geregelt sein, nach welchen + Kriterien welcher Kommunikationspartner welche Informationen erhalten darf. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A11 + name: Etablierung eines Notfallkonzepts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a11 + ref_id: OPS.3.2.A11.1 + description: Ein Notfallkonzept SOLLTE in der Institution etabliert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a11 + ref_id: OPS.3.2.A11.2 + description: "In diesem Notfallkonzept SOLLTEN Nutzende von Outsourcing sowie\ + \ Sub-Dienstleistende ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A12 + name: "Durchf\xFChrung einer risikoorientierten Betrachtung von Prozessen, Anwendungen\ + \ und IT-Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a12 + ref_id: OPS.3.2.A12.1 + description: "Werden Prozesse, Anwendungen oder IT-Systeme neu aufgebaut und\ + \ Kunden bereitgestellt, SOLLTEN diese regelm\xE4\xDFig und anlassbezogen\ + \ risikoorientiert betrachtet und dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a12 + ref_id: OPS.3.2.A12.2 + description: "Aus den sich daraus ergebenen Ergebnissen SOLLTEN geeignete Ma\xDF\ + nahmen festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a12 + ref_id: OPS.3.2.A12.3 + description: "Dar\xFCber hinaus SOLLTEN die Resultate dazu verwendet werden,\ + \ um das Informationssicherheitsmanagement weiter zu verbessern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A13 + name: Anbindung an die Netze der Outsourcing-Partner + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13 + ref_id: OPS.3.2.A13.1 + description: Bevor das Datennetz der Anbietenden an das Datennetz der Nutzenden + von Outsourcing angebunden wird, SOLLTEN alle sicherheitsrelevanten Aspekte + schriftlich vereinbart werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13 + ref_id: OPS.3.2.A13.2 + description: "Bevor beide Netze verbunden werden, SOLLTEN sie auf bekannte Sicherheitsl\xFC\ + cken analysiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13 + ref_id: OPS.3.2.A13.3 + description: "Es SOLLTE gepr\xFCft werden, ob die Vereinbarungen f\xFCr die\ + \ Netzanbindung eingehalten werden und das geforderte Sicherheitsniveau nachweislich\ + \ erreicht wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13 + ref_id: OPS.3.2.A13.4 + description: Bevor die Netze angebunden werden, SOLLTE mit Testdaten die Verbindung + getestet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a13 + ref_id: OPS.3.2.A13.5 + description: Gibt es Sicherheitsprobleme auf einer der beiden Seiten, SOLLTE + festgelegt sein, wer informiert und wie eskaliert wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A14 + name: "\xDCberwachung der Prozesse, Anwendungen und IT-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a14 + ref_id: OPS.3.2.A14.1 + description: "Die f\xFCr Kunden eingesetzten Prozesse, Anwendungen und IT-Systeme\ + \ SOLLTEN kontinuierlich \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A15 + name: "Berichterstattung gegen\xFCber den Nutzenden von Outsourcing" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a15 + ref_id: OPS.3.2.A15.1 + description: "Die Anbietenden von Outsourcing SOLLTEN den Nutzenden von Outsourcing\ + \ in festgelegten Abst\xE4nden Berichte \xFCber den ausgelagerten Prozess\ + \ bereitstellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a15 + ref_id: OPS.3.2.A15.2 + description: "Es SOLLTE ein Bericht an die Nutzenden von Outsourcing versendet\ + \ werden, wenn \xC4nderungen am Prozess durch die Anbietenden von Outsourcing\ + \ oder Sub-Dienstleistenden stattfanden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a15 + ref_id: OPS.3.2.A15.3 + description: Dazu SOLLTEN standardisierte Protokolle zur Berichterstattung etabliert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A16 + name: "Transparenz \xFCber die Outsourcing-Kette der ausgelagerten Kundenprozesse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16 + ref_id: OPS.3.2.A16.1 + description: "Die Anbietenden von Outsourcing SOLLTEN ein Auslagerungsregister\ + \ f\xFCr die in Kundenprozessen eingesetzten Sub-Dienstleistenden f\xFChren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16 + ref_id: OPS.3.2.A16.2 + description: "Dieses SOLLTE Informationen zu den Sub-Dienstleistenden, Leistungskennzahlen,\ + \ Kritikalit\xE4t der Prozesse, abgeschlossenen Vertr\xE4gen und Vereinbarung\ + \ sowie \xC4nderungen enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16 + ref_id: OPS.3.2.A16.3 + description: "\xC4nderungen am Auslagerungsregister SOLLTEN nachgehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16 + ref_id: OPS.3.2.A16.4 + description: Das Auslagerungsregister SOLLTE auch die Weiterverlagerungen durch + die Sub-Dienstleistenden behandeln. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a16 + ref_id: OPS.3.2.A16.5 + description: "Die Anbietenden von Outsourcing SOLLTEN das Auslagerungsregister\ + \ regelm\xE4\xDFig und anlassbezogen \xFCberpr\xFCfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A17 + name: Zutritts-, Zugangs- und Zugriffskontrolle + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a17 + ref_id: OPS.3.2.A17.1 + description: "Zutritts-, Zugangs- und Zugriffsberechtigungen SOLLTEN sowohl\ + \ f\xFCr das Personal der Anbietenden von Outsourcing als auch f\xFCr das\ + \ Personal der Nutzenden von Outsourcing geregelt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a17 + ref_id: OPS.3.2.A17.2 + description: "Ebenfalls SOLLTEN Zutritts-, Zugangs- und Zugriffsberechtigungen\ + \ f\xFCr Auditoren und andere Pr\xFCfer festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a17 + ref_id: OPS.3.2.A17.3 + description: "Dabei SOLLTEN nur so viele Rechte vergeben werden, wie f\xFCr\ + \ die T\xE4tigkeit notwendig ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A18 + name: "Regelungen f\xFCr den Einsatz von Sub-Dienstleistenden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a18 + ref_id: OPS.3.2.A18.1 + description: "Personal der Anbietenden von Outsourcing sowie der Sub-Dienstleistenden\ + \ SOLLTEN in ihre Aufgaben eingewiesen und \xFCber bestehende Regelungen zur\ + \ Informationssicherheit der Anbietenden von Outsourcing unterrichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a18 + ref_id: OPS.3.2.A18.2 + description: "Soweit es gefordert ist, SOLLTEN das Personal der Anbietenden\ + \ von Outsourcing sowie der Sub-Dienstleistenden nach Vorgaben der Nutzenden\ + \ von Outsourcing \xFCberpr\xFCft werden, z. B. durch ein F\xFChrungszeugnis." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a18 + ref_id: OPS.3.2.A18.3 + description: "Das Personal der Anbietenden von Outsourcing sowie der Sub-Dienstleistenden\ + \ SOLLTEN schriftlich dazu verpflichtet werden, einschl\xE4gige Gesetze und\ + \ Vorschriften, Vertraulichkeitsvereinbarungen sowie interne Regelungen einzuhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a18 + ref_id: OPS.3.2.A18.4 + description: Es SOLLTEN Vertretungsregelungen in allen Bereichen existieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A19 + name: "Sicherheits\xFCberpr\xFCfung von Besch\xE4ftigten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a19 + ref_id: OPS.3.2.A19.1 + description: "Die Vertrauensw\xFCrdigkeit des Personals der Anbietenden von\ + \ Outsourcing SOLLTE durch geeignete Nachweise \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a19 + ref_id: OPS.3.2.A19.2 + description: Es SOLLTEN mit den Nutzenden von Outsourcing vertragliche Kriterien + vereinbart werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A20 + name: "Verschl\xFCsselte Daten\xFCbertragung und -speicherung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a20 + ref_id: OPS.3.2.A20.1 + description: "F\xFCr die \xDCbertragung von Daten von und zu den Nutzenden von\ + \ Outsourcing sowie die Speicherung SOLLTE mit den Nutzenden von Outsourcing\ + \ eine sicheres Verschl\xFCsselungsverfahren festgelegt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a20 + ref_id: OPS.3.2.A20.2 + description: "Dabei SOLLTE sich die eingesetzte Verschl\xFCsselungsmethode am\ + \ Schutzbedarf der Daten orientieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a20 + ref_id: OPS.3.2.A20.3 + description: "Die Verschl\xFCsselungsmethode SOLLTE regelm\xE4\xDFig und anlassbezogen\ + \ auf ihre Funktionsf\xE4higkeit hin \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2 + ref_id: OPS.3.2.A21 + name: "Durchf\xFChrung von gemeinsamen Notfall- und Krisen\xFCbungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a21 + ref_id: OPS.3.2.A21.1 + description: "Gemeinsame Notfall- und Krisen\xFCbungen mit den Nutzenden von\ + \ Outsourcing SOLLTEN durchgef\xFChrt und dokumentiert werden (siehe DER.4\ + \ Notfallmanagement)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a21 + ref_id: OPS.3.2.A21.2 + description: "Das Resultat der \xDCbung SOLLTE dazu genutzt werden, um das Notfallkonzept\ + \ sowie insbesondere die gemeinsamen Ma\xDFnahmenpl\xE4ne zu verbessern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:ops.3.2.a21 + ref_id: OPS.3.2.A21.3 + description: "Die Notfall- und Krisen\xFCbungen SOLLTEN regelm\xE4\xDFig und\ + \ anlassbezogen durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp + assessable: false + depth: 1 + ref_id: ORP + name: Organisation und Personal + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp + ref_id: ORP.1 + name: Organisation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + ref_id: ORP.1.A1 + name: Festlegung von Verantwortlichkeiten und Regelungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a1 + ref_id: ORP.1.A1.1 + description: "Innerhalb einer Institution M\xDCSSEN alle relevanten Aufgaben\ + \ und Funktionen klar definiert und voneinander abgegrenzt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a1 + ref_id: ORP.1.A1.2 + description: "Es M\xDCSSEN verbindliche Regelungen f\xFCr die Informationssicherheit\ + \ f\xFCr die verschiedenen betrieblichen Aspekte \xFCbergreifend festgelegt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a1 + ref_id: ORP.1.A1.3 + description: "Die Organisationsstrukturen sowie verbindliche Regelungen M\xDC\ + SSEN anlassbezogen \xFCberarbeitet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a1 + ref_id: ORP.1.A1.4 + description: "Die \xC4nderungen M\xDCSSEN allen Mitarbeitenden bekannt gegeben\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + ref_id: ORP.1.A2 + name: "Zuweisung der Zust\xE4ndigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a2 + ref_id: ORP.1.A2.1 + description: "F\xFCr alle Gesch\xE4ftsprozesse, Anwendungen, IT-Systeme, R\xE4\ + ume und Geb\xE4ude sowie Kommunikationsverbindungen MUSS festgelegt werden,\ + \ wer f\xFCr diese und deren Sicherheit zust\xE4ndig ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a2 + ref_id: ORP.1.A2.2 + description: "Alle Mitarbeitenden M\xDCSSEN dar\xFCber informiert sein, insbesondere\ + \ wof\xFCr sie zust\xE4ndig sind und welche damit verbundenen Aufgaben sie\ + \ wahrnehmen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + ref_id: ORP.1.A3 + name: Beaufsichtigung oder Begleitung von Fremdpersonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a3 + ref_id: ORP.1.A3.1 + description: "Institutionsfremde Personen M\xDCSSEN von Mitarbeitenden zu den\ + \ R\xE4umen begleitet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a3 + ref_id: ORP.1.A3.2 + description: "Die Mitarbeitenden der Institution M\xDCSSEN institutionsfremde\ + \ Personen in sensiblen Bereichen beaufsichtigen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a3 + ref_id: ORP.1.A3.3 + description: "Die Mitarbeitenden SOLLTEN dazu angehalten werden, institutionsfremde\ + \ Personen in den R\xE4umen der Institution nicht unbeaufsichtigt zu lassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + ref_id: ORP.1.A4 + name: Funktionstrennung zwischen unvereinbaren Aufgaben + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a4 + ref_id: ORP.1.A4.1 + description: "Die Aufgaben und die hierf\xFCr erforderlichen Rollen und Funktionen\ + \ M\xDCSSEN so strukturiert sein, dass unvereinbare Aufgaben wie operative\ + \ und kontrollierende Funktionen auf verschiedene Personen verteilt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a4 + ref_id: ORP.1.A4.2 + description: "F\xFCr unvereinbare Funktionen MUSS eine Funktionstrennung festgelegt\ + \ und dokumentiert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a4 + ref_id: ORP.1.A4.3 + description: "Auch Vertreter M\xDCSSEN der Funktionstrennung unterliegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + ref_id: ORP.1.A8 + name: "Betriebsmittel- und Ger\xE4teverwaltung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a8 + ref_id: ORP.1.A8.1 + description: "Alle Ger\xE4te und Betriebsmittel, die Einfluss auf die Informationssicherheit\ + \ haben und die zur Aufgabenerf\xFCllung und zur Einhaltung der Sicherheitsanforderungen\ + \ erforderlich sind, SOLLTEN in ausreichender Menge vorhanden sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a8 + ref_id: ORP.1.A8.2 + description: "Es SOLLTE geeignete Pr\xFCf- und Genehmigungsverfahren vor Einsatz\ + \ der Ger\xE4te und Betriebsmittel geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a8 + ref_id: ORP.1.A8.3 + description: "Ger\xE4te und Betriebsmittel SOLLTEN in geeigneten Bestandsverzeichnissen\ + \ aufgelistet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a8 + ref_id: ORP.1.A8.4 + description: "Um den Missbrauch von Daten zu verhindern, SOLLTE die zuverl\xE4\ + ssige L\xF6schung oder Vernichtung von Ger\xE4ten und Betriebsmitteln geregelt\ + \ sein (siehe hierzu CON.6 L\xF6schen und Vernichten)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + ref_id: ORP.1.A13 + name: "Sicherheit bei Umz\xFCgen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a13 + ref_id: ORP.1.A13.1 + description: "Vor einem Umzug SOLLTEN fr\xFChzeitig Sicherheitsrichtlinien erarbeitet\ + \ bzw. aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a13 + ref_id: ORP.1.A13.2 + description: "Alle Mitarbeitenden SOLLTEN \xFCber die vor, w\xE4hrend und nach\ + \ dem Umzug relevanten Sicherheitsma\xDFnahmen informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a13 + ref_id: ORP.1.A13.3 + description: "Nach dem Umzug SOLLTE \xFCberpr\xFCft werden, ob das transportierte\ + \ Umzugsgut vollst\xE4ndig und unbesch\xE4digt bzw. unver\xE4ndert angekommen\ + \ ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + ref_id: ORP.1.A15 + name: Ansprechperson zu Informationssicherheitsfragen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a15 + ref_id: ORP.1.A15.1 + description: "In jeder Institution MUSS es Ansprechpersonen f\xFCr Sicherheitsfragen\ + \ geben, die sowohl scheinbar einfache wie auch komplexe oder technische Fragen\ + \ beantworten k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a15 + ref_id: ORP.1.A15.2 + description: "Die Ansprechpersonen M\xDCSSEN allen Mitarbeitenden der Institution\ + \ bekannt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a15 + ref_id: ORP.1.A15.3 + description: "Diesbez\xFCgliche Informationen M\xDCSSEN in der Institution f\xFC\ + r alle verf\xFCgbar und leicht zug\xE4nglich sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + ref_id: ORP.1.A16 + name: Richtlinie zur sicheren IT-Nutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.1 + description: "Es SOLLTE eine Richtlinie erstellt werden, in der f\xFCr alle\ + \ Mitarbeitenden transparent beschrieben wird, welche Rahmenbedingungen bei\ + \ der IT-Nutzung eingehalten werden m\xFCssen und welche Sicherheitsma\xDF\ + nahmen zu ergreifen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.2 + description: 'Die Richtlinie SOLLTE folgende Punkte abdecken:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.3 + description: "\u2022 Sicherheitsziele der Institution," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.4 + description: "\u2022 wichtige Begriffe," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.5 + description: "\u2022 Aufgaben und Rollen mit Bezug zur Informationssicherheit," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.6 + description: "\u2022 Ansprechperson zu Fragen der Informationssicherheit sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.7 + description: "\u2022 von den Mitarbeitenden umzusetzende und einzuhaltende Sicherheitsma\xDF\ + nahmen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.8 + description: Die Richtlinie SOLLTE allen Benutzenden zur Kenntnis gegeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.9 + description: "Jeder neue Benutzende SOLLTE die Kenntnisnahme und Beachtung der\ + \ Richtlinie schriftlich best\xE4tigen, bevor er die Informationstechnik nutzen\ + \ darf." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.10 + description: "Benutzende SOLLTEN die Richtlinie regelm\xE4\xDFig oder nach gr\xF6\ + \xDFeren \xC4nderungen erneut best\xE4tigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a16 + ref_id: ORP.1.A16.11 + description: "Die Richtlinie sollte zum Nachlesen f\xFCr alle Mitarbeitenden\ + \ frei zug\xE4nglich abgelegt werden, beispielsweise im Intranet." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1 + ref_id: ORP.1.A17 + name: "Mitf\xFChrverbot von Mobiltelefonen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a17 + ref_id: ORP.1.A17.1 + description: "Mobiltelefone SOLLTEN NICHT zu vertraulichen Besprechungen und\ + \ Gespr\xE4chen mitgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.1.a17 + ref_id: ORP.1.A17.2 + description: "Falls erforderlich, SOLLTE dies durch Mobilfunk-Detektoren \xFC\ + berpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp + ref_id: ORP.2 + name: Personal + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + ref_id: ORP.2.A1 + name: Geregelte Einarbeitung neuer Mitarbeitender + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a1 + ref_id: ORP.2.A1.1 + description: "Die Personalabteilung sowie die Vorgesetzten M\xDCSSEN daf\xFC\ + r sorgen, dass Mitarbeitende zu Beginn ihrer Besch\xE4ftigung in ihre neuen\ + \ Aufgaben eingearbeitet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a1 + ref_id: ORP.2.A1.2 + description: "Die Mitarbeitenden M\xDCSSEN \xFCber bestehende Regelungen, Handlungsanweisungen\ + \ und Verfahrensweisen informiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a1 + ref_id: ORP.2.A1.3 + description: "Eine Checkliste und ein direkter Ansprechpartner oder Ansprechpartnerin\ + \ (\u201EPate oder Patin\u201C) kann hierbei hilfreich sein und SOLLTE etabliert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + ref_id: ORP.2.A2 + name: Geregelte Verfahrensweise beim Weggang von Mitarbeitenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.1 + description: Verlassen Mitarbeitende die Institution, MUSS der oder die Nachfolgende + rechtzeitig eingewiesen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.2 + description: Dies SOLLTE idealerweise durch den oder die ausscheidenden Mitarbeitenden + erfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.3 + description: "Ist eine direkte \xDCbergabe nicht m\xF6glich, MUSS von den ausscheidenden\ + \ Mitarbeitenden eine ausf\xFChrliche Dokumentation angefertigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.4 + description: "Au\xDFerdem M\xDCSSEN von ausscheidenden Mitarbeitenden alle im\ + \ Rahmen ihrer T\xE4tigkeit erhaltenen Unterlagen, Schl\xFCssel und Ger\xE4\ + te sowie Ausweise und Zutrittsberechtigungen eingezogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.5 + description: Vor der Verabschiedung MUSS noch einmal auf Verschwiegenheitsverpflichtungen + hingewiesen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.6 + description: Es SOLLTE besonders darauf geachtet werden, dass keine Interessenkonflikte + auftreten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.7 + description: Um nach einem Stellenwechsel Interessenkonflikte zu vermeiden, + SOLLTEN Konkurrenzverbote und Karenzzeiten vereinbart werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.8 + description: "Weiterhin M\xDCSSEN Notfall- und andere Ablaufpl\xE4ne aktualisiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.9 + description: "Alle betroffenen Stellen innerhalb der Institution, wie z. B.\ + \ das Sicherheitspersonal oder die IT-Abteilung, M\xDCSSEN \xFCber das Ausscheiden\ + \ des oder der Mitarbeitenden informiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.10 + description: Damit alle verbundenen Aufgaben, die beim Ausscheiden des oder + der Mitarbeitenden anfallen, erledigt werden, SOLLTE hier ebenfalls eine Checkliste + angelegt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a2 + ref_id: ORP.2.A2.11 + description: Zudem SOLLTE es einen festen Ansprechpartner oder Ansprechpartnerin + der Personalabteilung geben, der den Weggang von Mitarbeitenden begleitet. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + ref_id: ORP.2.A3 + name: Festlegung von Vertretungsregelungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3 + ref_id: ORP.2.A3.1 + description: "Die Vorgesetzten M\xDCSSEN daf\xFCr sorgen, dass im laufenden\ + \ Betrieb Vertretungsregelungen umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3 + ref_id: ORP.2.A3.2 + description: "Daf\xFCr MUSS sichergestellt werden, dass es f\xFCr alle wesentlichen\ + \ Gesch\xE4ftsprozesse und Aufgaben praktikable Vertretungsregelungen gibt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3 + ref_id: ORP.2.A3.3 + description: Bei diesen Regelungen MUSS der Aufgabenumfang der Vertretung im + Vorfeld klar definiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3 + ref_id: ORP.2.A3.4 + description: "Es MUSS sichergestellt werden, dass die Vertretung \xFCber das\ + \ daf\xFCr n\xF6tige Wissen verf\xFCgt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3 + ref_id: ORP.2.A3.5 + description: "Ist dies nicht der Fall, MUSS \xFCberpr\xFCft werden, wie der\ + \ Vertretenden zu schulen ist oder ob es ausreicht, den aktuellen Verfahrens-\ + \ oder Projektstand ausreichend zu dokumentieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a3 + ref_id: ORP.2.A3.6 + description: "Ist es im Ausnahmefall nicht m\xF6glich, f\xFCr einzelne Mitarbeitende\ + \ einen kompetenten Vertretenden zu benennen oder zu schulen, MUSS fr\xFC\ + hzeitig entschieden werden, ob externes Personal daf\xFCr hinzugezogen werden\ + \ kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + ref_id: ORP.2.A4 + name: "Festlegung von Regelungen f\xFCr den Einsatz von Fremdpersonal" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4 + ref_id: ORP.2.A4.1 + description: "Wird externes Personal besch\xE4ftigt, MUSS dieses wie alle eigenen\ + \ Mitarbeitenden dazu verpflichtet werden, geltende Gesetze, Vorschriften\ + \ und interne Regelungen einzuhalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4 + ref_id: ORP.2.A4.2 + description: Fremdpersonal, das kurzfristig oder einmalig eingesetzt wird, MUSS + in sicherheitsrelevanten Bereichen beaufsichtigt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4 + ref_id: ORP.2.A4.3 + description: "Bei l\xE4ngerfristig besch\xE4ftigtem Fremdpersonal MUSS dieses\ + \ wie die eigenen Mitarbeitenden in seine Aufgaben eingewiesen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4 + ref_id: ORP.2.A4.4 + description: "Auch f\xFCr diese Mitarbeitende MUSS eine Vertretungsregelung\ + \ eingef\xFChrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a4 + ref_id: ORP.2.A4.5 + description: "Verl\xE4sst das Fremdpersonal die Institution, M\xDCSSEN Arbeitsergebnisse\ + \ wie bei eigenem Personal geregelt \xFCbergeben und eventuell ausgeh\xE4\ + ndigte Zugangsberechtigungen zur\xFCckgegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + ref_id: ORP.2.A5 + name: "Vertraulichkeitsvereinbarungen f\xFCr den Einsatz von Fremdpersonal" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a5 + ref_id: ORP.2.A5.1 + description: "Bevor externe Personen Zugang und Zugriff zu vertraulichen Informationen\ + \ erhalten, M\xDCSSEN mit ihnen Vertraulichkeitsvereinbarungen in schriftlicher\ + \ Form geschlossen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a5 + ref_id: ORP.2.A5.2 + description: "In diesen Vertraulichkeitsvereinbarungen M\xDCSSEN alle wichtigen\ + \ Aspekte zum Schutz von institutionsinternen Informationen ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + ref_id: ORP.2.A7 + name: "\xDCberpr\xFCfung der Vertrauensw\xFCrdigkeit von Mitarbeitenden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a7 + ref_id: ORP.2.A7.1 + description: "Neue Mitarbeitende SOLLTEN auf ihre Vertrauensw\xFCrdigkeit hin\ + \ \xFCberpr\xFCft werden, bevor sie eingestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a7 + ref_id: ORP.2.A7.2 + description: "Soweit m\xF6glich, SOLLTEN alle an der Personalauswahl Beteiligten\ + \ kontrollieren, ob die Angaben der Bewerbenden, die relevant f\xFCr die Einsch\xE4\ + tzung ihrer Vertrauensw\xFCrdigkeit sind, glaubhaft sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a7 + ref_id: ORP.2.A7.3 + description: "Insbesondere SOLLTE sorgf\xE4ltig gepr\xFCft werden, ob der vorgelegte\ + \ Lebenslauf korrekt, plausibel und vollst\xE4ndig ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a7 + ref_id: ORP.2.A7.4 + description: "Dabei SOLLTEN auff\xE4llig erscheinende Angaben \xFCberpr\xFC\ + ft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + ref_id: ORP.2.A13 + name: "Sicherheits\xFCberpr\xFCfung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a13 + ref_id: ORP.2.A13.1 + description: "Im Hochsicherheitsbereich SOLLTE eine zus\xE4tzliche Sicherheits\xFC\ + berpr\xFCfung zus\xE4tzlich zur grundlegenden \xDCberpr\xFCfung der Vertrauensw\xFC\ + rdigkeit von Mitarbeitenden durchgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a13 + ref_id: ORP.2.A13.2 + description: "Arbeiten Mitarbeitende mit nach dem Geheimschutz klassifizierten\ + \ Verschlusssachen, SOLLTEN sich die entsprechenden Mitarbeitenden einer Sicherheits\xFC\ + berpr\xFCfung nach dem Sicherheits\xFCberpr\xFCfungsgesetz (S\xDCG) unterziehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a13 + ref_id: ORP.2.A13.3 + description: "Diesbez\xFCglich SOLLTE der oder die Informationssicherheitsbeauftragte\ + \ den Geheimschutzbeauftragten oder die Geheimschutzbeauftragte bzw. Sicherheitsbevollm\xE4\ + chtigten oder Sicherheitsbevollm\xE4chtigte der Institution einbeziehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + ref_id: ORP.2.A14 + name: "Aufgaben und Zust\xE4ndigkeiten von Mitarbeitenden" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14 + ref_id: ORP.2.A14.1 + description: "Alle Mitarbeitenden M\xDCSSEN dazu verpflichtet werden, geltende\ + \ Gesetze, Vorschriften und interne Regelungen einzuhalten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14 + ref_id: ORP.2.A14.2 + description: "Den Mitarbeitenden MUSS der rechtliche Rahmen ihre T\xE4tigkeit\ + \ bekannt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14 + ref_id: ORP.2.A14.3 + description: "Die Aufgaben und Zust\xE4ndigkeiten von Mitarbeitenden M\xDCSSEN\ + \ in geeigneter Weise dokumentiert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14 + ref_id: ORP.2.A14.4 + description: "Au\xDFerdem M\xDCSSEN alle Mitarbeitenden darauf hingewiesen werden,\ + \ dass alle w\xE4hrend der Arbeit erhaltenen Informationen ausschlie\xDFlich\ + \ zum internen Gebrauch bestimmt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a14 + ref_id: ORP.2.A14.5 + description: "Den Mitarbeitenden MUSS bewusst gemacht werden, die Informationssicherheit\ + \ der Institution auch au\xDFerhalb der Arbeitszeit und au\xDFerhalb des Betriebsgel\xE4\ + ndes zu sch\xFCtzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2 + ref_id: ORP.2.A15 + name: Qualifikation des Personals + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15 + ref_id: ORP.2.A15.1 + description: "Mitarbeitende M\xDCSSEN regelm\xE4\xDFig geschult bzw. weitergebildet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15 + ref_id: ORP.2.A15.2 + description: In allen Bereichen MUSS sichergestellt werden, dass kein Mitarbeitende + mit veralteten Wissensstand arbeitet. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15 + ref_id: ORP.2.A15.3 + description: "Weiterhin SOLLTE den Mitarbeitenden w\xE4hrend ihrer Besch\xE4\ + ftigung die M\xF6glichkeit gegeben werden, sich im Rahmen ihres T\xE4tigkeitsfeldes\ + \ weiterzubilden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15 + ref_id: ORP.2.A15.4 + description: "Werden Stellen besetzt, M\xDCSSEN die erforderlichen Qualifikationen\ + \ und F\xE4higkeiten genau formuliert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15 + ref_id: ORP.2.A15.5 + description: "Anschlie\xDFend SOLLTE gepr\xFCft werden, ob diese bei den Bewerbenden\ + \ f\xFCr die Stelle tats\xE4chlich vorhanden sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.2.a15 + ref_id: ORP.2.A15.6 + description: "Es MUSS sichergestellt sein, dass Stellen nur von Mitarbeitenden\ + \ besetzt werden, f\xFCr die sie qualifiziert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp + ref_id: ORP.3 + name: Sensibilisierung und Schulung zur Informationssicherheit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3 + ref_id: ORP.3.A1 + name: "Sensibilisierung der Institutionsleitung f\xFCr Informationssicherheit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1 + ref_id: ORP.3.A1.1 + description: "Die Institutionsleitung MUSS ausreichend f\xFCr Sicherheitsfragen\ + \ sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1 + ref_id: ORP.3.A1.2 + description: "Die Sicherheitskampagnen und Schulungsma\xDFnahmen M\xDCSSEN von\ + \ der Institutionsleitung unterst\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1 + ref_id: ORP.3.A1.3 + description: "Vor dem Beginn eines Sensibilisierungs- und Schulungsprogramms\ + \ zur Informationssicherheit MUSS die Unterst\xFCtzung der Institutionsleitung\ + \ eingeholt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1 + ref_id: ORP.3.A1.4 + description: "Alle Vorgesetzten M\xDCSSEN die Informationssicherheit unterst\xFC\ + tzen, indem sie mit gutem Beispiel vorangehen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1 + ref_id: ORP.3.A1.5 + description: "F\xFChrungskr\xE4fte M\xDCSSEN die Sicherheitsvorgaben umsetzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a1 + ref_id: ORP.3.A1.6 + description: "Hier\xFCber hinaus M\xDCSSEN sie ihre Mitarbeitenden auf deren\ + \ Einhaltung hinweisen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3 + ref_id: ORP.3.A3 + name: Einweisung des Personals in den sicheren Umgang mit IT + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a3 + ref_id: ORP.3.A3.1 + description: "Alle Mitarbeitenden und externen Benutzenden M\xDCSSEN in den\ + \ sicheren Umgang mit IT-, ICS- und IoT-Komponenten eingewiesen und sensibilisiert\ + \ werden, soweit dies f\xFCr ihre Arbeitszusammenh\xE4nge relevant ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a3 + ref_id: ORP.3.A3.2 + description: "Daf\xFCr M\xDCSSEN verbindliche, verst\xE4ndliche und aktuelle\ + \ Richtlinien zur Nutzung der jeweiligen Komponenten zur Verf\xFCgung stehen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a3 + ref_id: ORP.3.A3.3 + description: Werden IT-, ICS- oder IoT-Systeme oder -Dienste in einer Weise + benutzt, die den Interessen der Institution widersprechen, MUSS dies kommuniziert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3 + ref_id: ORP.3.A4 + name: Konzeption und Planung eines Sensibilisierungs- und Schulungsprogramms + zur Informationssicherheit + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4 + ref_id: ORP.3.A4.1 + description: Sensibilisierungs- und Schulungsprogramme zur Informationssicherheit + SOLLTEN sich an den jeweiligen Zielgruppen orientieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4 + ref_id: ORP.3.A4.2 + description: "Dazu SOLLTE eine Zielgruppenanalyse durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4 + ref_id: ORP.3.A4.3 + description: "Hierbei SOLLTEN Schulungsma\xDFnahmen auf die speziellen Anforderungen\ + \ und unterschiedlichen Hintergr\xFCnde fokussiert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4 + ref_id: ORP.3.A4.4 + description: Es SOLLTE ein zielgruppenorientiertes Sensibilisierungs- und Schulungsprogramm + zur Informationssicherheit erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4 + ref_id: ORP.3.A4.5 + description: "Dieses Schulungsprogramm SOLLTE den Mitarbeitenden alle Informationen\ + \ und F\xE4higkeiten vermitteln, die erforderlich sind, um in der Institution\ + \ geltende Sicherheitsregelungen und -ma\xDFnahmen umsetzen zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a4 + ref_id: ORP.3.A4.6 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft und aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3 + ref_id: ORP.3.A6 + name: "Durchf\xFChrung von Sensibilisierungen und Schulungen zur Informationssicherheit" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a6 + ref_id: ORP.3.A6.1 + description: Alle Mitarbeitenden SOLLTEN entsprechend ihren Aufgaben und Verantwortlichkeiten + zu Informationssicherheitsthemen geschult werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3 + ref_id: ORP.3.A7 + name: Schulung zur Vorgehensweise nach IT-Grundschutz + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7 + ref_id: ORP.3.A7.1 + description: Informationssicherheitsbeauftragte SOLLTEN mit dem IT-Grundschutz + vertraut sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7 + ref_id: ORP.3.A7.2 + description: Wurde ein Schulungsbedarf identifiziert, SOLLTE eine geeignete + IT-Grundschutz-Schulung geplant werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7 + ref_id: ORP.3.A7.3 + description: "F\xFCr die Planung einer Schulung SOLLTE der Online-Kurs des BSI\ + \ zum IT-Grundschutz ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7 + ref_id: ORP.3.A7.4 + description: "Innerhalb der Schulung SOLLTE die Vorgehensweise anhand praxisnaher\ + \ Beispiele ge\xFCbt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a7 + ref_id: ORP.3.A7.5 + description: "Es SOLLTE gepr\xFCft werden, ob der oder die Informationssicherheitsbeauftragte\ + \ sich zu einem BSI IT-Grundschutz-Praktiker qualifizieren lassen sollten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3 + ref_id: ORP.3.A8 + name: Messung und Auswertung des Lernerfolgs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a8 + ref_id: ORP.3.A8.1 + description: Die Lernerfolge im Bereich Informationssicherheit SOLLTEN zielgruppenbezogen + gemessen und ausgewertet werden, um festzustellen, inwieweit die in den Sensibilisierungs- + und Schulungsprogrammen zur Informationssicherheit beschriebenen Ziele erreicht + sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a8 + ref_id: ORP.3.A8.2 + description: "Die Messungen SOLLTEN sowohl quantitative als auch qualitative\ + \ Aspekte der Sensibilisierungs- und Schulungsprogramme zur Informationssicherheit\ + \ ber\xFCcksichtigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a8 + ref_id: ORP.3.A8.3 + description: "Die Ergebnisse SOLLTEN bei der Verbesserung des Sensibilisierungs-\ + \ und Schulungsangebots zur Informationssicherheit in geeigneter Weise einflie\xDF\ + en." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a8 + ref_id: ORP.3.A8.4 + description: "Der oder die Informationssicherheitsbeauftragte SOLLTE sich regelm\xE4\ + \xDFig mit der Personalabteilung und den anderen f\xFCr die Sicherheit relevanten\ + \ Ansprechpartnern (Datenschutz, Gesundheits- und Arbeitsschutz, Brandschutz\ + \ etc.) \xFCber die Effizienz der Aus- und Weiterbildung austauschen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3 + ref_id: ORP.3.A9 + name: Spezielle Schulung von exponierten Personen und Institutionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.3.a9 + ref_id: ORP.3.A9.1 + description: "Besonders exponierte Personen SOLLTEN vertiefende Schulungen in\ + \ Hinblick auf m\xF6gliche Gef\xE4hrdungen sowie geeignete Verhaltensweisen\ + \ und Vorsichtsma\xDFnahmen erhalten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp + ref_id: ORP.4 + name: "Identit\xE4ts- und Berechtigungsmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A1 + name: "Regelung f\xFCr die Einrichtung und L\xF6schung von Benutzenden und Benutzendengruppen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1 + ref_id: ORP.4.A1.1 + description: "Es MUSS geregelt werden, wie Benutzendenkennungen und -gruppen\ + \ einzurichten und zu l\xF6schen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1 + ref_id: ORP.4.A1.2 + description: "Jede Benutzendenkennung MUSS eindeutig einer Person zugeordnet\ + \ werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1 + ref_id: ORP.4.A1.3 + description: "Benutzendenkennungen, die l\xE4ngere Zeit inaktiv sind, SOLLTEN\ + \ deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1 + ref_id: ORP.4.A1.4 + description: "Alle Benutzenden und Benutzendengruppen D\xDCRFEN NUR \xFCber\ + \ separate administrative Rollen eingerichtet und gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a1 + ref_id: ORP.4.A1.5 + description: "Nicht ben\xF6tigte Benutzendenkennungen, wie z. B. standardm\xE4\ + \xDFig eingerichtete Gastkonten oder Standard-Administrierendenkennungen,\ + \ M\xDCSSEN geeignet deaktiviert oder gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A2 + name: "Einrichtung, \xC4nderung und Entzug von Berechtigungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2 + ref_id: ORP.4.A2.1 + description: "Benutzendenkennungen und Berechtigungen D\xDCRFEN NUR aufgrund\ + \ des tats\xE4chlichen Bedarfs und der Notwendigkeit zur Aufgabenerf\xFCllung\ + \ vergeben werden (Prinzip der geringsten Berechtigungen, englisch Least Privileges\ + \ und Erforderlichkeitsprinzip, englisch Need-to-know)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2 + ref_id: ORP.4.A2.2 + description: "Bei personellen Ver\xE4nderungen M\xDCSSEN die nicht mehr ben\xF6\ + tigten Benutzendenkennungen und Berechtigungen entfernt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2 + ref_id: ORP.4.A2.3 + description: "Beantragen Mitarbeitende Berechtigungen, die \xFCber den Standard\ + \ hinausgehen, D\xDCRFEN diese NUR nach zus\xE4tzlicher Begr\xFCndung und\ + \ Pr\xFCfung vergeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2 + ref_id: ORP.4.A2.4 + description: "Zugriffsberechtigungen auf Systemverzeichnisse und -dateien SOLLTEN\ + \ restriktiv eingeschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a2 + ref_id: ORP.4.A2.5 + description: "Alle Berechtigungen M\xDCSSEN \xFCber separate administrative\ + \ Rollen eingerichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A3 + name: Dokumentation der Benutzendenkennungen und Rechteprofile + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3 + ref_id: ORP.4.A3.1 + description: Es MUSS dokumentiert werden, welche Benutzendenkennungen, angelegte + Benutzendengruppen und Rechteprofile zugelassen und angelegt wurden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3 + ref_id: ORP.4.A3.2 + description: "Die Dokumentation der zugelassenen Benutzendenkennungen, angelegten\ + \ Benutzendengruppen und Rechteprofile MUSS regelm\xE4\xDFig daraufhin \xFC\ + berpr\xFCft werden, ob sie den tats\xE4chlichen Stand der Rechtevergabe widerspiegelt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3 + ref_id: ORP.4.A3.3 + description: "Dabei MUSS auch gepr\xFCft werden, ob die Rechtevergabe noch den\ + \ Sicherheitsanforderungen und den aktuellen Aufgaben der Benutzenden entspricht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3 + ref_id: ORP.4.A3.4 + description: "Die Dokumentation MUSS vor unberechtigtem Zugriff gesch\xFCtzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a3 + ref_id: ORP.4.A3.5 + description: Sofern sie in elektronischer Form erfolgt, SOLLTE sie in das Datensicherungsverfahren + einbezogen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A4 + name: Aufgabenverteilung und Funktionstrennung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a4 + ref_id: ORP.4.A4.1 + description: "Die von der Institution definierten unvereinbaren Aufgaben und\ + \ Funktionen (siehe Baustein ORP.1 Organisation) M\xDCSSEN durch das Identit\xE4\ + ts- und Berechtigungsmanagement getrennt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A5 + name: Vergabe von Zutrittsberechtigungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5 + ref_id: ORP.4.A5.1 + description: Es MUSS festgelegt werden, welche Zutrittsberechtigungen an welche + Personen im Rahmen ihrer Funktion vergeben bzw. ihnen entzogen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5 + ref_id: ORP.4.A5.2 + description: Die Ausgabe bzw. der Entzug von verwendeten Zutrittsmittel wie + Chipkarten MUSS dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5 + ref_id: ORP.4.A5.3 + description: "Wenn Zutrittsmittel kompromittiert wurden, M\xDCSSEN sie ausgewechselt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5 + ref_id: ORP.4.A5.4 + description: "Die Zutrittsberechtigten SOLLTEN f\xFCr den korrekten Umgang mit\ + \ den Zutrittsmitteln geschult werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a5 + ref_id: ORP.4.A5.5 + description: "Bei l\xE4ngeren Abwesenheiten SOLLTEN berechtigte Personen vor\xFC\ + bergehend gesperrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A6 + name: Vergabe von Zugangsberechtigungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6 + ref_id: ORP.4.A6.1 + description: Es MUSS festgelegt werden, welche Zugangsberechtigungen an welche + Personen im Rahmen ihrer Funktion vergeben bzw. ihnen entzogen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6 + ref_id: ORP.4.A6.2 + description: Werden Zugangsmittel wie Chipkarten verwendet, so MUSS die Ausgabe + bzw. der Entzug dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6 + ref_id: ORP.4.A6.3 + description: "Wenn Zugangsmittel kompromittiert wurden, M\xDCSSEN sie ausgewechselt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6 + ref_id: ORP.4.A6.4 + description: "Die Zugangsberechtigten SOLLTEN f\xFCr den korrekten Umgang mit\ + \ den Zugangsmitteln geschult werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a6 + ref_id: ORP.4.A6.5 + description: "Bei l\xE4ngeren Abwesenheiten SOLLTEN berechtigte Personen vor\xFC\ + bergehend gesperrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A7 + name: Vergabe von Zugriffsrechten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a7 + ref_id: ORP.4.A7.1 + description: Es MUSS festgelegt werden, welche Zugriffsrechte an welche Personen + im Rahmen ihrer Funktion vergeben bzw. ihnen entzogen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a7 + ref_id: ORP.4.A7.2 + description: Werden im Rahmen der Zugriffskontrolle Chipkarten oder Token verwendet, + so MUSS die Ausgabe bzw. der Entzug dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a7 + ref_id: ORP.4.A7.3 + description: "Die Anwendenden SOLLTEN f\xFCr den korrekten Umgang mit Chipkarten\ + \ oder Token geschult werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a7 + ref_id: ORP.4.A7.4 + description: "Bei l\xE4ngeren Abwesenheiten SOLLTEN berechtigte Personen vor\xFC\ + bergehend gesperrt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A8 + name: Regelung des Passwortgebrauchs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.1 + description: "Die Institution MUSS den Passwortgebrauch verbindlich regeln (siehe\ + \ auch ORP.4.A22 Regelung zur Passwortqualit\xE4t und ORP.4.A23 Regelung f\xFC\ + r passwortverarbeitende Anwendungen und IT-Systeme)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.2 + description: "Dabei MUSS gepr\xFCft werden, ob Passw\xF6rter als alleiniges\ + \ Authentisierungsverfahren eingesetzt werden sollen, oder ob andere Authentisierungsmerkmale\ + \ bzw. -verfahren zus\xE4tzlich zu oder anstelle von Passw\xF6rtern verwendet\ + \ werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.3 + description: "Passw\xF6rter D\xDCRFEN NICHT mehrfach verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.4 + description: "F\xFCr jedes IT-System bzw. jede Anwendung MUSS ein eigenst\xE4\ + ndiges Passwort verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.5 + description: "Passw\xF6rter, die leicht zu erraten sind oder in g\xE4ngigen\ + \ Passwortlisten gef\xFChrt werden, D\xDCRFEN NICHT verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.6 + description: "Passw\xF6rter M\xDCSSEN geheim gehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.7 + description: "Sie D\xDCRFEN NUR den Benutzenden pers\xF6nlich bekannt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.8 + description: "Passw\xF6rter D\xDCRFEN NUR unbeobachtet eingegeben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.9 + description: "Passw\xF6rter D\xDCRFEN NICHT auf programmierbaren Funktionstasten\ + \ von Tastaturen oder M\xE4usen gespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.10 + description: "Ein Passwort DARF NUR f\xFCr eine Hinterlegung f\xFCr einen Notfall\ + \ schriftlich fixiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.11 + description: Es MUSS dann sicher aufbewahrt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.12 + description: "Die Nutzung eines Passwort-Managers SOLLTE gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.13 + description: "Bei Passwort-Managern mit Funktionen oder Plug-ins, mit denen\ + \ Passw\xF6rter \xFCber Onlinedienste Dritter synchronisiert oder anderweitig\ + \ an Dritte \xFCbertragen werden, M\xDCSSEN diese Funktionen und Plug-ins\ + \ deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a8 + ref_id: ORP.4.A8.14 + description: Ein Passwort MUSS gewechselt werden, wenn es unautorisierten Personen + bekannt geworden ist oder der Verdacht dazu besteht. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A9 + name: Identifikation und Authentisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a9 + ref_id: ORP.4.A9.1 + description: Der Zugriff auf alle IT-Systeme und Dienste MUSS durch eine angemessene + Identifikation und Authentisierung der zugreifenden Benutzenden, Dienste oder + IT-Systeme abgesichert sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a9 + ref_id: ORP.4.A9.2 + description: "Vorkonfigurierte Authentisierungsmittel M\xDCSSEN vor dem produktiven\ + \ Einsatz ge\xE4ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A10 + name: Schutz von Benutzendenkennungen mit weitreichenden Berechtigungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a10 + ref_id: ORP.4.A10.1 + description: "Benutzendenkennungen mit weitreichenden Berechtigungen SOLLTEN\ + \ mit einer Mehr-Faktor-Authentisierung, z. B. mit kryptografischen Zertifikaten,\ + \ Chipkarten oder Token, gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A11 + name: "Zur\xFCcksetzen von Passw\xF6rtern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a11 + ref_id: ORP.4.A11.1 + description: "F\xFCr das Zur\xFCcksetzen von Passw\xF6rtern SOLLTE ein angemessenes\ + \ sicheres Verfahren definiert und umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a11 + ref_id: ORP.4.A11.2 + description: "Die Mitarbeitenden des IT-Betriebs, die Passw\xF6rter zur\xFC\ + cksetzen k\xF6nnen, SOLLTEN entsprechend geschult werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a11 + ref_id: ORP.4.A11.3 + description: "Bei h\xF6herem Schutzbedarf des Passwortes SOLLTE eine Strategie\ + \ definiert werden, falls Mitarbeitende des IT-Betriebs aufgrund fehlender\ + \ sicherer M\xF6glichkeiten der \xDCbermittlung des Passwortes die Verantwortung\ + \ nicht \xFCbernehmen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A12 + name: "Entwicklung eines Authentisierungskonzeptes f\xFCr IT-Systeme und Anwendungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a12 + ref_id: ORP.4.A12.1 + description: Es SOLLTE ein Authentisierungskonzept erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a12 + ref_id: ORP.4.A12.2 + description: "Darin SOLLTE f\xFCr jedes IT-System und jede Anwendung definiert\ + \ werden, welche Funktions- und Sicherheitsanforderungen an die Authentisierung\ + \ gestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a12 + ref_id: ORP.4.A12.3 + description: "Authentisierungsinformationen M\xDCSSEN kryptografisch sicher\ + \ gespeichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a12 + ref_id: ORP.4.A12.4 + description: "Authentisierungsinformationen D\xDCRFEN NICHT unverschl\xFCsselt\ + \ \xFCber unsichere Netze \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A13 + name: Geeignete Auswahl von Authentisierungsmechanismen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13 + ref_id: ORP.4.A13.1 + description: Es SOLLTEN dem Schutzbedarf angemessene Identifikations- und Authentisierungsmechanismen + verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13 + ref_id: ORP.4.A13.2 + description: "Authentisierungsdaten SOLLTEN durch das IT-System bzw. die IT-Anwendungen\ + \ bei der Verarbeitung jederzeit gegen Aussp\xE4hung, Ver\xE4nderung und Zerst\xF6\ + rung gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13 + ref_id: ORP.4.A13.3 + description: "Das IT-System bzw. die IT-Anwendung SOLLTE nach jedem erfolglosen\ + \ Authentisierungsversuch weitere Anmeldeversuche zunehmend verz\xF6gern (Time\ + \ Delay)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13 + ref_id: ORP.4.A13.4 + description: "Die Gesamtdauer eines Anmeldeversuchs SOLLTE begrenzt werden k\xF6\ + nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a13 + ref_id: ORP.4.A13.5 + description: "Nach \xDCberschreitung der vorgegebenen Anzahl erfolgloser Authentisierungsversuche\ + \ SOLLTE das IT-System bzw. die IT-Anwendung die Benutzendenkennung sperren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A14 + name: Kontrolle der Wirksamkeit der Benutzendentrennung am IT-System bzw. an + der Anwendung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a14 + ref_id: ORP.4.A14.1 + description: "In angemessenen Zeitabst\xE4nden SOLLTE \xFCberpr\xFCft werden,\ + \ ob die Benutzenden von IT-Systemen bzw. Anwendungen sich regelm\xE4\xDF\ + ig nach Aufgabenerf\xFCllung abmelden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a14 + ref_id: ORP.4.A14.2 + description: Ebenso SOLLTE kontrolliert werden, dass nicht mehrere Benutzende + unter der gleichen Kennung arbeiten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A15 + name: "Vorgehensweise und Konzeption der Prozesse beim Identit\xE4ts- und Berechtigungsmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15 + ref_id: ORP.4.A15.1 + description: "F\xFCr das Identit\xE4ts- und Berechtigungsmanagement SOLLTEN\ + \ folgenden Prozesse definiert und umgesetzt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15 + ref_id: ORP.4.A15.2 + description: "\u2022 Richtlinien verwalten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15 + ref_id: ORP.4.A15.3 + description: "\u2022 Identit\xE4tsprofile verwalten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15 + ref_id: ORP.4.A15.4 + description: "\u2022 Benutzendenkennungen verwalten," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15 + ref_id: ORP.4.A15.5 + description: "\u2022 Berechtigungsprofile verwalten sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a15 + ref_id: ORP.4.A15.6 + description: "\u2022 Rollen verwalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A16 + name: "Richtlinien f\xFCr die Zugriffs- und Zugangskontrolle" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a16 + ref_id: ORP.4.A16.1 + description: "Es SOLLTE eine Richtlinie f\xFCr die Zugriffs- und Zugangskontrolle\ + \ von IT-Systemen, IT-Komponenten und Datennetzen erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a16 + ref_id: ORP.4.A16.2 + description: Es SOLLTEN Standard-Rechteprofile benutzt werden, die den Funktionen + und Aufgaben der Mitarbeitenden entsprechen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a16 + ref_id: ORP.4.A16.3 + description: "F\xFCr jedes IT-System und jede IT-Anwendung SOLLTE eine schriftliche\ + \ Zugriffsregelung existieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A17 + name: "Geeignete Auswahl von Identit\xE4ts- und Berechtigungsmanagement-Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a17 + ref_id: ORP.4.A17.1 + description: "Beim Einsatz eines Identit\xE4ts- und Berechtigungsmanagement-Systems\ + \ SOLLTE dieses f\xFCr die Institution und deren jeweilige Gesch\xE4ftsprozesse,\ + \ Organisationsstrukturen und Abl\xE4ufe sowie deren Schutzbedarf geeignet\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a17 + ref_id: ORP.4.A17.2 + description: "Das Identit\xE4ts- und Berechtigungsmanagement-System SOLLTE die\ + \ in der Institution vorhandenen Vorgaben zum Umgang mit Identit\xE4ten und\ + \ Berechtigungen abbilden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a17 + ref_id: ORP.4.A17.3 + description: "Das ausgew\xE4hlte Identit\xE4ts- und Berechtigungsmanagement-System\ + \ SOLLTE den Grundsatz der Funktionstrennung unterst\xFCtzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a17 + ref_id: ORP.4.A17.4 + description: "Das Identit\xE4ts- und Berechtigungsmanagement-System SOLLTE angemessen\ + \ vor Angriffen gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A18 + name: Einsatz eines zentralen Authentisierungsdienstes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a18 + ref_id: ORP.4.A18.1 + description: "Um ein zentrales Identit\xE4ts- und Berechtigungsmanagement aufzubauen,\ + \ SOLLTE ein zentraler netzbasierter Authentisierungsdienst eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a18 + ref_id: ORP.4.A18.2 + description: "Der Einsatz eines zentralen netzbasierten Authentisierungsdienstes\ + \ SOLLTE sorgf\xE4ltig geplant werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a18 + ref_id: ORP.4.A18.3 + description: "Dazu SOLLTEN die Sicherheitsanforderungen dokumentiert werden,\ + \ die f\xFCr die Auswahl eines solchen Dienstes relevant sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A19 + name: Einweisung aller Mitarbeitenden in den Umgang mit Authentisierungsverfahren + und -mechanismen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a19 + ref_id: ORP.4.A19.1 + description: Alle Mitarbeitende SOLLTEN in den korrekten Umgang mit dem Authentisierungsverfahren + eingewiesen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a19 + ref_id: ORP.4.A19.2 + description: "Es SOLLTE verst\xE4ndliche Richtlinien f\xFCr den Umgang mit Authentisierungsverfahren\ + \ geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a19 + ref_id: ORP.4.A19.3 + description: "Die Mitarbeitenden SOLLTEN \xFCber relevante Regelungen informiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A20 + name: "Notfallvorsorge f\xFCr das Identit\xE4ts- und Berechtigungsmanagement-System" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a20 + ref_id: ORP.4.A20.1 + description: "Es SOLLTE gepr\xFCft werden, inwieweit ein ausgefallenes Identit\xE4\ + ts- und Berechtigungsmanagement-System sicherheitskritisch f\xFCr die Gesch\xE4\ + ftsprozesse ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a20 + ref_id: ORP.4.A20.2 + description: "Es SOLLTEN Vorkehrungen getroffen werden, um bei einem ausgefallenen\ + \ Identit\xE4ts- und Berechtigungsmanagement-System weiterhin arbeitsf\xE4\ + hig zu sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a20 + ref_id: ORP.4.A20.3 + description: "Insbesondere SOLLTE das im Notfallkonzept vorgesehene Berechtigungskonzept\ + \ weiterhin anwendbar sein, wenn das Identit\xE4ts- und Berechtigungsmanagement-System\ + \ ausgefallen ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A21 + name: Mehr-Faktor-Authentisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a21 + ref_id: ORP.4.A21.1 + description: Es SOLLTE eine sichere Mehr-Faktor-Authentisierung, z. B. mit kryptografischen + Zertifikaten, Chipkarten oder Token, zur Authentisierung verwendet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A22 + name: "Regelung zur Passwortqualit\xE4t" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a22 + ref_id: ORP.4.A22.1 + description: "In Abh\xE4ngigkeit von Einsatzzweck und Schutzbedarf M\xDCSSEN\ + \ sichere Passw\xF6rter geeigneter Qualit\xE4t gew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a22 + ref_id: ORP.4.A22.2 + description: Das Passwort MUSS so komplex sein, dass es nicht leicht zu erraten + ist. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a22 + ref_id: ORP.4.A22.3 + description: "Das Passwort DARF NICHT zu kompliziert sein, damit Benutzende\ + \ in der Lage sind, das Passwort mit vertretbarem Aufwand regelm\xE4\xDFig\ + \ zu verwenden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A23 + name: "Regelung f\xFCr passwortverarbeitende Anwendungen und IT-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.1 + description: IT-Systeme oder Anwendungen SOLLTEN NUR mit einem validen Grund + zum Wechsel des Passworts auffordern. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.2 + description: Reine zeitgesteuerte Wechsel SOLLTEN vermieden werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.3 + description: "Es M\xDCSSEN Ma\xDFnahmen ergriffen werden, um die Kompromittierung\ + \ von Passw\xF6rtern zu erkennen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.4 + description: "Ist dies nicht m\xF6glich, so SOLLTE gepr\xFCft werden, ob die\ + \ Nachteile eines zeitgesteuerten Passwortwechsels in Kauf genommen werden\ + \ k\xF6nnen und Passw\xF6rter in gewissen Abst\xE4nden gewechselt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.5 + description: "Standardpassw\xF6rter M\xDCSSEN durch ausreichend starke Passw\xF6\ + rter ersetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.6 + description: "Vordefinierte Kennungen M\xDCSSEN ge\xE4ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.7 + description: "Es SOLLTE sichergestellt werden, dass die m\xF6gliche Passwortl\xE4\ + nge auch im vollen Umfang von verarbeitenden IT-Systemen gepr\xFCft wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.8 + description: "Nach einem Passwortwechsel D\xDCRFEN alte Passw\xF6rter NICHT\ + \ mehr genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.9 + description: "Passw\xF6rter M\xDCSSEN so sicher wie m\xF6glich gespeichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.10 + description: "Bei Kennungen f\xFCr technische Konten, Dienstkonten, Schnittstellen\ + \ oder Vergleichbares SOLLTE ein Passwortwechsel sorgf\xE4ltig geplant und\ + \ gegebenenfalls mit den Anwendungsverantwortlichen abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.11 + description: "Bei der Authentisierung in vernetzten Systemen D\xDCRFEN Passw\xF6\ + rter NICHT unverschl\xFCsselt \xFCber unsichere Netze \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.12 + description: "Wenn Passw\xF6rter in einem Intranet \xFCbertragen werden, SOLLTEN\ + \ sie verschl\xFCsselt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a23 + ref_id: ORP.4.A23.13 + description: Bei erfolglosen Anmeldeversuchen SOLLTEN die passwortverarbeitenden + Anwendungen oder die IT-Systeme keinen Hinweis darauf geben, ob Passwort oder + Kennung falsch sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4 + ref_id: ORP.4.A24 + name: "Vier-Augen-Prinzip f\xFCr administrative T\xE4tigkeiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a24 + ref_id: ORP.4.A24.1 + description: "Administrative T\xE4tigkeiten SOLLTEN nur durch zwei Personen\ + \ durchgef\xFChrt werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a24 + ref_id: ORP.4.A24.2 + description: Dazu SOLLTEN bei Mehr-Faktor-Authentisierung die Faktoren auf die + zwei Personen verteilt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.4.a24 + ref_id: ORP.4.A24.3 + description: "Bei der Nutzung von Passw\xF6rtern SOLLTEN diese in zwei Teile\ + \ zerlegt werden und jede der zwei Personen enth\xE4lt einen Teil." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp + ref_id: ORP.5 + name: Compliance Management (Anforderungsmanagement) + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5 + ref_id: ORP.5.A1 + name: Identifikation der Rahmenbedingungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a1 + ref_id: ORP.5.A1.1 + description: "Alle gesetzlichen, vertraglichen und sonstigen Vorgaben mit Auswirkungen\ + \ auf das Informationssicherheitsmanagement M\xDCSSEN identifiziert und dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a1 + ref_id: ORP.5.A1.2 + description: "Die f\xFCr die einzelnen Bereiche der Institution relevanten gesetzlichen,\ + \ vertraglichen und sonstigen Vorgaben SOLLTEN in einer strukturierten \xDC\ + bersicht herausgearbeitet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a1 + ref_id: ORP.5.A1.3 + description: Die Dokumentation MUSS auf dem aktuellen Stand gehalten werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5 + ref_id: ORP.5.A2 + name: Beachtung der Rahmenbedingungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2 + ref_id: ORP.5.A2.1 + description: "Die als sicherheitsrelevant identifizierten Anforderungen M\xDC\ + SSEN bei der Planung und Konzeption von Gesch\xE4ftsprozessen, Anwendungen\ + \ und IT-Systemen oder bei der Beschaffung neuer Komponenten einflie\xDFen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2 + ref_id: ORP.5.A2.2 + description: "F\xFChrungskr\xE4fte, die eine rechtliche Verantwortung f\xFC\ + r die Institution tragen, M\xDCSSEN f\xFCr die Einhaltung der gesetzlichen,\ + \ vertraglichen und sonstigen Vorgaben sorgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2 + ref_id: ORP.5.A2.3 + description: "Die Verantwortlichkeiten und Zust\xE4ndigkeiten f\xFCr die Einhaltung\ + \ dieser Vorgaben M\xDCSSEN festgelegt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2 + ref_id: ORP.5.A2.4 + description: "Es M\xDCSSEN geeignete Ma\xDFnahmen identifiziert und umgesetzt\ + \ werden, um Verst\xF6\xDFe gegen relevante Anforderungen zu vermeiden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a2 + ref_id: ORP.5.A2.5 + description: "Wenn solche Verst\xF6\xDFe erkannt werden, M\xDCSSEN sachgerechte\ + \ Korrekturma\xDFnahmen ergriffen werden, um die Abweichungen zu beheben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5 + ref_id: ORP.5.A4 + name: Konzeption und Organisation des Compliance Managements + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4 + ref_id: ORP.5.A4.1 + description: In der Institution SOLLTE ein Prozess aufgebaut werden, um alle + relevanten gesetzlichen, vertraglichen und sonstigen Vorgaben mit Auswirkungen + auf das Informationssicherheitsmanagement zu identifizieren. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4 + ref_id: ORP.5.A4.2 + description: "Es SOLLTEN geeignete Prozesse und Organisationsstrukturen aufgebaut\ + \ werden, um basierend auf der Identifikation und Beachtung der rechtlichen\ + \ Rahmenbedingungen, den \xDCberblick \xFCber die verschiedenen rechtlichen\ + \ Anforderungen an die einzelnen Bereiche der Institution zu gew\xE4hrleisten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4 + ref_id: ORP.5.A4.3 + description: "Daf\xFCr SOLLTEN Zust\xE4ndige f\xFCr das Compliance Management\ + \ festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4 + ref_id: ORP.5.A4.4 + description: "Compliance-Beauftragte und Informationssicherheitsbeauftragte\ + \ SOLLTEN sich regelm\xE4\xDFig austauschen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a4 + ref_id: ORP.5.A4.5 + description: "Sie SOLLTEN gemeinsam Sicherheitsanforderungen ins Compliance\ + \ Management integrieren, sicherheitsrelevante Anforderungen in Sicherheitsma\xDF\ + nahmen \xFCberf\xFChren und deren Umsetzung kontrollieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5 + ref_id: ORP.5.A5 + name: Ausnahmegenehmigungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5 + ref_id: ORP.5.A5.1 + description: "Ist es in Einzelf\xE4llen erforderlich, von getroffenen Regelungen\ + \ abzuweichen, SOLLTE die Ausnahme begr\xFCndet und durch eine autorisierte\ + \ Stelle nach einer Risikoabsch\xE4tzung genehmigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5 + ref_id: ORP.5.A5.2 + description: "Es SOLLTE ein Genehmigungsverfahren f\xFCr Ausnahmegenehmigungen\ + \ geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5 + ref_id: ORP.5.A5.3 + description: "Es SOLLTE eine \xDCbersicht \xFCber alle erteilten Ausnahmegenehmigungen\ + \ erstellt und gepflegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5 + ref_id: ORP.5.A5.4 + description: "Ein entsprechendes Verfahren f\xFCr die Dokumentation und ein\ + \ \xDCberpr\xFCfungsprozess SOLLTE etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a5 + ref_id: ORP.5.A5.5 + description: Alle Ausnahmegenehmigungen SOLLTEN befristet sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5 + ref_id: ORP.5.A8 + name: "Regelm\xE4\xDFige \xDCberpr\xFCfungen des Compliance Managements" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a8 + ref_id: ORP.5.A8.1 + description: "Es SOLLTE ein Verfahren etabliert sein, wie das Compliance Management\ + \ und die sich daraus ergebenden Anforderungen und Ma\xDFnahmen regelm\xE4\ + \xDFig auf ihre Effizienz und Effektivit\xE4t \xFCberpr\xFCft werden (siehe\ + \ auch DER.3.1 Audits und Revisionen)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:orp.5.a8 + ref_id: ORP.5.A8.2 + description: "Es SOLLTE regelm\xE4\xDFig gepr\xFCft werden, ob die Organisationsstruktur\ + \ und die Prozesse des Compliance Managements angemessen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + assessable: false + depth: 1 + ref_id: SYS + name: IT-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.1.1 + name: Allgemeiner Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A1 + name: Zugriffsschutz und Nutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1 + ref_id: SYS.1.1.A1.1 + description: "Physische Server M\xDCSSEN an Orten betrieben werden, zu denen\ + \ nur berechtigte Personen Zutritt haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1 + ref_id: SYS.1.1.A1.2 + description: "Physische Server M\xDCSSEN daher in Rechenzentren, Serverr\xE4\ + umen oder abschlie\xDFbaren Serverschr\xE4nken aufgestellt beziehungsweise\ + \ eingebaut werden (siehe hierzu die entsprechenden Bausteine der Schicht\ + \ INF Infrastruktur)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1 + ref_id: SYS.1.1.A1.3 + description: Bei virtualisierten Servern MUSS der Zugriff auf die Ressourcen + der Instanz und deren Konfiguration ebenfalls auf die berechtigten Personen + begrenzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1 + ref_id: SYS.1.1.A1.4 + description: "Server D\xDCRFEN NICHT als Arbeitsplatzrechner genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1 + ref_id: SYS.1.1.A1.5 + description: "Server D\xDCRFEN NICHT zur Erledigung von Aufgaben und T\xE4tigkeiten\ + \ verwendet werden, die grunds\xE4tzlich auf einem Client-System aus- und\ + \ durchgef\xFChrt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1 + ref_id: SYS.1.1.A1.6 + description: "Insbesondere D\xDCRFEN vorhandene Anwendungen, wie Webbrowser,\ + \ auf dem Server NICHT f\xFCr das Abrufen von Informationen aus dem Internet\ + \ oder das Herunterladen von Software, Treibern und Updates verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a1 + ref_id: SYS.1.1.A1.7 + description: "Als Arbeitsplatz genutzte IT-Systeme D\xDCRFEN NICHT als Server\ + \ genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A2 + name: Authentisierung an Servern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a2 + ref_id: SYS.1.1.A2.1 + description: "F\xFCr die Anmeldung von Benutzenden und Diensten am Server M\xDC\ + SSEN Authentisierungsverfahren eingesetzt werden, die dem Schutzbedarf der\ + \ Server angemessen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a2 + ref_id: SYS.1.1.A2.2 + description: "Dies SOLLTE in besonderem Ma\xDFe f\xFCr administrative Zug\xE4\ + nge ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a2 + ref_id: SYS.1.1.A2.3 + description: "Soweit m\xF6glich, SOLLTE dabei auf zentrale, netzbasierte Authentisierungsdienste\ + \ zur\xFCckgegriffen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A5 + name: Schutz von Schnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a5 + ref_id: SYS.1.1.A5.1 + description: "Es MUSS gew\xE4hrleistet werden, dass nur daf\xFCr vorgesehene\ + \ Wechselspeicher und sonstige Ger\xE4te an die Server angeschlossen werden\ + \ k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a5 + ref_id: SYS.1.1.A5.2 + description: "Alle Schnittstellen, die nicht verwendet werden, M\xDCSSEN deaktiviert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A6 + name: "Deaktivierung nicht ben\xF6tigter Dienste" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6 + ref_id: SYS.1.1.A6.1 + description: "Alle nicht ben\xF6tigten Serverrollen, Features und Funktionen,\ + \ sonstige Software und Dienste M\xDCSSEN deaktiviert oder deinstalliert werden,\ + \ vor allem Netzdienste." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6 + ref_id: SYS.1.1.A6.2 + description: "Auch alle nicht ben\xF6tigten Funktionen in der Firmware M\xDC\ + SSEN deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6 + ref_id: SYS.1.1.A6.3 + description: "Die Empfehlungen des Betriebssystemherstellers SOLLTEN hierbei\ + \ als Orientierung ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6 + ref_id: SYS.1.1.A6.4 + description: "Auf Servern SOLLTE der Speicherplatz f\xFCr die einzelnen Benutzenden,\ + \ aber auch f\xFCr Anwendungen, geeignet beschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a6 + ref_id: SYS.1.1.A6.5 + description: "Die getroffenen Entscheidungen SOLLTEN so dokumentiert werden,\ + \ dass nachvollzogen werden kann, welche Konfiguration und Softwareausstattung\ + \ f\xFCr die Server gew\xE4hlt wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A9 + name: Einsatz von Virenschutz-Programmen auf Servern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a9 + ref_id: SYS.1.1.A9.1 + description: "Abh\xE4ngig vom installierten Betriebssystem, den bereitgestellten\ + \ Diensten und von anderen vorhandenen Schutzmechanismen des Servers MUSS\ + \ gepr\xFCft werden, ob Viren-Schutzprogramme eingesetzt werden sollen und\ + \ k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a9 + ref_id: SYS.1.1.A9.2 + description: "Soweit vorhanden, M\xDCSSEN konkrete Aussagen, ob ein Virenschutz\ + \ notwendig ist, aus den betreffenden Betriebssystem-Bausteinen des IT-Grundschutz-Kompendiums\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A10 + name: Protokollierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10 + ref_id: SYS.1.1.A10.1 + description: "Generell M\xDCSSEN alle sicherheitsrelevanten Systemereignisse\ + \ protokolliert werden, dazu geh\xF6ren mindestens:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10 + ref_id: SYS.1.1.A10.2 + description: "\u2022 Systemstarts und Reboots," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10 + ref_id: SYS.1.1.A10.3 + description: "\u2022 erfolgreiche und erfolglose Anmeldungen am IT-System (Betriebssystem\ + \ und Anwendungssoftware)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10 + ref_id: SYS.1.1.A10.4 + description: "\u2022 fehlgeschlagene Berechtigungspr\xFCfungen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10 + ref_id: SYS.1.1.A10.5 + description: "\u2022 blockierte Datenstr\xF6me (Verst\xF6\xDFe gegen ACLs oder\ + \ Firewallregeln)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10 + ref_id: SYS.1.1.A10.6 + description: "\u2022 Einrichtung oder \xC4nderungen von Benutzenden, Gruppen\ + \ und Berechtigungen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10 + ref_id: SYS.1.1.A10.7 + description: "\u2022 sicherheitsrelevante Fehlermeldungen (z. B. Hardwaredefekte,\ + \ \xDCberschreitung von Kapazit\xE4tsgrenzen) sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a10 + ref_id: SYS.1.1.A10.8 + description: "\u2022 Warnmeldungen von Sicherheitssystemen (z. B. Virenschutz)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A11 + name: "Festlegung einer Sicherheitsrichtlinie f\xFCr Server" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a11 + ref_id: SYS.1.1.A11.1 + description: Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution + SOLLTEN die Anforderungen an Server in einer separaten Sicherheitsrichtlinie + konkretisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a11 + ref_id: SYS.1.1.A11.2 + description: "Diese Richtlinie SOLLTE allen Administrierenden und anderen Personen,\ + \ die an der Beschaffung und dem Betrieb der Server beteiligt sind, bekannt\ + \ und Grundlage f\xFCr deren Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a11 + ref_id: SYS.1.1.A11.3 + description: "Die Umsetzung der in der Richtlinie geforderten Inhalte SOLLTE\ + \ regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a11 + ref_id: SYS.1.1.A11.4 + description: Die Ergebnisse SOLLTEN sinnvoll dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A12 + name: Planung des Server-Einsatzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.1 + description: Jedes Server-System SOLLTE geeignet geplant werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.2 + description: "Dabei SOLLTEN mindestens folgende Punkte ber\xFCcksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.3 + description: "\u2022 Auswahl der Plattform (Hardware oder virtualisierte Ressourcen),\ + \ des Betriebssystems und der Anwendungssoftware," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.4 + description: "\u2022 Dimensionierung der Hardware (Leistung, Speicher, Bandbreite\ + \ etc.)," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.5 + description: "\u2022 Art und Anzahl der Kommunikationsschnittstellen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.6 + description: "\u2022 Leistungsaufnahme, W\xE4rmelast, Platzbedarf und Bauform," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.7 + description: "\u2022 administrative Zug\xE4nge (siehe SYS.1.1.A5 Schutz von\ + \ Schnittstellen)," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.8 + description: "\u2022 Zugriffe von Benutzenden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.9 + description: "\u2022 Protokollierung (siehe SYS.1.1.A10 Protokollierung)," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.10 + description: "\u2022 Aktualisierung von Betriebssystem und Anwendungen sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.11 + description: "\u2022 Einbindung ins System- und Netzmanagement, in die Datensicherung\ + \ und die Schutzsysteme (Virenschutz, IDS etc.)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a12 + ref_id: SYS.1.1.A12.12 + description: "Alle Entscheidungen, die in der Planungsphase getroffen wurden,\ + \ SOLLTEN so dokumentiert werden, dass sie zu einem sp\xE4teren Zeitpunkt\ + \ nachvollzogen werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A13 + name: Beschaffung von Servern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a13 + ref_id: SYS.1.1.A13.1 + description: "Bevor ein oder mehrere Server beschafft werden, SOLLTE eine Anforderungsliste\ + \ erstellt werden, anhand derer die am Markt erh\xE4ltlichen Produkte bewertet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A15 + name: Unterbrechungsfreie und stabile Stromversorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a15 + ref_id: SYS.1.1.A15.1 + description: Jeder Server SOLLTE an eine unterbrechungsfreie Stromversorgung + (USV) angeschlossen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A16 + name: Sichere Installation und Grundkonfiguration von Servern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16 + ref_id: SYS.1.1.A16.1 + description: "Der vollst\xE4ndige Installations- und Konfigurationsvorgang SOLLTE\ + \ soweit wie m\xF6glich innerhalb einer gesonderten und von Produktivsystemen\ + \ abgetrennten Installationsumgebung vorgenommen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16 + ref_id: SYS.1.1.A16.2 + description: Die Konfiguration des Betriebssystems SOLLTE vor produktiver Inbetriebnahme + des Servers bereits vorgenommen sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16 + ref_id: SYS.1.1.A16.3 + description: "Mehrere wesentliche Funktionen und Rollen SOLLTEN NICHT durch\ + \ einen einzigen Server erf\xFCllt, sondern geeignet aufgeteilt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16 + ref_id: SYS.1.1.A16.4 + description: "Alle sicherheitsrelevanten Einstellungen der aktivierten Dienste\ + \ und Funktionen (vgl. SYS.1.1.A6 Deaktivierung nicht ben\xF6tigter Dienste)\ + \ SOLLTEN entsprechend den Vorgaben der Sicherheitsrichtlinie f\xFCr Server\ + \ (siehe SYS.1.1.A11 Festlegung einer Sicherheitsrichtlinie f\xFCr Server)\ + \ konfiguriert, getestet und regelm\xE4\xDFig inhaltlich \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16 + ref_id: SYS.1.1.A16.5 + description: "Dabei SOLLTE der Server unter Ber\xFCcksichtigung der Empfehlungen\ + \ des Betriebssystemherstellers und des voreingestellten Standardverhaltens\ + \ konfiguriert werden, sofern dies nicht anderen Anforderungen aus dem IT-Grundschutz\ + \ oder der Organisation widerspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16 + ref_id: SYS.1.1.A16.6 + description: "Die Entscheidungen SOLLTEN dokumentiert und begr\xFCndet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16 + ref_id: SYS.1.1.A16.7 + description: "Konfigurationsoptionen SOLLTEN in jedem Fall gesetzt werden, auch\ + \ dann, wenn das voreingestellte Standardverhalten dadurch nicht ver\xE4ndert\ + \ wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a16 + ref_id: SYS.1.1.A16.8 + description: "Sofern der Server eine Verbindung in das Internet ben\xF6tigt\ + \ oder aus dem Internet erreichbar sein muss, SOLLTE er erst mit dem Internet\ + \ verbunden werden, nachdem die Installation und die Konfiguration abgeschlossen\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A19 + name: Einrichtung lokaler Paketfilter + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a19 + ref_id: SYS.1.1.A19.1 + description: "Vorhandene lokale Paketfilter SOLLTEN \xFCber ein Regelwerk so\ + \ ausgestaltet werden, dass die eingehende und ausgehende Kommunikation auf\ + \ die erforderlichen Kommunikationspartner, Kommunikationsprotokolle sowie\ + \ Ports und Schnittstellen beschr\xE4nkt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a19 + ref_id: SYS.1.1.A19.2 + description: "Die Identit\xE4t von Remote-Systemen und die Integrit\xE4t der\ + \ Verbindungen mit diesen SOLLTE kryptografisch abgesichert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A21 + name: "Betriebsdokumentation f\xFCr Server" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21 + ref_id: SYS.1.1.A21.1 + description: "Betriebliche Aufgaben, die an einem Server durchgef\xFChrt werden,\ + \ SOLLTEN nachvollziehbar dokumentiert werden (Wer?, Wann?, Was?)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21 + ref_id: SYS.1.1.A21.2 + description: "Aus der Dokumentation SOLLTEN insbesondere Konfigurations\xE4\ + nderungen nachvollziehbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21 + ref_id: SYS.1.1.A21.3 + description: Sicherheitsrelevante Aufgaben, z. B. wer befugt ist, neue Festplatten + einzubauen, SOLLTEN dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21 + ref_id: SYS.1.1.A21.4 + description: Alles, was automatisch dokumentiert werden kann, SOLLTE auch automatisch + dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a21 + ref_id: SYS.1.1.A21.5 + description: "Die Dokumentation SOLLTE gegen unbefugten Zugriff und Verlust\ + \ gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A22 + name: Einbindung in die Notfallplanung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a22 + ref_id: SYS.1.1.A22.1 + description: "Der Server SOLLTE im Notfallmanagementprozess ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a22 + ref_id: SYS.1.1.A22.2 + description: "Dazu SOLLTEN die Notfallanforderungen an den Server ermittelt\ + \ und geeignete Notfallma\xDFnahmen umgesetzt werden, z. B. indem Wiederanlaufpl\xE4\ + ne erstellt oder Passw\xF6rter und kryptografische Schl\xFCssel sicher hinterlegt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A23 + name: "System\xFCberwachung und Monitoring von Servern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a23 + ref_id: SYS.1.1.A23.1 + description: "Das Server-System SOLLTE in ein geeignetes System\xFCberwachungs-\ + \ oder Monitoringkonzept eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a23 + ref_id: SYS.1.1.A23.2 + description: "Der Systemzustand sowie die Funktionsf\xE4higkeit des Servers\ + \ und der darauf betriebenen Dienste SOLLTEN laufend \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a23 + ref_id: SYS.1.1.A23.3 + description: "Fehlerzust\xE4nde sowie die \xDCberschreitung definierter Grenzwerte\ + \ SOLLTEN an das Betriebspersonal gemeldet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A24 + name: "Sicherheitspr\xFCfungen f\xFCr Server" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a24 + ref_id: SYS.1.1.A24.1 + description: "Server SOLLTEN regelm\xE4\xDFigen Sicherheitstests unterzogen\ + \ werden, die \xFCberpr\xFCfen, ob alle Sicherheitsvorgaben eingehalten werden\ + \ und gegebenenfalls vorhandene Schwachstellen identifizieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a24 + ref_id: SYS.1.1.A24.2 + description: "Diese Sicherheitspr\xFCfungen SOLLTEN insbesondere auf Servern\ + \ mit externen Schnittstellen durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a24 + ref_id: SYS.1.1.A24.3 + description: "Um mittelbare Angriffe \xFCber infizierte IT-Systeme im eigenen\ + \ Netz zu vermeiden, SOLLTEN jedoch auch interne Server in festgelegten Zyklen\ + \ entsprechend \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a24 + ref_id: SYS.1.1.A24.4 + description: "Es SOLLTE gepr\xFCft werden, ob die Sicherheitspr\xFCfungen automatisiert,\ + \ z. B. mittels geeigneter Skripte, realisiert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A25 + name: "Geregelte Au\xDFerbetriebnahme eines Servers" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25 + ref_id: SYS.1.1.A25.1 + description: "Bei der Au\xDFerbetriebnahme eines Servers SOLLTE sichergestellt\ + \ werden, dass keine wichtigen Daten, die eventuell auf den verbauten Datentr\xE4\ + gern gespeichert sind, verloren gehen und dass keine schutzbed\xFCrftigen\ + \ Daten zur\xFCckbleiben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25 + ref_id: SYS.1.1.A25.2 + description: "Es SOLLTE einen \xDCberblick dar\xFCber geben, welche Daten wo\ + \ auf dem Server gespeichert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25 + ref_id: SYS.1.1.A25.3 + description: "Es SOLLTE rechtzeitig sichergestellt werden, dass vom Server angebotene\ + \ Dienste durch einen anderen Server \xFCbernommen werden, wenn dies erforderlich\ + \ ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25 + ref_id: SYS.1.1.A25.4 + description: "Es SOLLTE eine Checkliste erstellt werden, die bei der Au\xDF\ + erbetriebnahme eines Servers abgearbeitet werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a25 + ref_id: SYS.1.1.A25.5 + description: "Diese Checkliste SOLLTE mindestens Aspekte zu Datensicherung,\ + \ Migration von Diensten und dem anschlie\xDFenden sicheren L\xF6schen aller\ + \ Daten umfassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A27 + name: Hostbasierte Angriffserkennung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a27 + ref_id: SYS.1.1.A27.1 + description: "Hostbasierte Angriffserkennungssysteme (Host-based Intrusion Detection\ + \ Systems, IDS und Intrusion Prevention Systems, IPS) SOLLTEN eingesetzt werden,\ + \ um das Systemverhalten auf Anomalien und Missbrauch hin zu \xFCberwachen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a27 + ref_id: SYS.1.1.A27.2 + description: "Die eingesetzten IDS/IPS-Mechanismen SOLLTEN geeignet ausgew\xE4\ + hlt, konfiguriert und ausf\xFChrlich getestet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a27.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a27 + ref_id: SYS.1.1.A27.3 + description: Bei einer Angriffserkennung SOLLTE das Betriebspersonal in geeigneter + Weise alarmiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a27.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a27 + ref_id: SYS.1.1.A27.4 + description: "\xDCber Betriebssystem-Mechanismen oder geeignete Zusatzprodukte\ + \ SOLLTEN Ver\xE4nderungen an Systemdateien und Konfigurationseinstellungen\ + \ \xFCberpr\xFCft, eingeschr\xE4nkt und gemeldet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A28 + name: "Steigerung der Verf\xFCgbarkeit durch Redundanz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a28 + ref_id: SYS.1.1.A28.1 + description: "Server mit hohen Verf\xFCgbarkeitsanforderungen SOLLTEN gegen\ + \ Ausf\xE4lle in geeigneter Weise gesch\xFCtzt sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a28 + ref_id: SYS.1.1.A28.2 + description: "Hierzu SOLLTEN mindestens geeignete Redundanzen verf\xFCgbar sein\ + \ sowie Wartungsvertr\xE4ge mit den Lieferanten abgeschlossen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a28.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a28 + ref_id: SYS.1.1.A28.3 + description: "Es SOLLTE gepr\xFCft werden, ob bei sehr hohen Anforderungen Hochverf\xFC\ + gbarkeitsarchitekturen mit automatischem Failover, gegebenenfalls \xFCber\ + \ verschiedene Standorte hinweg, erforderlich sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A30 + name: Ein Dienst pro Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a30 + ref_id: SYS.1.1.A30.1 + description: "Abh\xE4ngig von der Bedrohungslage und dem Schutzbedarf der Dienste\ + \ SOLLTE auf jedem Server jeweils nur ein Dienst betrieben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a31 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A31 + name: "Einsatz von Ausf\xFChrungskontrolle" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a31.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a31 + ref_id: SYS.1.1.A31.1 + description: "Es SOLLTE \xFCber eine Ausf\xFChrungskontrolle sichergestellt\ + \ werden, dass nur explizit erlaubte Programme und Skripte ausgef\xFChrt werden\ + \ k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a31.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a31 + ref_id: SYS.1.1.A31.2 + description: "Die Regeln SOLLTEN so eng wie m\xF6glich gefasst werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a31.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a31 + ref_id: SYS.1.1.A31.3 + description: "Falls Pfade und Hashes nicht explizit angegeben werden k\xF6nnen,\ + \ SOLLTEN alternativ auch zertifikatsbasierte oder Pfad-Regeln genutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a33 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A33 + name: Aktive Verwaltung der Wurzelzertifikate + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a33.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a33 + ref_id: SYS.1.1.A33.1 + description: "Im Zuge der Beschaffung und Installation des Servers SOLLTE dokumentiert\ + \ werden, welche Wurzelzertifikate f\xFCr den Betrieb des Servers notwendig\ + \ sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a33.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a33 + ref_id: SYS.1.1.A33.2 + description: "Auf dem Server SOLLTEN lediglich die f\xFCr den Betrieb notwendigen\ + \ und vorab dokumentierten Wurzelzertifikate enthalten sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a33.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a33 + ref_id: SYS.1.1.A33.3 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die vorhandenen\ + \ Wurzelzertifikate noch den Vorgaben der Institution entsprechen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a33.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a33 + ref_id: SYS.1.1.A33.4 + description: "Es SOLLTEN alle auf dem IT-System vorhandenen Zertifikatsspeicher\ + \ in die Pr\xFCfung einbezogen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A34 + name: "Festplattenverschl\xFCsselung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34 + ref_id: SYS.1.1.A34.1 + description: "Bei erh\xF6htem Schutzbedarf SOLLTEN die Datentr\xE4ger des Servers\ + \ mit einem als sicher geltenden Produkt oder Verfahren verschl\xFCsselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34 + ref_id: SYS.1.1.A34.2 + description: "Dies SOLLTE auch f\xFCr virtuelle Maschinen mit produktiven Daten\ + \ gelten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34 + ref_id: SYS.1.1.A34.3 + description: "Es SOLLTE nicht nur ein TPM allein als Schl\xFCsselschutz dienen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34 + ref_id: SYS.1.1.A34.4 + description: Das Wiederherstellungspasswort SOLLTE an einem geeigneten sicheren + Ort gespeichert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a34 + ref_id: SYS.1.1.A34.5 + description: Bei sehr hohen Anforderungen z. B. an die Vertraulichkeit SOLLTE + eine Full Volume oder Full Disk Encryption erfolgen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A35 + name: Erstellung und Pflege eines Betriebshandbuchs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35 + ref_id: SYS.1.1.A35.1 + description: Es SOLLTE ein Betriebshandbuch erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35 + ref_id: SYS.1.1.A35.2 + description: Darin SOLLTEN alle erforderlichen Regelungen, Anforderungen und + Einstellungen dokumentiert werden, die erforderlich sind, um Server zu betreiben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35 + ref_id: SYS.1.1.A35.3 + description: "F\xFCr jede Art von Server SOLLTE es ein spezifisches Betriebshandbuch\ + \ geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35 + ref_id: SYS.1.1.A35.4 + description: "Das Betriebshandbuch SOLLTE regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35 + ref_id: SYS.1.1.A35.5 + description: "Das Betriebshandbuch SOLLTE vor unberechtigtem Zugriff gesch\xFC\ + tzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a35 + ref_id: SYS.1.1.A35.6 + description: "Das Betriebshandbuch SOLLTE in Notf\xE4llen zur Verf\xFCgung stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a36 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A36 + name: Absicherung des Bootvorgangs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a36.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a36 + ref_id: SYS.1.1.A36.1 + description: "Bootloader und Betriebssystem-Kern SOLLTEN durch selbstkontrolliertes\ + \ Schl\xFCsselmaterial signiert beim Systemstart in einer vertrauensw\xFC\ + rdigen Kette gepr\xFCft werden (Secure Boot)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a36.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a36 + ref_id: SYS.1.1.A36.2 + description: "Nicht ben\xF6tigtes Schl\xFCsselmaterial SOLLTE entfernt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a37 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A37 + name: Kapselung von sicherheitskritischen Anwendungen und Betriebssystemkomponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a37.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a37 + ref_id: SYS.1.1.A37.1 + description: "Um sowohl den unberechtigten Zugriff auf das Betriebssystem oder\ + \ andere Anwendungen bei Angriffen als auch den Zugriff vom Betriebssystem\ + \ auf besonders sch\xFCtzenswerte Dateien zu verhindern, SOLLTEN Anwendungen\ + \ und Betriebssystemkomponenten (wie beispielsweise Authentisierung oder Zertifikats\xFC\ + berpr\xFCfung) ihrem Schutzbedarf entsprechend besonders gekapselt oder anderen\ + \ Anwendungen und Betriebssystemkomponenten gegen\xFCber isoliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a37.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a37 + ref_id: SYS.1.1.A37.2 + description: "Dabei SOLLTEN insbesondere sicherheitskritische Anwendungen ber\xFC\ + cksichtigt werden, die mit Daten aus unsicheren Quellen arbeiten (z. B. Webbrowser\ + \ und B\xFCrokommunikations-Anwendungen)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a38 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A38 + name: "H\xE4rtung des Host-Systems mittels Read-Only-Dateisystem" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a38.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a38 + ref_id: SYS.1.1.A38.1 + description: "Die Integrit\xE4t des Host-Systems SOLLTE durch ein Read-Only-Dateisystem\ + \ sichergestellt werden (Immutable OS)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a39 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1 + ref_id: SYS.1.1.A39 + name: Zentrale Verwaltung der Sicherheitsrichtlinien von Servern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a39.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a39 + ref_id: SYS.1.1.A39.1 + description: Alle Einstellungen des Servers SOLLTEN durch Nutzung eines zentralen + Managementsystems (siehe auch OPS.1.1.7 Systemmanagement) verwaltet und entsprechend + dem ermittelten Schutzbedarf sowie auf den internen Richtlinien basierend + konfiguriert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a39.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.1.a39 + ref_id: SYS.1.1.A39.2 + description: "Technisch nicht umsetzbare Konfigurationsparameter SOLLTEN dokumentiert,\ + \ begr\xFCndet und mit dem Sicherheitsmanagement abgestimmt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.1.2.2 + name: Windows Server 2012 + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A1 + name: Planung von Windows Server 2012 + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1 + ref_id: SYS.1.2.2.A1.1 + description: "Der Einsatz von Windows Server 2012 MUSS vor der Installation\ + \ sorgf\xE4ltig geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1 + ref_id: SYS.1.2.2.A1.2 + description: "Die Anforderungen an die Hardware M\xDCSSEN vor der Beschaffung\ + \ gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1 + ref_id: SYS.1.2.2.A1.3 + description: "Es MUSS eine begr\xFCndete und dokumentierte Entscheidung f\xFC\ + r eine geeignete Edition des Windows Server 2012 getroffen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1 + ref_id: SYS.1.2.2.A1.4 + description: "Der Einsatzzweck des Servers sowie die Einbindung ins Active Directory\ + \ M\xDCSSEN dabei spezifiziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1 + ref_id: SYS.1.2.2.A1.5 + description: "Die Nutzung von ins Betriebssystem integrierten Cloud-Diensten\ + \ MUSS grunds\xE4tzlich abgewogen und geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a1 + ref_id: SYS.1.2.2.A1.6 + description: "Wenn nicht ben\xF6tigt, MUSS die Einrichtung von Microsoft-Konten\ + \ auf dem Server blockiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A2 + name: Sichere Installation von Windows Server 2012 + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a2 + ref_id: SYS.1.2.2.A2.1 + description: "Es D\xDCRFEN KEINE anderen als die ben\xF6tigten Serverrollen\ + \ und Features bzw. Funktionen installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a2 + ref_id: SYS.1.2.2.A2.2 + description: Wenn es vom Funktionsumfang her ausreichend ist, MUSS die Server-Core-Variante + installiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a2 + ref_id: SYS.1.2.2.A2.3 + description: "Andernfalls MUSS begr\xFCndet werden, warum die Server-Core-Variante\ + \ nicht gen\xFCgt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a2 + ref_id: SYS.1.2.2.A2.4 + description: "Der Server MUSS bereits w\xE4hrend der Installation auf einen\ + \ aktuellen Patch-Stand gebracht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A3 + name: Sichere Administration von Windows Server 2012 + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a3 + ref_id: SYS.1.2.2.A3.1 + description: "Alle Administrierenden, die f\xFCr das Server-System zust\xE4\ + ndig sind, M\xDCSSEN in den sicherheitsrelevanten Aspekten der Administration\ + \ von Windows Server 2012 geschult sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a3 + ref_id: SYS.1.2.2.A3.2 + description: "Webbrowser auf dem Server D\xDCRFEN NICHT zum Surfen im Web verwendet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A4 + name: Sichere Konfiguration von Windows Server 2012 + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a4 + ref_id: SYS.1.2.2.A4.1 + description: "Mehrere wesentliche Funktionen bzw. Rollen SOLLTEN NICHT durch\ + \ einen einzigen Server erf\xFCllt, sondern geeignet aufgeteilt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a4 + ref_id: SYS.1.2.2.A4.2 + description: "Vor Inbetriebnahme SOLLTE das System grundlegend geh\xE4rtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a4 + ref_id: SYS.1.2.2.A4.3 + description: "Daf\xFCr SOLLTEN funktionsspezifische und institutionsweite Sicherheitsvorlagen\ + \ erstellt und gepflegt werden, die auf die Server ausgerollt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a4 + ref_id: SYS.1.2.2.A4.4 + description: Der Internet Explorer SOLLTE auf dem Server nur in der Enhanced + Security Configuration und im Enhanced Protected Mode genutzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A5 + name: Schutz vor Schadsoftware auf Windows Server 2012 + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a5 + ref_id: SYS.1.2.2.A5.1 + description: "Au\xDFer bei IT-Systemen mit Windows Server 2012, die als Stand-alone-Ger\xE4\ + t ohne Netzanschluss und Wechselmedien betrieben werden, SOLLTE vor dem ersten\ + \ Verbinden mit dem Netz oder Wechselmedien ein Virenschutzprogramm installiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a5 + ref_id: SYS.1.2.2.A5.2 + description: "Im Konzept zum Schutz vor Schadsoftware SOLLTE vorgesehen werden,\ + \ dass regelm\xE4\xDFig alle Festplatten vollst\xE4ndig gescannt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a5 + ref_id: SYS.1.2.2.A5.3 + description: "Es SOLLTEN Alarme f\xFCr Virenfunde konfiguriert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A6 + name: Sichere Authentisierung und Autorisierung in Windows Server 2012 + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6 + ref_id: SYS.1.2.2.A6.1 + description: "In Windows Server 2012 R2 SOLLTEN alle Konten von Benutzenden\ + \ Mitglied der Sicherheitsgruppe \u201EGesch\xFCtzte Nutzer\u201C sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6 + ref_id: SYS.1.2.2.A6.2 + description: "Konten f\xFCr Dienste und Computer SOLLTEN NICHT Mitglied von\ + \ \u201EGesch\xFCtzte Nutzer\u201C sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6 + ref_id: SYS.1.2.2.A6.3 + description: "Dienste-Konten in Windows Server 2012 SOLLTEN Mitglied der Gruppe\ + \ \u201EManaged Service Account\u201C sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6 + ref_id: SYS.1.2.2.A6.4 + description: Der PPL-Schutz des Local Credential Store LSA SOLLTE aktiviert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a6 + ref_id: SYS.1.2.2.A6.5 + description: Der Einsatz dynamischer Zugriffsregeln auf Ressourcen SOLLTE bevorzugt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A8 + name: "Schutz der Systemintegrit\xE4t" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a8 + ref_id: SYS.1.2.2.A8.1 + description: "AppLocker SOLLTE aktiviert und m\xF6glichst strikt konfiguriert\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A11 + name: Angriffserkennung bei Windows Server 2012 + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a11 + ref_id: SYS.1.2.2.A11.1 + description: Sicherheitsrelevante Ereignisse in Windows Server 2012 SOLLTEN + an einem zentralen Punkt gesammelt und ausgewertet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a11 + ref_id: SYS.1.2.2.A11.2 + description: "Verschl\xFCsselte Partitionen SOLLTEN nach einer definierten Anzahl\ + \ von Entschl\xFCsselungsversuchen gesperrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A12 + name: "Redundanz und Hochverf\xFCgbarkeit bei Windows Server 2012" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a12 + ref_id: SYS.1.2.2.A12.1 + description: "Es SOLLTE gepr\xFCft werden, welche Verf\xFCgbarkeitsanforderungen\ + \ durch Betriebssystemfunktionen wie Distributed File System (DFS), ReFS,\ + \ Failover Cluster und Network Load Balancing bzw. NIC-Teaming (LBFO) erf\xFC\ + llt oder unterst\xFCtzt werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a12 + ref_id: SYS.1.2.2.A12.2 + description: "F\xFCr Au\xDFenstellen SOLLTE BranchCache aktiviert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2 + ref_id: SYS.1.2.2.A14 + name: "Herunterfahren verschl\xFCsselter Server und virtueller Maschinen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a14 + ref_id: SYS.1.2.2.A14.1 + description: "Um verschl\xFCsselte Daten zu sch\xFCtzen, SOLLTEN nicht ben\xF6\ + tigte Server (inklusive virtuelle Maschinen) immer heruntergefahren werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a14 + ref_id: SYS.1.2.2.A14.2 + description: "Dies SOLLTE m\xF6glichst automatisiert erfolgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.2.a14 + ref_id: SYS.1.2.2.A14.3 + description: "Die Entschl\xFCsselung der Daten SOLLTE einen interaktiven Schritt\ + \ erfordern oder zumindest im Sicherheitsprotokoll festgehalten werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.1.2.3 + name: 'Windows Server ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3 + ref_id: SYS.1.2.3.A1 + name: Planung von Windows Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a1 + ref_id: SYS.1.2.3.A1.1 + description: "Es MUSS eine begr\xFCndete und dokumentierte Entscheidung f\xFC\ + r eine geeignete Edition von Windows Server getroffen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a1 + ref_id: SYS.1.2.3.A1.2 + description: "Der Einsatzzweck des Servers sowie die Einbindung ins Active Directory\ + \ M\xDCSSEN dabei spezifiziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a1 + ref_id: SYS.1.2.3.A1.3 + description: "Die Nutzung von mitgelieferten Cloud-Diensten im Betriebssystem\ + \ MUSS grunds\xE4tzlich abgewogen und gr\xFCndlich geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a1 + ref_id: SYS.1.2.3.A1.4 + description: "Wenn nicht ben\xF6tigt, MUSS die Einrichtung von Microsoft-Konten\ + \ auf dem Server blockiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3 + ref_id: SYS.1.2.3.A2 + name: Sichere Installation von Windows Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a2 + ref_id: SYS.1.2.3.A2.1 + description: Wenn vom Funktionsumfang her ausreichend, MUSS die Server-Core-Variante + installiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a2 + ref_id: SYS.1.2.3.A2.2 + description: "Andernfalls MUSS begr\xFCndet werden, warum die Server-Core-Variante\ + \ nicht gen\xFCgt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3 + ref_id: SYS.1.2.3.A3 + name: Telemetrie- und Nutzungsdaten unter Windows Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a3 + ref_id: SYS.1.2.3.A3.1 + description: "Um die \xDCbertragung von Diagnose- und Nutzungsdaten an Microsoft\ + \ stark zu reduzieren, MUSS das Telemetrie-Level 0 (Security) auf dem Windows\ + \ Server konfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a3 + ref_id: SYS.1.2.3.A3.2 + description: "Wenn diese Einstellung nicht wirksam umgesetzt wird, dann MUSS\ + \ durch geeignete Ma\xDFnahmen, etwa auf Netzebene, sichergestellt werden,\ + \ dass die Daten nicht an den Hersteller \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3 + ref_id: SYS.1.2.3.A4 + name: Schutz vor Ausnutzung von Schwachstellen in Anwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a4 + ref_id: SYS.1.2.3.A4.1 + description: "Ma\xDFnahmen zum Schutz vor Exploits SOLLTEN f\xFCr alle Programme\ + \ und Dienste aktiviert werden, die den Exploit-Schutz von Windows (vgl. Verweis\ + \ in Kapitel 4.1 Wissenswertes) unterst\xFCtzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3 + ref_id: SYS.1.2.3.A5 + name: Sichere Authentisierung und Autorisierung in Windows Server + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a5 + ref_id: SYS.1.2.3.A5.1 + description: "In Windows Server SOLLTEN alle Konten von Benutzenden Mitglied\ + \ der Sicherheitsgruppe \u201EProtected Users\u201C sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a5 + ref_id: SYS.1.2.3.A5.2 + description: "Konten f\xFCr Dienste und Computer SOLLTEN NICHT Mitglied von\ + \ \u201EProtected Users\u201C sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a5 + ref_id: SYS.1.2.3.A5.3 + description: "Dienste-Konten in Windows Server SOLLTEN Mitglied der Gruppe \u201E\ + Managed Service Account\u201C sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3 + ref_id: SYS.1.2.3.A6 + name: "Sicherheit beim Fernzugriff \xFCber RDP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.1 + description: "Die Auswirkungen auf die Konfiguration der lokalen Firewall SOLLTEN\ + \ bei der Planung des Fernzugriffs ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.2 + description: "Die Gruppe der Berechtigten und IT-Systeme f\xFCr den Remote-Desktopzugriff\ + \ (RDP) SOLLTE durch die Zuweisung entsprechender Berechtigungen festgelegt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.3 + description: "Es SOLLTEN Mechanismen des Betriebssystems ber\xFCcksichtigt werden,\ + \ um die \xFCbertragenen Anmeldeinformationen zu sch\xFCtzen (z. B. Remote\ + \ Credential Guard oder RestrictedAdmin)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.4 + description: "In komplexen Infrastrukturen SOLLTE das RDP-Zielsystem nur durch\ + \ ein dazwischengeschaltetes RDP-Gateway erreicht werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.5 + description: "F\xFCr die Verwendung von RDP SOLLTE eine Pr\xFCfung und deren\ + \ Umsetzung sicherstellen, dass die nachfolgend aufgef\xFChrten Komfortfunktionen\ + \ im Einklang mit dem Schutzbedarf des Zielsystems stehen:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.6 + description: "\u2022 die Verwendung der Zwischenablage," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.7 + description: "\u2022 die Einbindung von Wechselmedien und Netzlaufwerken sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.8 + description: "\u2022 die Nutzung der Dateiablagen, von weiteren Ger\xE4ten und\ + \ Ressourcen, wie z. B. Smartcard-Leseger\xE4ten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.9 + description: Die eingesetzten kryptografischen Protokolle und Algorithmen SOLLTEN + den internen Vorgaben der Institution entsprechen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a6 + ref_id: SYS.1.2.3.A6.10 + description: "Sofern der Einsatz von Remote-Desktopzugriffen nicht vorgesehen\ + \ ist, SOLLTEN diese vollst\xE4ndig deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3 + ref_id: SYS.1.2.3.A7 + name: Verwendung der Windows PowerShell + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7 + ref_id: SYS.1.2.3.A7.1 + description: "Die PowerShell-Ausf\xFChrung SOLLTE zentral protokolliert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7 + ref_id: SYS.1.2.3.A7.2 + description: "Die erzeugten Protokolle SOLLTEN geeignet \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7 + ref_id: SYS.1.2.3.A7.3 + description: "Die Ausf\xFChrung von PowerShell-Skripten SOLLTE mit dem Befehl\ + \ Set-ExecutionPolicy AllSigned eingeschr\xE4nkt werden, um zu verhindern,\ + \ dass unsignierte Skripte (versehentlich) ausgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7 + ref_id: SYS.1.2.3.A7.4 + description: "\xC4ltere Windows PowerShell-Versionen SOLLTEN deaktiviert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7 + ref_id: SYS.1.2.3.A7.5 + description: "Der Einsatz des PowerShell Constrained Language Mode SOLLTE gepr\xFC\ + ft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a7 + ref_id: SYS.1.2.3.A7.6 + description: "Zur Einschr\xE4nkung der Windows PowerShell SOLLTE bei Windows\ + \ Server mithilfe von Just Enough Administration (JEA) eine rollenbasierte\ + \ Administration implementiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3 + ref_id: SYS.1.2.3.A8 + name: Nutzung des Virtual Secure Mode (VSM) + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.2.3.a8 + ref_id: SYS.1.2.3.A8.1 + description: "Bei der Nutzung des Virtual Secure Mode (VSM) SOLLTE ber\xFCcksichtigt\ + \ werden, dass forensische Untersuchungen, z. B. zur Sicherheitsvorfallbehandlung,\ + \ eingeschr\xE4nkt oder erschwert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.1.3 + name: Server unter Linux und Unix + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A2 + name: "Sorgf\xE4ltige Vergabe von IDs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2 + ref_id: SYS.1.3.A2.1 + description: Jeder Login-Name, jede User-ID (UID) und jede Gruppen-ID (GID) + DARF NUR einmal vorkommen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2 + ref_id: SYS.1.3.A2.2 + description: Jedes Konto von Benutzenden MUSS Mitglied mindestens einer Gruppe + sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2 + ref_id: SYS.1.3.A2.3 + description: Jede in der Datei /etc/passwd vorkommende GID MUSS in der Datei + /etc/group definiert sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2 + ref_id: SYS.1.3.A2.4 + description: Jede Gruppe SOLLTE nur die Konten enthalten, die unbedingt notwendig + sind. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a2 + ref_id: SYS.1.3.A2.5 + description: "Bei vernetzten Systemen MUSS au\xDFerdem darauf geachtet werden,\ + \ dass die Vergabe von Benutzenden- und Gruppennamen, UID und GID im Systemverbund\ + \ konsistent erfolgt, wenn beim system\xFCbergreifenden Zugriff die M\xF6\ + glichkeit besteht, dass gleiche UIDs bzw. GIDs auf den Systemen unterschiedlichen\ + \ Benutzenden- bzw. Gruppennamen zugeordnet werden k\xF6nnten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A3 + name: Kein automatisches Einbinden von Wechsellaufwerken + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a3 + ref_id: SYS.1.3.A3.1 + description: "Wechseldatentr\xE4ger wie z. B. USB-Sticks oder CDs/DVDs D\xDC\ + RFEN NICHT automatisch eingebunden werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A4 + name: Schutz vor Ausnutzung von Schwachstellen in Anwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a4 + ref_id: SYS.1.3.A4.1 + description: Um die Ausnutzung von Schwachstellen in Anwendungen zu erschweren, + MUSS ASLR und DEP/NX im Kernel aktiviert und von den Anwendungen genutzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a4 + ref_id: SYS.1.3.A4.2 + description: "Sicherheitsfunktionen des Kernels und der Standardbibliotheken,\ + \ wie z. B. Heap- und Stackschutz, D\xDCRFEN NICHT deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A5 + name: Sichere Installation von Software-Paketen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5 + ref_id: SYS.1.3.A5.1 + description: "Wenn zu installierende Software aus dem Quellcode kompiliert werden\ + \ soll, DARF diese NUR unter einem unprivilegierten Konto entpackt, konfiguriert\ + \ und \xFCbersetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5 + ref_id: SYS.1.3.A5.2 + description: "Anschlie\xDFend DARF die zu installierende Software NICHT unkontrolliert\ + \ in das Wurzeldateisystem des Betriebssystems installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5 + ref_id: SYS.1.3.A5.3 + description: "Wird die Software aus dem Quelltext \xFCbersetzt, SOLLTEN die\ + \ gew\xE4hlten Parameter geeignet dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5 + ref_id: SYS.1.3.A5.4 + description: "Anhand dieser Dokumentation SOLLTE die Software jederzeit nachvollziehbar\ + \ und reproduzierbar kompiliert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a5 + ref_id: SYS.1.3.A5.5 + description: Alle weiteren Installationsschritte SOLLTEN dabei ebenfalls dokumentiert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A6 + name: Verwaltung von Benutzenden und Gruppen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a6 + ref_id: SYS.1.3.A6.1 + description: Zur Verwaltung von Benutzenden und Gruppen SOLLTEN die entsprechenden + Verwaltungswerkzeuge genutzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a6 + ref_id: SYS.1.3.A6.2 + description: Von einer direkten Bearbeitung der Konfigurationsdateien /etc/passwd, + /etc/shadow, /etc/group und /etc/sudoers SOLLTE abgesehen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A8 + name: "Verschl\xFCsselter Zugriff \xFCber Secure Shell" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a8 + ref_id: SYS.1.3.A8.1 + description: "Um eine verschl\xFCsselte und authentisierte, interaktive Verbindung\ + \ zwischen zwei IT-Systemen aufzubauen, SOLLTE ausschlie\xDFlich Secure Shell\ + \ (SSH) verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a8 + ref_id: SYS.1.3.A8.2 + description: "Alle anderen Protokolle, deren Funktionalit\xE4t durch Secure\ + \ Shell abgedeckt wird, SOLLTEN vollst\xE4ndig abgeschaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a8 + ref_id: SYS.1.3.A8.3 + description: "F\xFCr die Authentifizierung SOLLTEN vorrangig Zertifikate anstatt\ + \ eines Passworts verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A10 + name: Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a10 + ref_id: SYS.1.3.A10.1 + description: "Dienste und Anwendungen SOLLTEN mit einer individuellen Sicherheitsarchitektur\ + \ gesch\xFCtzt werden (z. B. mit AppArmor oder SELinux)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a10 + ref_id: SYS.1.3.A10.2 + description: "Auch chroot-Umgebungen sowie LXC- oder Docker-Container SOLLTEN\ + \ dabei ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a10 + ref_id: SYS.1.3.A10.3 + description: Es SOLLTE sichergestellt sein, dass mitgelieferte Standardprofile + bzw. -regeln aktiviert sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A14 + name: "Verhinderung des Aussp\xE4hens von Informationen \xFCber das System und\ + \ \xFCber Benutzende" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a14 + ref_id: SYS.1.3.A14.1 + description: "Die Ausgabe von Informationen \xFCber das Betriebssystem und der\ + \ Zugriff auf Protokoll- und Konfigurationsdateien SOLLTE f\xFCr Benutzende\ + \ auf das notwendige Ma\xDF beschr\xE4nkt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a14 + ref_id: SYS.1.3.A14.2 + description: "Au\xDFerdem SOLLTEN bei Befehlsaufrufen keine vertraulichen Informationen\ + \ als Parameter \xFCbergeben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A16 + name: "Zus\xE4tzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a16 + ref_id: SYS.1.3.A16.1 + description: "Die Nutzung von Systemaufrufen SOLLTE insbesondere f\xFCr exponierte\ + \ Dienste und Anwendungen auf die unbedingt notwendige Anzahl beschr\xE4nkt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a16 + ref_id: SYS.1.3.A16.2 + description: "Die Standardprofile bzw. -regeln von z. B. SELinux, AppArmor SOLLTEN\ + \ manuell \xFCberpr\xFCft und unter Umst\xE4nden an die eigenen Sicherheitsrichtlinien\ + \ angepasst werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a16 + ref_id: SYS.1.3.A16.3 + description: Falls erforderlich, SOLLTEN neue Regeln bzw. Profile erstellt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3 + ref_id: SYS.1.3.A17 + name: "Zus\xE4tzlicher Schutz des Kernels" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.3.a17 + ref_id: SYS.1.3.A17.1 + description: "Es SOLLTEN speziell geh\xE4rtete Kernels (z. B. grsecurity, PaX)\ + \ und geeignete Schutzma\xDFnahmen wie Speicherschutz oder Dateisystemabsicherung\ + \ umgesetzt werden, die eine Ausnutzung von Schwachstellen und die Ausbreitung\ + \ im Betriebssystem verhindern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.1.5 + name: Virtualisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A2 + name: Sicherer Einsatz virtueller IT-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2 + ref_id: SYS.1.5.A2.1 + description: Jede Person, die virtuelle IT-Systeme administriert, MUSS wissen, + wie sich eine Virtualisierung auf die betriebenen IT-Systeme und Anwendungen + auswirkt. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2 + ref_id: SYS.1.5.A2.2 + description: "Die Zugriffsrechte f\xFCr Administrierende auf virtuelle IT-Systeme\ + \ M\xDCSSEN auf das tats\xE4chlich notwendige Ma\xDF reduziert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2 + ref_id: SYS.1.5.A2.3 + description: "Es MUSS gew\xE4hrleistet sein, dass die f\xFCr die virtuellen\ + \ IT-Systeme notwendigen Netzverbindungen in der virtuellen Infrastruktur\ + \ verf\xFCgbar sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2 + ref_id: SYS.1.5.A2.4 + description: "Auch MUSS gepr\xFCft werden, ob die Anforderungen an die Isolation\ + \ und Kapselung der virtuellen IT-Systeme sowie der darauf betriebenen Anwendungen\ + \ hinreichend erf\xFCllt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2 + ref_id: SYS.1.5.A2.5 + description: "Weiterhin M\xDCSSEN die eingesetzten virtuellen IT-Systeme den\ + \ Anforderungen an die Verf\xFCgbarkeit und den Datendurchsatz gen\xFCgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a2 + ref_id: SYS.1.5.A2.6 + description: "Im laufenden Betrieb MUSS die Performance der virtuellen IT-Systeme\ + \ \xFCberwacht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A3 + name: Sichere Konfiguration virtueller IT-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3 + ref_id: SYS.1.5.A3.1 + description: "Gast-Systeme D\xDCRFEN NICHT auf Ger\xE4te und Schnittstellen\ + \ des Virtualisierungsservers zugreifen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3 + ref_id: SYS.1.5.A3.2 + description: Ist eine solche Verbindung jedoch notwendig, MUSS diese exklusiv + zugeteilt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3 + ref_id: SYS.1.5.A3.3 + description: "Sie DARF NUR f\xFCr die notwendige Dauer von den Administrierenden\ + \ des Host-Systems hergestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3 + ref_id: SYS.1.5.A3.4 + description: "Daf\xFCr M\xDCSSEN verbindliche Regelungen festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a3 + ref_id: SYS.1.5.A3.5 + description: "Virtuelle IT-Systeme SOLLTEN nach den Sicherheitsrichtlinien der\ + \ Institution konfiguriert und gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A4 + name: "Sichere Konfiguration eines Netzes f\xFCr virtuelle Infrastrukturen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a4 + ref_id: SYS.1.5.A4.1 + description: "Es MUSS sichergestellt werden, dass bestehende Sicherheitsmechanismen\ + \ (z. B. Firewalls) und Monitoring-Systeme nicht \xFCber virtuelle Netze umgangen\ + \ werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a4 + ref_id: SYS.1.5.A4.2 + description: "Auch MUSS ausgeschlossen sein, dass \xFCber virtuelle IT-Systeme,\ + \ die mit mehreren Netzen verbunden sind, unerw\xFCnschte Netzverbindungen\ + \ aufgebaut werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a4 + ref_id: SYS.1.5.A4.3 + description: "Netzverbindungen zwischen virtuellen IT-Systemen und physischen\ + \ IT-Systemen sowie f\xFCr virtuelle Firewalls SOLLTEN gem\xE4\xDF den Sicherheitsrichtlinien\ + \ der Institution konfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A5 + name: Schutz der Administrationsschnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a5 + ref_id: SYS.1.5.A5.1 + description: "Alle Administrations- und Management-Zug\xE4nge zum Managementsystem\ + \ und zu den Host-Systemen M\xDCSSEN eingeschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a5 + ref_id: SYS.1.5.A5.2 + description: "Es MUSS sichergestellt sein, dass aus nicht-vertrauensw\xFCrdigen\ + \ Netzen heraus nicht auf die Administrationsschnittstellen zugegriffen werden\ + \ kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a5 + ref_id: SYS.1.5.A5.3 + description: "Um die Virtualisierungsserver oder die Managementsysteme zu administrieren\ + \ bzw. zu \xFCberwachen, SOLLTEN als sicher geltende Protokolle eingesetzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a5 + ref_id: SYS.1.5.A5.4 + description: "Sollte dennoch auf unsichere Protokolle zur\xFCckgegriffen werden,\ + \ MUSS f\xFCr die Administration ein eigenes Administrationsnetz genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A6 + name: Protokollierung in der virtuellen Infrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a6 + ref_id: SYS.1.5.A6.1 + description: "Betriebszustand, Auslastung und Netzanbindungen der virtuellen\ + \ Infrastruktur M\xDCSSEN laufend protokolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a6 + ref_id: SYS.1.5.A6.2 + description: "Werden Kapazit\xE4tsgrenzen erreicht, SOLLTEN virtuelle Maschinen\ + \ verschoben werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a6 + ref_id: SYS.1.5.A6.3 + description: Zudem SOLLTE eventuell die Hardware erweitert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a6 + ref_id: SYS.1.5.A6.4 + description: "Auch MUSS \xFCberwacht werden, ob die virtuellen Netze den jeweiligen\ + \ virtuellen IT-Systemen korrekt zugeordnet sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A7 + name: Zeitsynchronisation in virtuellen IT-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a7 + ref_id: SYS.1.5.A7.1 + description: Die Systemzeit aller produktiv eingesetzten virtuellen IT-Systeme + MUSS immer synchron sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A8 + name: Planung einer virtuellen Infrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8 + ref_id: SYS.1.5.A8.1 + description: Der Aufbau der virtuellen Infrastruktur SOLLTE detailliert geplant + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8 + ref_id: SYS.1.5.A8.2 + description: "Dabei SOLLTEN die geltenden Regelungen und Richtlinien f\xFCr\ + \ den Betrieb von IT-Systemen, Anwendungen und Netzen (inklusive Speichernetzen)\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8 + ref_id: SYS.1.5.A8.3 + description: Wenn mehrere virtuelle IT-Systeme auf einem Virtualisierungsserver + betrieben werden, SOLLTEN KEINE Konflikte hinsichtlich des Schutzbedarfs der + IT-Systeme auftreten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8 + ref_id: SYS.1.5.A8.4 + description: "Weiterhin SOLLTEN die Aufgaben der einzelnen Gruppen, die f\xFC\ + r die Administration zust\xE4ndig sind, festgelegt und klar voneinander abgegrenzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a8 + ref_id: SYS.1.5.A8.5 + description: "Es SOLLTE auch geregelt werden, wer f\xFCr den Betrieb welcher\ + \ Komponente verantwortlich ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A9 + name: "Netzplanung f\xFCr virtuelle Infrastrukturen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9 + ref_id: SYS.1.5.A9.1 + description: "Der Aufbau des Netzes f\xFCr virtuelle Infrastrukturen SOLLTE\ + \ detailliert geplant werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9 + ref_id: SYS.1.5.A9.2 + description: "Auch SOLLTE gepr\xFCft werden, ob f\xFCr bestimmte Virtualisierungsfunktionen\ + \ (wie z. B. die Live-Migration) ein eigenes Netz aufgebaut und genutzt werden\ + \ muss." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9 + ref_id: SYS.1.5.A9.3 + description: "Es SOLLTE geplant werden, welche Netzsegmente aufgebaut werden\ + \ m\xFCssen (z. B. Managementnetz, Speichernetz)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9 + ref_id: SYS.1.5.A9.4 + description: "Es SOLLTE festgelegt werden, wie die Netzsegmente sich sicher\ + \ voneinander trennen und sch\xFCtzen lassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9 + ref_id: SYS.1.5.A9.5 + description: "Dabei SOLLTE sichergestellt werden, dass das produktive Netz vom\ + \ Managementnetz getrennt ist (siehe SYS.1.5.A11 Administration der Virtualisierungsinfrastruktur\ + \ \xFCber ein gesondertes Managementnetz)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a9 + ref_id: SYS.1.5.A9.6 + description: "Auch die Verf\xFCgbarkeitsanforderungen an das Netz SOLLTEN erf\xFC\ + llt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A10 + name: "Einf\xFChrung von Verwaltungsprozessen f\xFCr virtuelle IT-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a10 + ref_id: SYS.1.5.A10.1 + description: "F\xFCr Virtualisierungsserver und virtuelle IT-Systeme SOLLTEN\ + \ Prozesse f\xFCr die Inbetriebnahme, die Inventarisierung, den Betrieb und\ + \ die Au\xDFerbetriebnahme definiert und etabliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a10 + ref_id: SYS.1.5.A10.2 + description: "Die Prozesse SOLLTEN dokumentiert und regelm\xE4\xDFig aktualisiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a10 + ref_id: SYS.1.5.A10.3 + description: "Wenn der Einsatz von virtuellen IT-Systemen geplant wird, SOLLTE\ + \ festgelegt werden, welche Virtualisierungsfunktionen die virtuellen IT-Systeme\ + \ benutzen d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a10 + ref_id: SYS.1.5.A10.4 + description: Test- und Entwicklungsumgebungen SOLLTEN NICHT auf demselben Virtualisierungsserver + betrieben werden wie produktive virtuelle IT-Systeme. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A11 + name: "Administration der Virtualisierungsinfrastruktur \xFCber ein gesondertes\ + \ Managementnetz" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a11 + ref_id: SYS.1.5.A11.1 + description: "Die Virtualisierungsinfrastruktur SOLLTE ausschlie\xDFlich \xFC\ + ber ein separates Managementnetz administriert werden (siehe NET.1.1 Netzarchitektur\ + \ und -design)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a11 + ref_id: SYS.1.5.A11.2 + description: "Die verf\xFCgbaren Sicherheitsmechanismen der eingesetzten Managementprotokolle\ + \ zur Authentisierung, Integrit\xE4tssicherung und Verschl\xFCsselung SOLLTEN\ + \ aktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a11 + ref_id: SYS.1.5.A11.3 + description: Alle unsicheren Managementprotokolle SOLLTEN deaktiviert werden + (siehe NET.1.2 Netzmanagement). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A12 + name: "Rechte- und Rollenkonzept f\xFCr die Administration einer virtuellen\ + \ Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12 + ref_id: SYS.1.5.A12.1 + description: "Anhand der in der Planung definierten Aufgaben und Rollen (siehe\ + \ SYS.1.5.A8 Planung einer virtuellen Infrastruktur) SOLLTE f\xFCr die Administration\ + \ der virtuellen IT-Systeme und Netze sowie der Virtualisierungsserver und\ + \ der Managementumgebung ein Rechte- und Rollenkonzept erstellt und umgesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12 + ref_id: SYS.1.5.A12.2 + description: "Alle Komponenten der virtuellen Infrastruktur SOLLTEN in ein zentrales\ + \ Identit\xE4ts- und Berechtigungsmanagement eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12 + ref_id: SYS.1.5.A12.3 + description: Administrierende von virtuellen Maschinen und Administrierende + der Virtualisierungsumgebung SOLLTEN unterschieden werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12 + ref_id: SYS.1.5.A12.4 + description: Sie SOLLTEN mit unterschiedlichen Zugriffsrechten ausgestattet + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12 + ref_id: SYS.1.5.A12.5 + description: "Weiterhin SOLLTE die Managementumgebung virtuelle Maschinen zur\ + \ geeigneten Strukturierung gruppieren k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a12 + ref_id: SYS.1.5.A12.6 + description: Die Rollen der Administrierenden SOLLTEN entsprechend zugeteilt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A13 + name: "Auswahl geeigneter Hardware f\xFCr Virtualisierungsumgebungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a13 + ref_id: SYS.1.5.A13.1 + description: "Die verwendete Hardware SOLLTE kompatibel mit der eingesetzten\ + \ Virtualisierungsl\xF6sung sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a13 + ref_id: SYS.1.5.A13.2 + description: "Dabei SOLLTE darauf geachtet werden, dass das herstellende Unternehmen\ + \ der Virtualisierungsl\xF6sung \xFCber den geplanten Einsatzzeitraum auch\ + \ Support f\xFCr die betriebene Hardware anbietet." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A14 + name: "Einheitliche Konfigurationsstandards f\xFCr virtuelle IT-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a14 + ref_id: SYS.1.5.A14.1 + description: "F\xFCr die eingesetzten virtuellen IT-Systeme SOLLTEN einheitliche\ + \ Konfigurationsstandards definiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a14 + ref_id: SYS.1.5.A14.2 + description: Die virtuellen IT-Systeme SOLLTEN nach diesen Standards konfiguriert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a14 + ref_id: SYS.1.5.A14.3 + description: "Die Konfigurationsstandards SOLLTEN regelm\xE4\xDFig \xFCberpr\xFC\ + ft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a14 + ref_id: SYS.1.5.A14.4 + description: Sie SOLLTEN, falls erforderlich, angepasst werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A15 + name: Betrieb von Gast-Betriebssystemen mit unterschiedlichem Schutzbedarf + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a15 + ref_id: SYS.1.5.A15.1 + description: Falls virtuelle IT-Systeme mit unterschiedlichem Schutzbedarf gemeinsam + auf einem Virtualisierungsserver betrieben werden, SOLLTE dabei sichergestellt + sein, dass die virtuellen IT-Systeme ausreichend gekapselt und voneinander + isoliert sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a15 + ref_id: SYS.1.5.A15.2 + description: "Auch SOLLTE dann die Netztrennung in der eingesetzten Virtualisierungsl\xF6\ + sung ausreichend sicher sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a15 + ref_id: SYS.1.5.A15.3 + description: "Ist das nicht der Fall, SOLLTEN weitergehende Sicherheitsma\xDF\ + nahmen identifiziert und umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A16 + name: Kapselung der virtuellen Maschinen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a16 + ref_id: SYS.1.5.A16.1 + description: "Die Funktionen \u201EKopieren\u201C und \u201EEinf\xFCgen\u201C\ + \ von Informationen zwischen virtuellen Maschinen SOLLTEN deaktiviert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A17 + name: "\xDCberwachung des Betriebszustands und der Konfiguration der virtuellen\ + \ Infrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17 + ref_id: SYS.1.5.A17.1 + description: "Der Betriebszustand der virtuellen Infrastruktur SOLLTE \xFCberwacht\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17 + ref_id: SYS.1.5.A17.2 + description: "Dabei SOLLTE unter anderem gepr\xFCft werden, ob noch ausreichend\ + \ Ressourcen verf\xFCgbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17 + ref_id: SYS.1.5.A17.3 + description: "Es SOLLTE auch gepr\xFCft werden, ob es eventuell Konflikte bei\ + \ gemeinsam genutzten Ressourcen eines Virtualisierungsservers gibt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17 + ref_id: SYS.1.5.A17.4 + description: "Weiterhin SOLLTEN die Konfigurationsdateien der virtuellen IT-Systeme\ + \ regelm\xE4\xDFig auf unautorisierte \xC4nderungen \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a17 + ref_id: SYS.1.5.A17.5 + description: "Wird die Konfiguration der Virtualisierungsinfrastruktur ge\xE4\ + ndert, SOLLTEN die \xC4nderungen gepr\xFCft und getestet werden, bevor sie\ + \ umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A19 + name: "Regelm\xE4\xDFige Audits der Virtualisierungsinfrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a19 + ref_id: SYS.1.5.A19.1 + description: "Es SOLLTE regelm\xE4\xDFig auditiert werden, ob der Ist-Zustand\ + \ der virtuellen Infrastruktur dem in der Planung festgelegten Zustand entspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a19 + ref_id: SYS.1.5.A19.2 + description: "Auch SOLLTE regelm\xE4\xDFig auditiert werden, ob die Konfiguration\ + \ der virtuellen Komponenten die vorgegebene Standardkonfiguration einh\xE4\ + lt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a19 + ref_id: SYS.1.5.A19.3 + description: Die Auditergebnisse SOLLTEN nachvollziehbar dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a19 + ref_id: SYS.1.5.A19.4 + description: Abweichungen SOLLTEN behoben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A20 + name: "Verwendung von hochverf\xFCgbaren Architekturen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a20 + ref_id: SYS.1.5.A20.1 + description: "Die virtuelle Infrastruktur SOLLTE hochverf\xFCgbar ausgelegt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a20 + ref_id: SYS.1.5.A20.2 + description: Alle Virtualisierungsserver SOLLTEN in Clustern zusammengeschlossen + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A21 + name: "Sichere Konfiguration virtueller IT-Systeme bei erh\xF6htem Schutzbedarf" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a21 + ref_id: SYS.1.5.A21.1 + description: "F\xFCr virtuelle IT-Systeme SOLLTEN \xDCberbuchungsfunktionen\ + \ f\xFCr Ressourcen deaktiviert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A22 + name: "H\xE4rtung des Virtualisierungsservers" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a22 + ref_id: SYS.1.5.A22.1 + description: "Der Virtualisierungsserver SOLLTE geh\xE4rtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a22 + ref_id: SYS.1.5.A22.2 + description: "Um virtuelle IT-Systeme voreinander und gegen\xFCber dem Virtualisierungsserver\ + \ zus\xE4tzlich zu isolieren und zu kapseln, SOLLTEN Mandatory Access Controls\ + \ (MACs) eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a22 + ref_id: SYS.1.5.A22.3 + description: "Ebenso SOLLTE das IT-System, auf dem die Management-Software installiert\ + \ ist, geh\xE4rtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A23 + name: "Rechte-Einschr\xE4nkung der virtuellen Maschinen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a23 + ref_id: SYS.1.5.A23.1 + description: "Alle Schnittstellen und Kommunikationskan\xE4le, die es einem\ + \ virtuellen IT-System erlauben, Informationen \xFCber das Host-System auszulesen\ + \ und abzufragen, SOLLTEN deaktiviert sein oder unterbunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a23 + ref_id: SYS.1.5.A23.2 + description: "Weiterhin SOLLTE ausschlie\xDFlich der Virtualisierungsserver\ + \ auf seine Ressourcen zugreifen k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a23 + ref_id: SYS.1.5.A23.3 + description: Virtuelle IT-Systeme SOLLTEN NICHT die sogenannten Pages des Arbeitsspeichers + teilen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A24 + name: Deaktivierung von Snapshots virtueller IT-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a24 + ref_id: SYS.1.5.A24.1 + description: "F\xFCr alle virtuellen IT-Systeme SOLLTE die Snapshot-Funktion\ + \ deaktiviert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A25 + name: Minimale Nutzung von Konsolenzugriffen auf virtuelle IT-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a25 + ref_id: SYS.1.5.A25.1 + description: "Direkte Zugriffe auf die emulierten Konsolen virtueller IT-Systeme\ + \ SOLLTEN auf ein Mindestma\xDF reduziert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a25 + ref_id: SYS.1.5.A25.2 + description: "Die virtuellen IT-Systeme SOLLTEN m\xF6glichst \xFCber das Netz\ + \ gesteuert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A26 + name: Einsatz einer PKI + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a26 + ref_id: SYS.1.5.A26.1 + description: "F\xFCr die mit Zertifikaten gesch\xFCtzte Kommunikation zwischen\ + \ den Komponenten der IT-Infrastruktur SOLLTE eine Public-Key-Infrastruktur\ + \ (PKI) eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A27 + name: Einsatz zertifizierter Virtualisierungssoftware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a27 + ref_id: SYS.1.5.A27.1 + description: "Es SOLLTE zertifizierte Virtualisierungssoftware der Stufe EAL\ + \ 4 oder h\xF6her eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5 + ref_id: SYS.1.5.A28 + name: "Verschl\xFCsselung von virtuellen IT-Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.5.a28 + ref_id: SYS.1.5.A28.1 + description: "Alle virtuellen IT-Systeme SOLLTEN verschl\xFCsselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.1.6 + name: Containerisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A1 + name: Planung des Container-Einsatzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a1 + ref_id: SYS.1.6.A1.1 + description: "Bevor Container eingesetzt werden, MUSS zun\xE4chst das Ziel des\ + \ Container-Einsatzes (z. B. Skalierung, Verf\xFCgbarkeit, Wegwerf-Container\ + \ zur Sicherheit oder CI/CD) festgelegt werden, damit alle sicherheitsrelevanten\ + \ Aspekte der Installation, des Betriebs und der Au\xDFerbetriebnahme geplant\ + \ werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a1 + ref_id: SYS.1.6.A1.2 + description: "Bei der Planung SOLLTE auch der Betriebsaufwand ber\xFCcksichtigt\ + \ werden, der durch Container-Einsatz oder Mischbetrieb entsteht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a1 + ref_id: SYS.1.6.A1.3 + description: Die Planung MUSS angemessen dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A2 + name: Planung der Verwaltung von Containern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a2 + ref_id: SYS.1.6.A2.1 + description: Die Verwaltung der Container DARF NUR nach einer geeigneten Planung + erfolgen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a2 + ref_id: SYS.1.6.A2.2 + description: "Diese Planung MUSS den gesamten Lebenszyklus von Inbetrieb- bis\ + \ Au\xDFerbetriebnahme inklusive Betrieb und Updates umfassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a2 + ref_id: SYS.1.6.A2.3 + description: "Bei der Planung der Verwaltung MUSS ber\xFCcksichtigt werden,\ + \ dass Erstellende eines Containers aufgrund der Auswirkungen auf den Betrieb\ + \ in Teilen wie Administrierende zu betrachten sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a2 + ref_id: SYS.1.6.A2.4 + description: "Start, Stopp und \xDCberwachung der Container MUSS \xFCber die\ + \ eingesetzte Verwaltungssoftware erfolgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A3 + name: Sicherer Einsatz containerisierter IT-Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3 + ref_id: SYS.1.6.A3.1 + description: "Bei containerisierten IT-Systemen MUSS ber\xFCcksichtigt werden,\ + \ wie sich eine Containerisierung auf die betriebenen IT-Systeme und Anwendungen\ + \ auswirkt, dies betrifft insbesondere die Verwaltung und Eignung der Anwendungen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3 + ref_id: SYS.1.6.A3.2 + description: "Es MUSS anhand des Schutzbedarfs der Anwendungen gepr\xFCft werden,\ + \ ob die Anforderungen an die Isolation und Kapselung der containerisierten\ + \ IT-Systeme und der virtuellen Netze sowie der betriebenen Anwendungen hinreichend\ + \ erf\xFCllt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3 + ref_id: SYS.1.6.A3.3 + description: "In diese Pr\xFCfung SOLLTEN die betriebssystemeigenen Mechanismen\ + \ mit einbezogen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3 + ref_id: SYS.1.6.A3.4 + description: "F\xFCr die virtuellen Netze nimmt der Host die Funktion einer\ + \ Netzkomponente wahr, die Bausteine der Teilschichten NET.1 Netze und NET.3\ + \ Netzkomponenten M\xDCSSEN entsprechend ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3 + ref_id: SYS.1.6.A3.5 + description: "Logische und Overlay-Netze M\xDCSSEN ebenfalls betrachtet und\ + \ modelliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3 + ref_id: SYS.1.6.A3.6 + description: "Weiterhin M\xDCSSEN die eingesetzten containerisierten IT-Systeme\ + \ den Anforderungen an die Verf\xFCgbarkeit und den Datendurchsatz gen\xFC\ + gen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a3 + ref_id: SYS.1.6.A3.7 + description: "Im laufenden Betrieb SOLLTEN die Performance und der Zustand der\ + \ containerisierten IT-Systeme \xFCberwacht werden (sogenannte Health Checks)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A4 + name: Planung der Bereitstellung und Verteilung von Images + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a4 + ref_id: SYS.1.6.A4.1 + description: Der Prozess zur Bereitstellung und Verteilung von Images MUSS geplant + und angemessen dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A5 + name: Separierung der Administrations- und Zugangsnetze bei Containern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a5 + ref_id: SYS.1.6.A5.1 + description: "Die Netze f\xFCr die Administration des Hosts, die Administration\ + \ der Container und deren Zugangsnetze M\xDCSSEN dem Schutzbedarf angemessen\ + \ separiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a5 + ref_id: SYS.1.6.A5.2 + description: "Grunds\xE4tzlich SOLLTE mindestens die Administration des Hosts\ + \ nur aus dem Administrationsnetz m\xF6glich sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a5 + ref_id: SYS.1.6.A5.3 + description: "Es SOLLTEN nur die f\xFCr den Betrieb notwendigen Kommunikationsbeziehungen\ + \ erlaubt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A6 + name: Verwendung sicherer Images + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6 + ref_id: SYS.1.6.A6.1 + description: "Es MUSS sichergestellt sein, dass s\xE4mtliche verwendeten Images\ + \ nur aus vertrauensw\xFCrdigen Quellen stammen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6 + ref_id: SYS.1.6.A6.2 + description: Es MUSS eindeutig identifizierbar sein, wer das Image erstellt + hat. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6 + ref_id: SYS.1.6.A6.3 + description: "Die Quelle MUSS danach ausgew\xE4hlt werden, dass die im Image\ + \ enthaltene Software regelm\xE4\xDFig auf Sicherheitsprobleme gepr\xFCft\ + \ wird und diese behoben sowie dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6 + ref_id: SYS.1.6.A6.4 + description: Die Quelle MUSS diesen Umgang mit Sicherheitsproblemen zusichern + und einhalten. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6 + ref_id: SYS.1.6.A6.5 + description: "Die verwendete Version von Basis-Images DARF NICHT abgek\xFCndigt\ + \ (\u201Edeprecated\") sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6 + ref_id: SYS.1.6.A6.6 + description: "Es M\xDCSSEN eindeutige Versionsnummern angegeben sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a6 + ref_id: SYS.1.6.A6.7 + description: "Wenn ein Image mit einer neueren Versionsnummer verf\xFCgbar ist,\ + \ MUSS im Rahmen des Patch- und \xC4nderungsmanagement gepr\xFCft werden,\ + \ ob und wie dieses ausgerollt werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A7 + name: Persistenz von Protokollierungsdaten der Container + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a7 + ref_id: SYS.1.6.A7.1 + description: "Die Speicherung der Protokollierungsdaten der Container MUSS au\xDF\ + erhalb des Containers, mindestens auf dem Container-Host, erfolgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A8 + name: Sichere Speicherung von Zugangsdaten bei Containern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8 + ref_id: SYS.1.6.A8.1 + description: "Zugangsdaten M\xDCSSEN so gespeichert und verwaltet werden, dass\ + \ nur berechtigte Personen und Container darauf zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8 + ref_id: SYS.1.6.A8.2 + description: "Insbesondere MUSS sichergestellt sein, dass Zugangsdaten nur an\ + \ besonders gesch\xFCtzten Orten und nicht in den Images liegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8 + ref_id: SYS.1.6.A8.3 + description: "Die von der Verwaltungssoftware des Container-Dienstes bereitgestellten\ + \ Verwaltungsmechanismen f\xFCr Zugangsdaten SOLLTEN eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8 + ref_id: SYS.1.6.A8.4 + description: "Mindestens die folgenden Zugangsdaten M\xDCSSEN sicher gespeichert\ + \ werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8 + ref_id: SYS.1.6.A8.5 + description: "\u2022 Passw\xF6rter jeglicher Accounts," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8 + ref_id: SYS.1.6.A8.6 + description: "\u2022 API-Keys f\xFCr von der Anwendung genutzte Dienste," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8 + ref_id: SYS.1.6.A8.7 + description: "\u2022 Schl\xFCssel f\xFCr symmetrische Verschl\xFCsselungen sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a8 + ref_id: SYS.1.6.A8.8 + description: "\u2022 private Schl\xFCssel bei Public-Key-Authentisierung." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A9 + name: "Eignung f\xFCr Container-Betrieb" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a9 + ref_id: SYS.1.6.A9.1 + description: "Die Anwendung oder der Dienst, die oder der im Container betrieben\ + \ werden soll, SOLLTE f\xFCr den Container-Betrieb geeignet sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a9 + ref_id: SYS.1.6.A9.2 + description: "Dabei SOLLTE ber\xFCcksichtigt werden, dass Container h\xE4ufiger\ + \ f\xFCr die darin ausgef\xFChrte Anwendung unvorhergesehen beendet werden\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a9 + ref_id: SYS.1.6.A9.3 + description: "Die Ergebnisse der Pr\xFCfung nach SYS.1.6.A3 Sicherer Einsatz\ + \ containerisierter IT-Systeme SOLLTE nachvollziehbar dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A10 + name: "Richtlinie f\xFCr Images und Container-Betrieb" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a10 + ref_id: SYS.1.6.A10.1 + description: Es SOLLTE eine Richtlinie erstellt und angewendet werden, die die + Anforderungen an den Betrieb der Container und die erlaubten Images festlegt. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a10 + ref_id: SYS.1.6.A10.2 + description: Die Richtlinie SOLLTE auch Anforderungen an den Betrieb und die + Bereitstellung der Images enthalten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A11 + name: Nur ein Dienst pro Container + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a11 + ref_id: SYS.1.6.A11.1 + description: Jeder Container SOLLTE jeweils nur einen Dienst bereitstellen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A12 + name: Verteilung sicherer Images + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a12 + ref_id: SYS.1.6.A12.1 + description: "Es SOLLTE angemessen dokumentiert werden, welche Quellen f\xFC\ + r Images als vertrauensw\xFCrdig klassifiziert wurden und warum." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a12 + ref_id: SYS.1.6.A12.2 + description: "Zus\xE4tzlich SOLLTE der Prozess angemessen dokumentiert werden,\ + \ wie Images bzw. die im Image enthaltenen Softwarebestandteile aus vertrauensw\xFC\ + rdigen Quellen bezogen und schlie\xDFlich f\xFCr den produktiven Betrieb bereitgestellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a12 + ref_id: SYS.1.6.A12.3 + description: "Die verwendeten Images SOLLTEN \xFCber Metadaten verf\xFCgen,\ + \ die die Funktion und die Historie des Images nachvollziehbar machen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a12 + ref_id: SYS.1.6.A12.4 + description: "Digitale Signaturen SOLLTEN jedes Image gegen Ver\xE4nderung absichern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A13 + name: Freigabe von Images + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a13 + ref_id: SYS.1.6.A13.1 + description: "Alle Images f\xFCr den produktiven Betrieb SOLLTEN wie Softwareprodukte\ + \ einen Test- und Freigabeprozess gem\xE4\xDF dem Baustein OPS.1.1.6 Software-Test\ + \ und Freigaben durchlaufen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A14 + name: Aktualisierung von Images + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a14 + ref_id: SYS.1.6.A14.1 + description: "Bei der Erstellung des Konzeptes f\xFCr das Patch- und \xC4nderungsmanagement\ + \ gem\xE4\xDF OPS.1.1.3 Patch- und \xC4nderungsmanagement SOLLTE entschieden\ + \ werden, wann und wie die Updates der Images bzw. der betriebenen Software\ + \ oder des betriebenen Dienstes ausgerollt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a14 + ref_id: SYS.1.6.A14.2 + description: "Bei persistenten Containern SOLLTE gepr\xFCft werden, ob in Ausnahmef\xE4\ + llen ein Update des jeweiligen Containers geeigneter ist, als den Container\ + \ vollst\xE4ndig neu zu provisionieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A15 + name: Limitierung der Ressourcen pro Container + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a15 + ref_id: SYS.1.6.A15.1 + description: "F\xFCr jeden Container SOLLTEN Ressourcen auf dem Host-System,\ + \ wie CPU, fl\xFCchtiger und persistenter Speicher sowie Netzbandbreite, angemessen\ + \ reserviert und limitiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a15 + ref_id: SYS.1.6.A15.2 + description: "Es SOLLTE definiert und dokumentiert sein, wie das System im Fall\ + \ einer \xDCberschreitung dieser Limitierungen reagiert." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A16 + name: Administrativer Fernzugriff auf Container + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a16 + ref_id: SYS.1.6.A16.1 + description: Administrative Zugriffe von einem Container auf den Container-Host + und umgekehrt SOLLTEN prinzipiell wie administrative Fernzugriffe betrachtet + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a16 + ref_id: SYS.1.6.A16.2 + description: Aus einem Container SOLLTEN KEINE administrativen Fernzugriffe + auf den Container-Host erfolgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a16 + ref_id: SYS.1.6.A16.3 + description: "Applikations-Container SOLLTEN keine Fernwartungszug\xE4nge enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a16 + ref_id: SYS.1.6.A16.4 + description: "Administrative Zugriffe auf Applikations-Container SOLLTEN immer\ + \ \xFCber die Container-Runtime erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A17 + name: "Ausf\xFChrung von Containern ohne Privilegien" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a17 + ref_id: SYS.1.6.A17.1 + description: "Die Container-Runtime und alle instanziierten Container SOLLTEN\ + \ nur von einem nicht-privilegierten System-Account ausgef\xFChrt werden,\ + \ der \xFCber keine erweiterten Rechte f\xFCr den Container-Dienst und das\ + \ Betriebssystem des Host-Systems verf\xFCgt oder diese Rechte erlangen kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a17 + ref_id: SYS.1.6.A17.2 + description: "Die Container-Runtime SOLLTE durch zus\xE4tzliche Ma\xDFnahmen\ + \ gekapselt werden, etwa durch Verwendung der Virtualisierungserweiterungen\ + \ von CPUs." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a17 + ref_id: SYS.1.6.A17.3 + description: "Sofern Container ausnahmsweise Aufgaben des Host-Systems \xFC\ + bernehmen sollen, SOLLTEN die Privilegien auf dem Host-System auf das erforderliche\ + \ Minimum begrenzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a17 + ref_id: SYS.1.6.A17.4 + description: Ausnahmen SOLLTEN angemessen dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A18 + name: Accounts der Anwendungsdienste + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a18 + ref_id: SYS.1.6.A18.1 + description: Die System-Accounts innerhalb eines Containers SOLLTEN keine Berechtigungen + auf dem Host-System haben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a18 + ref_id: SYS.1.6.A18.2 + description: "Wo aus betrieblichen Gr\xFCnden diese Berechtigung notwendig ist,\ + \ SOLLTE diese nur f\xFCr unbedingt notwendige Daten und Systemzugriffe gelten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a18 + ref_id: SYS.1.6.A18.3 + description: "Der Account im Container, der f\xFCr diesen Datenaustausch notwendig\ + \ ist, SOLLTE im Host-System bekannt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A19 + name: Einbinden von Datenspeichern in Container + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a19 + ref_id: SYS.1.6.A19.1 + description: "Die Container SOLLTEN NUR auf die f\xFCr den Betrieb notwendigen\ + \ Massenspeicher und Verzeichnisse zugreifen k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a19 + ref_id: SYS.1.6.A19.2 + description: "Nur wenn Berechtigungen ben\xF6tigt werden, SOLLTEN diese explizit\ + \ vergeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a19 + ref_id: SYS.1.6.A19.3 + description: "Sofern die Container-Runtime f\xFCr einen Container lokalen Speicher\ + \ einbindet, SOLLTEN die Zugriffsrechte im Dateisystem auf den Service-Account\ + \ des Containers eingeschr\xE4nkt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a19 + ref_id: SYS.1.6.A19.4 + description: Werden Netzspeicher verwendet, so SOLLTEN die Berechtigungen auf + dem Netzspeicher selbst gesetzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A20 + name: Absicherung von Konfigurationsdaten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a20 + ref_id: SYS.1.6.A20.1 + description: Die Beschreibung der Container-Konfigurationsdaten SOLLTE versioniert + erfolgen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a20 + ref_id: SYS.1.6.A20.2 + description: "\xC4nderungen SOLLTEN nachvollziehbar dokumentiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A21 + name: Erweiterte Sicherheitsrichtlinien + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21 + ref_id: SYS.1.6.A21.1 + description: "Erweiterte Richtlinien SOLLTEN die Berechtigungen der Container\ + \ einschr\xE4nken." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21 + ref_id: SYS.1.6.A21.2 + description: Mandatory Access Control (MAC) oder eine vergleichbare Technik + SOLLTE diese Richtlinien erzwingen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21 + ref_id: SYS.1.6.A21.3 + description: "Die Richtlinien SOLLTEN mindestens folgende Zugriffe einschr\xE4\ + nken:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21 + ref_id: SYS.1.6.A21.4 + description: "\u2022 eingehende und ausgehende Netzverbindungen," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21 + ref_id: SYS.1.6.A21.5 + description: "\u2022 Dateisystem-Zugriffe und" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21 + ref_id: SYS.1.6.A21.6 + description: "\u2022 Kernel-Anfragen (Syscalls)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a21 + ref_id: SYS.1.6.A21.7 + description: "Die Runtime SOLLTE die Container so starten, dass der Kernel des\ + \ Host-Systems alle nicht von der Richtlinie erlaubten Aktivit\xE4ten der\ + \ Container verhindert (z. B. durch die Einrichtung lokaler Paketfilter oder\ + \ durch Entzug von Berechtigungen) oder zumindest Verst\xF6\xDFe geeignet\ + \ meldet." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A22 + name: "Vorsorge f\xFCr Untersuchungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a22 + ref_id: SYS.1.6.A22.1 + description: "Um Container im Bedarfsfall f\xFCr eine sp\xE4tere Untersuchung\ + \ verf\xFCgbar zu haben, SOLLTE ein Abbild des Zustands nach festgelegten\ + \ Regeln erstellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A23 + name: "Unver\xE4nderlichkeit der Container" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a23 + ref_id: SYS.1.6.A23.1 + description: "Container SOLLTEN ihr Dateisystem w\xE4hrend der Laufzeit nicht\ + \ ver\xE4ndern k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a23 + ref_id: SYS.1.6.A23.2 + description: Dateisysteme SOLLTEN nicht mit Schreibrechten eingebunden sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A24 + name: Hostbasierte Angriffserkennung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24 + ref_id: SYS.1.6.A24.1 + description: "Das Verhalten der Container und der darin betriebenen Anwendungen\ + \ und Dienste SOLLTE \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24 + ref_id: SYS.1.6.A24.2 + description: Abweichungen von einem normalen Verhalten SOLLTEN bemerkt und gemeldet + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24 + ref_id: SYS.1.6.A24.3 + description: "Die Meldungen SOLLTEN im zentralen Prozess zur Behandlung von\ + \ Sicherheitsvorf\xE4llen angemessen behandelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24 + ref_id: SYS.1.6.A24.4 + description: "Das zu \xFCberwachende Verhalten SOLLTE mindestens umfassen:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24 + ref_id: SYS.1.6.A24.5 + description: "\u2022 Netzverbindungen," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24 + ref_id: SYS.1.6.A24.6 + description: "\u2022 erstellte Prozesse," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24 + ref_id: SYS.1.6.A24.7 + description: "\u2022 Dateisystem-Zugriffe und" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a24 + ref_id: SYS.1.6.A24.8 + description: "\u2022 Kernel-Anfragen (Syscalls)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A25 + name: "Hochverf\xFCgbarkeit von containerisierten Anwendungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a25 + ref_id: SYS.1.6.A25.1 + description: "Bei hohen Verf\xFCgbarkeitsanforderungen der containerisierten\ + \ Anwendungen SOLLTE entschieden werden, auf welcher Ebene die Verf\xFCgbarkeit\ + \ realisiert werden soll (z. B. redundant auf der Ebene des Hosts)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6 + ref_id: SYS.1.6.A26 + name: Weitergehende Isolation und Kapselung von Containern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a26 + ref_id: SYS.1.6.A26.1 + description: "Wird eine weitergehende Isolation und Kapselung von Containern\ + \ ben\xF6tigt, dann SOLLTEN folgende Ma\xDFnahmen nach steigender Wirksamkeit\ + \ gepr\xFCft werden:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a26 + ref_id: SYS.1.6.A26.2 + description: "\u2022 feste Zuordnung von Containern zu Container-Hosts," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a26.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a26 + ref_id: SYS.1.6.A26.3 + description: "\u2022 Ausf\xFChrung der einzelnen Container und/oder des Container-Hosts\ + \ mit Hypervisoren," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a26.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.6.a26 + ref_id: SYS.1.6.A26.4 + description: "\u2022 feste Zuordnung eines einzelnen Containers zu einem einzelnen\ + \ Container-Host." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.1.7 + name: IBM Z + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A1 + name: Einsatz restriktiver z/OS-Kennungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1 + ref_id: SYS.1.7.A1.1 + description: "Berechtigungen mit hoher Autorisierung D\xDCRFEN NUR an Benutzende\ + \ vergeben werden, die diese Rechte f\xFCr ihre T\xE4tigkeiten ben\xF6tigen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1 + ref_id: SYS.1.7.A1.2 + description: "Insbesondere die RACF-Attribute SPECIAL, OPERATIONS, AUDITOR und\ + \ die entsprechenden GROUP-Attribute sowie die User-ID 0 unter den Unix System\ + \ Services (USS) M\xDCSSEN restriktiv gehandhabt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1 + ref_id: SYS.1.7.A1.3 + description: "Die Vergabe und der Einsatz dieser Berechtigungen M\xDCSSEN nachvollziehbar\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1 + ref_id: SYS.1.7.A1.4 + description: Die besondere Kennung IBMUSER DARF NUR bei der Neuinstallation + zur Erzeugung von Kennungen mit Attribut SPECIAL benutzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1 + ref_id: SYS.1.7.A1.5 + description: Diese Kennung MUSS danach dauerhaft gesperrt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a1 + ref_id: SYS.1.7.A1.6 + description: Um zu vermeiden, dass Administrierende sich dauerhaft aussperren, + MUSS ein Notfall-User-Verfahren eingerichtet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A2 + name: Absicherung sicherheitskritischer z/OS-Dienstprogramme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a2 + ref_id: SYS.1.7.A2.1 + description: "Sicherheitskritische (Dienst-)Programme und Kommandos sowie deren\ + \ Alias-Namen M\xDCSSEN mit Rechten auf entsprechende RACF-Profile so gesch\xFC\ + tzt werden, dass sie nur von den daf\xFCr vorgesehenen und autorisierten Personen\ + \ benutzt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a2 + ref_id: SYS.1.7.A2.2 + description: "Es MUSS sichergestellt sein, dass (Fremd-)Programme nicht unerlaubt\ + \ installiert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a2 + ref_id: SYS.1.7.A2.3 + description: "Au\xDFerdem D\xDCRFEN Programme NUR von gesicherten Quellen und\ + \ \xFCber nachvollziehbare Methoden (z. B. SMP/E) installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A3 + name: Wartung von Z-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a3 + ref_id: SYS.1.7.A3.1 + description: "Die Z-Hardware und -Firmware, das Betriebssystem sowie die verschiedenen\ + \ Programme M\xDCSSEN regelm\xE4\xDFig und bei Bedarf gepflegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a3 + ref_id: SYS.1.7.A3.2 + description: "Die hierf\xFCr notwendigen Wartungsaktivit\xE4ten M\xDCSSEN geplant\ + \ und in das \xC4nderungsmanagement (siehe OPS.1.1.3 Patch- und \xC4nderungsmanagement)\ + \ integriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a3 + ref_id: SYS.1.7.A3.3 + description: "Insbesondere D\xDCRFEN Updates durch das herstellende Unternehmen\ + \ NUR unter Kontrolle der Betreibenden durchgef\xFChrt werden, lokal \xFC\ + ber SE (Support Elements) bzw. HMC (Hardware Management Console) oder remote\ + \ \xFCber die RSF (Remote Support Facility)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A4 + name: Schulung des z/OS-Bedienungspersonals + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a4 + ref_id: SYS.1.7.A4.1 + description: "Administrierende, Bedienende und Pr\xFCfende im z/OS-Bereich M\xDC\ + SSEN entsprechend ihren Aufgaben ausgebildet sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a4 + ref_id: SYS.1.7.A4.2 + description: "Insbesondere M\xDCSSEN RACF-Administrierende mit dem Sicherheitssystem\ + \ selbst sowie gegebenenfalls mit den weiteren f\xFCr sie relevanten Funktionen\ + \ vertraut sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A5 + name: Einsatz und Sicherung systemnaher z/OS-Terminals + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5 + ref_id: SYS.1.7.A5.1 + description: "Systemnahe z/OS-Terminals M\xDCSSEN physisch gegen unbefugten\ + \ Zutritt und logisch gegen unbefugten Zugang gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5 + ref_id: SYS.1.7.A5.2 + description: "Insbesondere die Support-Elemente sowie die HMC-, MCS-, SMCS-,\ + \ Extended MCS- und Monitor-Konsolen M\xDCSSEN dabei ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5 + ref_id: SYS.1.7.A5.3 + description: "Voreingestellte Passw\xF6rter M\xDCSSEN ge\xE4ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5 + ref_id: SYS.1.7.A5.4 + description: "Zug\xE4nge \xFCber Webserver und andere Fernzug\xE4nge M\xDCSSEN\ + \ durch Verschl\xFCsselung gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a5 + ref_id: SYS.1.7.A5.5 + description: "Nicht ben\xF6tigte Webserver und Fernzug\xE4nge M\xDCSSEN deaktiviert\ + \ werden, wenn sie nicht ben\xF6tigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A6 + name: Einsatz und Sicherung der Remote Support Facility + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6 + ref_id: SYS.1.7.A6.1 + description: Es MUSS entschieden werden, ob und gegebenenfalls wie RSF eingesetzt + wird. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6 + ref_id: SYS.1.7.A6.2 + description: Der Einsatz MUSS im Wartungsvertrag vorgesehen und mit dem Hardware-Support + abgestimmt sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6 + ref_id: SYS.1.7.A6.3 + description: "Es MUSS sichergestellt werden, dass die RSF-Konfiguration nur\ + \ von hierzu autorisierten Personen ge\xE4ndert werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6 + ref_id: SYS.1.7.A6.4 + description: "Wartungszugriffe f\xFCr Firmware-Modifikationen durch das herstellende\ + \ Unternehmen M\xDCSSEN von Betreibenden explizit freigegeben und nach Beendigung\ + \ wieder deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a6 + ref_id: SYS.1.7.A6.5 + description: "Die RSF-Kommunikation MUSS \xFCber Proxy-Server und zus\xE4tzlich\ + \ \xFCber gesicherte Verbindungen (wie TLS) stattfinden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A7 + name: Restriktive Autorisierung unter z/OS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a7 + ref_id: SYS.1.7.A7.1 + description: "Im Rahmen der Grundkonfiguration M\xDCSSEN die Autorisierungsmechanismen\ + \ so konfiguriert werden, dass alle Personen (definierte User-IDs in Gruppen\ + \ gem\xE4\xDF Rolle) nur die Zugriffsm\xF6glichkeiten erhalten, die sie f\xFC\ + r ihre jeweiligen T\xE4tigkeiten ben\xF6tigen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a7 + ref_id: SYS.1.7.A7.2 + description: "Hierf\xFCr M\xDCSSEN insbesondere APF-Autorisierungen (Authorized\ + \ Program Facility), SVCs (SuperVisor Calls), Ressourcen des z/OS-Betriebssystems,\ + \ IPL-Parameter, Parmlib-Definitionen, Started Tasks und JES2/3-Definitionen\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A8 + name: Einsatz des z/OS-Sicherheitssystems RACF + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.1 + description: "Der Einsatz von RACF f\xFCr z/OS MUSS sorgf\xE4ltig geplant werden,\ + \ dazu geh\xF6ren auch die Auswahl des Zeichensatzes, die Festlegung von Regeln\ + \ f\xFCr User-ID und Passwort sowie die Aktivierung der KDFAES-Verschl\xFC\ + sselung." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.2 + description: Falls RACF PassTickets verwendet werden, MUSS der Enhanced PassTicket + Algorithmus aktiviert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.3 + description: "Voreingestellte Passw\xF6rter f\xFCr das RVARY-Kommando und f\xFC\ + r neu angelegte User-IDs M\xDCSSEN ge\xE4ndert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.4 + description: "Falls RACF-Exits eingesetzt werden sollen, MUSS deren Einsatz\ + \ begr\xFCndet, dokumentiert und regelm\xE4\xDFig \xFCberwacht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.5 + description: "F\xFCr das Anlegen, Sperren, Freischalten und L\xF6schen von RACF-Kennungen\ + \ M\xDCSSEN geeignete Vorgehensweisen festgelegt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.6 + description: 'Nach einer festgelegten Anzahl fehlgeschlagener Anmeldeversuche + MUSS eine RACF-Kennung gesperrt werden (Ausnahme: Notfall-User-Verfahren).' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.7 + description: "Kennungen von Benutzenden M\xDCSSEN au\xDFerdem nach l\xE4ngerer\ + \ Inaktivit\xE4t gesperrt werden, Kennungen von Verfahren hingegen nicht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.8 + description: "Dateien, Started Tasks und sicherheitskritische Programme M\xDC\ + SSEN mittels RACF-Profilen gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.9 + description: "Benutzende D\xDCRFEN dar\xFCber NUR die Zugriffsm\xF6glichkeiten\ + \ erhalten, die sie gem\xE4\xDF ihrer Rolle ben\xF6tigen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a8 + ref_id: SYS.1.7.A8.10 + description: "Es MUSS au\xDFerdem sichergestellt sein, dass Benutzende ihre\ + \ Zugriffsm\xF6glichkeiten nicht unerlaubt erweitern k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A9 + name: "Mandantenf\xE4higkeit unter z/OS" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a9 + ref_id: SYS.1.7.A9.1 + description: Falls ein z/OS-System von Mandanten genutzt werden soll, MUSS ein + RACF-Konzept zur Mandantentrennung erstellt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a9 + ref_id: SYS.1.7.A9.2 + description: "Die Daten und Anwendungen der Mandanten M\xDCSSEN durch RACF-Profile\ + \ getrennt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a9 + ref_id: SYS.1.7.A9.3 + description: "Hohe Berechtigungen im RACF (SPECIAL, OPERATIONS, AUDITOR) und\ + \ \xE4ndernden Zugriff auf Dateien des z/OS-Betriebssystems D\xDCRFEN NUR\ + \ Mitarbeitende der Betreibenden haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a9 + ref_id: SYS.1.7.A9.4 + description: "Die Wartungsfenster, in denen das z/OS-System nicht zur Verf\xFC\ + gung steht, M\xDCSSEN mit allen Mandanten, die auf dem betroffenen System\ + \ arbeiten, abgestimmt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A11 + name: Schutz der Session-Daten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a11 + ref_id: SYS.1.7.A11.1 + description: "Session-Daten f\xFCr die Verbindungen der RACF-Administrierenden\ + \ und m\xF6glichst auch der anderen Mitarbeitenden M\xDCSSEN verschl\xFCsselt\ + \ \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A14 + name: Berichtswesen zum sicheren Betrieb von z/OS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a14 + ref_id: SYS.1.7.A14.1 + description: "Zur \xDCberwachung aller sicherheitsrelevanten T\xE4tigkeiten\ + \ unter z/OS SOLLTE ein Prozess eingerichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a14 + ref_id: SYS.1.7.A14.2 + description: "In diesem SOLLTE festgelegt sein, welche Sicherheitsreports regelm\xE4\ + \xDFig erstellt werden, welche Tools und Datenquellen dabei herangezogen werden\ + \ (z. B. System Management Facility) und wie mit Abweichungen von den Vorgaben\ + \ umgegangen wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a14 + ref_id: SYS.1.7.A14.3 + description: "Die Sicherheitsreports SOLLTEN bei \xDCberpr\xFCfungen als Information\ + \ verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A16 + name: "\xDCberwachung von z/OS-Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16 + ref_id: SYS.1.7.A16.1 + description: "W\xE4hrend des Betriebs SOLLTE das z/OS-System auf wichtige Meldungen,\ + \ Ereignisse und die Einhaltung von Grenzwerten \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16 + ref_id: SYS.1.7.A16.2 + description: "Insbesondere Fehlermeldungen auf der HMC-Konsole, WTOR- und wichtige\ + \ WTO-Nachrichten (Write To Operator/with Reply), System Tasks, Sicherheitsverletzungen,\ + \ Kapazit\xE4tsgrenzen sowie die Systemauslastung SOLLTEN ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16 + ref_id: SYS.1.7.A16.3 + description: "F\xFCr die \xDCberwachung SOLLTEN au\xDFerdem mindestens die MCS-Konsole,\ + \ die System Management Facility, das SYSLOG und die relevanten Protokolldaten\ + \ der Anwendungen herangezogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16 + ref_id: SYS.1.7.A16.4 + description: "Es SOLLTE gew\xE4hrleistet sein, dass alle wichtigen Meldungen\ + \ zeitnah erkannt werden und, falls notwendig, in geeigneter Weise darauf\ + \ reagiert wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a16 + ref_id: SYS.1.7.A16.5 + description: Systemnachrichten SOLLTEN dabei so gefiltert werden, dass nur die + wichtigen Nachrichten dargestellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A17 + name: "Synchronisierung von z/OS-Passw\xF6rtern und RACF-Kommandos" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a17 + ref_id: SYS.1.7.A17.1 + description: "Falls z/OS-Passw\xF6rter oder RACF-Kommandos \xFCber mehrere z/OS-Systeme\ + \ automatisch synchronisiert werden sollen, SOLLTEN die jeweiligen Systeme\ + \ m\xF6glichst weitgehend standardisiert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a17 + ref_id: SYS.1.7.A17.2 + description: "Die Sperrung von Kennungen durch Fehleingaben von Passw\xF6rtern\ + \ SOLLTE NICHT synchronisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a17 + ref_id: SYS.1.7.A17.3 + description: "Das Risiko durch Synchronisation sicherheitskritischer RACF-Kommandos\ + \ SOLLTE ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a17 + ref_id: SYS.1.7.A17.4 + description: "Die Verwaltungsfunktion des Synchronisationsprogramms SOLLTE nur\ + \ autorisierten Mitarbeitenden im Rahmen ihrer T\xE4tigkeit zur Verf\xFCgung\ + \ stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A18 + name: "Rollenkonzept f\xFCr z/OS-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a18 + ref_id: SYS.1.7.A18.1 + description: "Mindestens f\xFCr die Systemverwaltung von z/OS-Systemen SOLLTE\ + \ ein Rollenkonzept eingef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a18 + ref_id: SYS.1.7.A18.2 + description: "F\xFCr alle wichtigen Rollen der Systemverwaltung SOLLTEN au\xDF\ + erdem Stellvertretungsregelungen vorhanden sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a18 + ref_id: SYS.1.7.A18.3 + description: Die RACF-Attribute SPECIAL, OPERATIONS und AUDITOR SOLLTEN verschiedenen + Personen zugeordnet werden (Rollentrennung). + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A19 + name: Absicherung von z/OS-Transaktionsmonitoren + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a19 + ref_id: SYS.1.7.A19.1 + description: Falls Transaktionsmonitore oder Datenbanken unter z/OS eingesetzt + werden, wie beispielsweise IMS, CICS oder Db2, SOLLTEN diese mittels RACF + abgesichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a19 + ref_id: SYS.1.7.A19.2 + description: "Dies gilt auch f\xFCr die zugeh\xF6rigen System-Kommandos und\ + \ -Dateien." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a19 + ref_id: SYS.1.7.A19.3 + description: Interne Sicherheitsmechanismen der Transaktionsmonitore und Datenbanken + SOLLTEN hingegen nur dort angewandt werden, wo es keine entsprechenden RACF-Funktionen + gibt. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a19 + ref_id: SYS.1.7.A19.4 + description: "Benutzende und Administrierende SOLLTEN nur die Zugriffsrechte\ + \ erhalten, die sie f\xFCr ihre jeweilige T\xE4tigkeit ben\xF6tigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A20 + name: Stilllegung von z/OS-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a20 + ref_id: SYS.1.7.A20.1 + description: "Bei der Stilllegung von z/OS-Systemen SOLLTEN andere z/OS-Systeme,\ + \ Verb\xFCnde und Verwaltungssysteme so angepasst werden, dass sie nicht mehr\ + \ auf das stillgelegte System verweisen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a20 + ref_id: SYS.1.7.A20.2 + description: "Auch die Auswirkungen auf die Software-Lizenzen SOLLTEN ber\xFC\ + cksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a20 + ref_id: SYS.1.7.A20.3 + description: "Datentr\xE4ger, die vertrauliche Daten enthalten, SOLLTEN so gel\xF6\ + scht werden, dass ihr Inhalt nicht mehr reproduziert werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a20 + ref_id: SYS.1.7.A20.4 + description: "F\xFCr den Fall, dass defekte Datentr\xE4ger durch das herstellende\ + \ Unternehmen ausgetauscht werden, SOLLTE vertraglich vereinbart sein, dass\ + \ diese Festplatten sicher vernichtet oder so gel\xF6scht werden, dass ihr\ + \ Inhalt nicht mehr reproduziert werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A21 + name: Absicherung des Startvorgangs von z/OS-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21 + ref_id: SYS.1.7.A21.1 + description: "Die f\xFCr den Startvorgang eines z/OS-Systems notwendigen Parameter\ + \ SOLLTEN dokumentiert und dem Operating-Personal bekannt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21 + ref_id: SYS.1.7.A21.2 + description: "Au\xDFerdem SOLLTEN die erforderlichen Hardware-Konfigurationen\ + \ vorliegen, wie die IOCDS-Datei (Input/Output Configuration Data Set) und\ + \ die LPARs (Logical Partitions)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21 + ref_id: SYS.1.7.A21.3 + description: "Eine z/OS-Master-Konsole und eine Backup-Konsole SOLLTEN definiert\ + \ sein, um Nachrichten kontrollieren zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21 + ref_id: SYS.1.7.A21.4 + description: "Nach dem Startvorgang SOLLTE anhand einer Pr\xFCfliste kontrolliert\ + \ werden, ob der Systemstatus den Soll-Vorgaben entspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a21 + ref_id: SYS.1.7.A21.5 + description: "Dar\xFCber hinaus SOLLTE eine Fallback-Konfiguration vorgehalten\ + \ werden, mit der das System vor der letzten \xC4nderung erfolgreich gestartet\ + \ worden ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A22 + name: Absicherung der Betriebsfunktionen von z/OS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a22 + ref_id: SYS.1.7.A22.1 + description: "Alle die Produktion beeinflussenden Wartungsarbeiten sowie dynamische\ + \ und sonstige \xC4nderungen SOLLTEN nur im Rahmen des \xC4nderungsmanagements\ + \ durchgef\xFChrt werden (siehe OPS.1.1.3 Patch- und \xC4nderungsmanagement)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a22 + ref_id: SYS.1.7.A22.2 + description: "SDSF (System Display and Search Facility) und \xE4hnliche Funktionen\ + \ sowie die Priorit\xE4ten-Steuerung f\xFCr Jobs SOLLTEN mittels RACF vor\ + \ unberechtigtem Zugriff gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a22 + ref_id: SYS.1.7.A22.3 + description: "z/OS-System-Kommandos und besonders sicherheitsrelevante Befehle\ + \ f\xFCr dynamische \xC4nderungen SOLLTEN \xFCber RACF gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a22 + ref_id: SYS.1.7.A22.4 + description: "Bei der dynamischen Definition von Hardware SOLLTE sichergestellt\ + \ werden, dass eine Ressource im Wirkbetrieb nicht mehreren Einzelsystemen\ + \ au\xDFerhalb eines Parallel Sysplex zugeordnet wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A23 + name: Absicherung von z/VM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + ref_id: SYS.1.7.A23.1 + description: Falls z/VM eingesetzt wird, SOLLTE das Produkt in das Patch-Management + integriert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + ref_id: SYS.1.7.A23.2 + description: "Alle voreingestellten Passw\xF6rter SOLLTEN ge\xE4ndert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + ref_id: SYS.1.7.A23.3 + description: "Die Rolle des z/VM-Systemadministrierenden SOLLTE nur an Personen\ + \ vergeben werden, die diese Berechtigungen ben\xF6tigen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + ref_id: SYS.1.7.A23.4 + description: "Die Sicherheitsadministration von z/VM SOLLTE \xFCber RACF f\xFC\ + r z/VM erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + ref_id: SYS.1.7.A23.5 + description: "Passw\xF6rter von realen Usern und Guest-Usern SOLLTEN mittels\ + \ RACF f\xFCr z/VM verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + ref_id: SYS.1.7.A23.6 + description: "Die sicherheitskritischen Systemkommandos von z/VM SOLLTEN \xFC\ + ber RACF gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + ref_id: SYS.1.7.A23.7 + description: "Unter z/VM definierte virtuelle Maschinen SOLLTEN nur die f\xFC\ + r die jeweiligen Aufgaben notwendigen Ressourcen erhalten und strikt voneinander\ + \ getrennt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + ref_id: SYS.1.7.A23.8 + description: "Unter z/VM SOLLTEN nur die ben\xF6tigten Dienste gestartet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a23 + ref_id: SYS.1.7.A23.9 + description: "Wenn \xDCberpr\xFCfungen durchgef\xFChrt werden, SOLLTEN die Journaling-Funktion\ + \ von z/VM und die Audit-Funktionen von RACF eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A24 + name: "Datentr\xE4gerverwaltung unter z/OS-Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24 + ref_id: SYS.1.7.A24.1 + description: "Dateien, Programme und Funktionen zur Verwaltung von Datentr\xE4\ + gern sowie die Datentr\xE4ger selbst (Festplatten und B\xE4nder) einschlie\xDF\ + lich Master-Katalog SOLLTEN mittels RACF-Profilen gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24 + ref_id: SYS.1.7.A24.2 + description: "Es SOLLTEN Sicherungskopien aller wichtigen Dateien zur Verf\xFC\ + gung stehen, die in einer Notfallsituation zur\xFCckgespielt werden k\xF6\ + nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24 + ref_id: SYS.1.7.A24.3 + description: "Die Zuordnung von Datentr\xE4gern zu den Z-Systemen SOLLTE nachvollziehbar\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24 + ref_id: SYS.1.7.A24.4 + description: "Es SOLLTE gew\xE4hrleistet werden, dass je nach Volumen und Zeitfenster\ + \ gen\xFCgend Bandstationen zur Verf\xFCgung stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24 + ref_id: SYS.1.7.A24.5 + description: Beim Einsatz des HSM (Hierarchical Storage Manager) SOLLTE festgelegt + werden, welche Festplatten gesichert werden sollen und wie die Sicherung erfolgen + soll. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a24 + ref_id: SYS.1.7.A24.6 + description: "B\xE4nder, die vom HSM verwaltet werden, SOLLTEN NICHT anderweitig\ + \ bearbeitet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A25 + name: Festlegung der Systemdimensionierung von z/OS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a25 + ref_id: SYS.1.7.A25.1 + description: "Die Grenzen f\xFCr die maximale Belastung der Ressourcen (Anzahl\ + \ der CPUs, Speicher, Bandbreite etc.) SOLLTEN den Hardware-Voraussetzungen\ + \ entsprechend festgelegt und den zust\xE4ndigen Administrierenden und Anwendungszust\xE4\ + ndigen bekannt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a25 + ref_id: SYS.1.7.A25.2 + description: "Die Anzahl der zur Verf\xFCgung stehenden Magnetband-Stationen,\ + \ die Zeiten, zu denen Anwendungen auf Magnetband-Stationen zugreifen und\ + \ die ben\xF6tigten Festplattenkapazit\xE4ten SOLLTEN mit den Anwendungszust\xE4\ + ndigen abgestimmt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a25 + ref_id: SYS.1.7.A25.3 + description: "Die Festplattenkapazit\xE4ten SOLLTEN au\xDFerdem vom Space-Management\ + \ \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A26 + name: "WorkLoad Management f\xFCr z/OS-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a26 + ref_id: SYS.1.7.A26.1 + description: "Die Programme, Dateien und Kommandos des WorkLoad Managers (WLM)\ + \ sowie die daf\xFCr notwendigen Couple Data Sets SOLLTEN mittels RACF gesch\xFC\ + tzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a26 + ref_id: SYS.1.7.A26.2 + description: "Dabei SOLLTE sichergestellt sein, dass die Berechtigungen zum\ + \ \xC4ndern des WLM \xFCber z/OS-Kommandos und \xFCber die SDSF-Schnittstelle\ + \ gleich sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A27 + name: Zeichensatzkonvertierung bei z/OS-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a27 + ref_id: SYS.1.7.A27.1 + description: "Wenn Textdateien zwischen z/OS-Systemen und anderen Systemen \xFC\ + bertragen werden, SOLLTE darauf geachtet werden, dass eventuell eine Zeichensatzkonvertierung\ + \ erforderlich ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a27 + ref_id: SYS.1.7.A27.2 + description: Dabei SOLLTE die korrekte Umsetzungstabelle verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a27.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a27 + ref_id: SYS.1.7.A27.3 + description: "Bei der \xDCbertragung von Programm-Quellcode SOLLTE gepr\xFC\ + ft werden, ob alle Zeichen richtig \xFCbersetzt wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a27.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a27 + ref_id: SYS.1.7.A27.4 + description: "Bei der \xDCbertragung von Bin\xE4rdaten SOLLTE hingegen sichergestellt\ + \ sein, dass keine Zeichensatzkonvertierung stattfindet." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A28 + name: "Lizenzschl\xFCssel-Management f\xFCr z/OS-Software" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a28 + ref_id: SYS.1.7.A28.1 + description: "F\xFCr Lizenzschl\xFCssel, deren G\xFCltigkeit zeitlich begrenzt\ + \ ist, SOLLTE ein Verfahren zur rechtzeitigen Erneuerung eingerichtet sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a28 + ref_id: SYS.1.7.A28.2 + description: "Die Laufzeiten der Lizenzschl\xFCssel SOLLTEN dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a28.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a28 + ref_id: SYS.1.7.A28.3 + description: "Die Dokumentation SOLLTE allen betroffenen Administrierenden zur\ + \ Verf\xFCgung stehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A29 + name: Absicherung von Unix System Services bei z/OS-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29 + ref_id: SYS.1.7.A29.1 + description: "Die Parameter der Unix System Services (USS) SOLLTEN entsprechend\ + \ der funktionalen und sicherheitstechnischen Vorgaben sowie unter Ber\xFC\ + cksichtigung der verf\xFCgbaren Ressourcen eingestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29 + ref_id: SYS.1.7.A29.2 + description: "HFS- und zFS-Dateien, die USS-Dateisysteme enthalten, SOLLTEN\ + \ \xFCber RACF-Profile abgesichert und in das Datensicherungskonzept einbezogen\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29 + ref_id: SYS.1.7.A29.3 + description: "Au\xDFerdem SOLLTE das Root-Dateisystem mit der Option Read-Only\ + \ gemounted werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29 + ref_id: SYS.1.7.A29.4 + description: "Es SOLLTE im USS-Dateisystem KEINE APF-Autorisierung (Authorized\ + \ Program Facility) \xFCber das File Security Packet (FSP) geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29 + ref_id: SYS.1.7.A29.5 + description: Stattdessen SOLLTEN die Module von APF-Dateien des z/OS-Betriebssystems + geladen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29 + ref_id: SYS.1.7.A29.6 + description: Zwischen USS-User-IDs und z/OS-User-IDs SOLLTE es eine eindeutige + Zuordnung geben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29 + ref_id: SYS.1.7.A29.7 + description: "Berechtigungen unter USS SOLLTEN \xFCber die RACF-Klasse UNIXPRIV\ + \ vergeben werden und NICHT durch Vergabe der UID 0." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a29 + ref_id: SYS.1.7.A29.8 + description: "F\xFCr \xDCberpr\xFCfungen und das Monitoring der USS SOLLTEN\ + \ die gleichen Mechanismen wie f\xFCr z/OS genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A30 + name: Absicherung der z/OS-Trace-Funktionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a30 + ref_id: SYS.1.7.A30.1 + description: "Die Trace-Funktionen von z/OS wie GTF (Generalized Trace Facility),\ + \ NetView oder ACF/TAP (Advanced Communication Function/Trace Analysis Program)\ + \ und die entsprechenden Dateien SOLLTEN so gesch\xFCtzt werden, dass nur\ + \ die zust\xE4ndigen und autorisierten Mitarbeitenden darauf Zugriff haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a30.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a30 + ref_id: SYS.1.7.A30.2 + description: Die Trace-Funktion von NetView SOLLTE deaktiviert sein und nur + im Bedarfsfall aktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a31 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A31 + name: "Notfallvorsorge f\xFCr z/OS-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a31.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a31 + ref_id: SYS.1.7.A31.1 + description: Es SOLLTE ein Verfahren zur Wiederherstellung einer funktionierenden + RACF-Datenbank vorgesehen sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a31.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a31 + ref_id: SYS.1.7.A31.2 + description: "Weiterhin SOLLTEN eine Kopie des z/OS-Betriebssystems als z/OS-Backup-System\ + \ und, unabh\xE4ngig von Produktivsystem, ein z/OS-Notfallsystem vorgehalten\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a32 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A32 + name: "Festlegung von Standards f\xFCr z/OS-Systemdefinitionen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a32.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a32 + ref_id: SYS.1.7.A32.1 + description: "Es SOLLTEN Standards und Namenskonventionen f\xFCr z/OS-Systemdefinitionen\ + \ festgelegt und dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a32.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a32 + ref_id: SYS.1.7.A32.2 + description: "Die Dokumentationen SOLLTEN den Administrierenden zur Verf\xFC\ + gung stehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a32.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a32 + ref_id: SYS.1.7.A32.3 + description: "Die Einhaltung der Standards SOLLTE regelm\xE4\xDFig \xFCberpr\xFC\ + ft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a32.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a32 + ref_id: SYS.1.7.A32.4 + description: "Standards SOLLTEN insbesondere f\xFCr Datei-, Datenbank-, Job-\ + \ und Volume-Namen sowie f\xFCr Application-, System- und User-IDs definiert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a33 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A33 + name: Trennung von Test- und Produktionssystemen unter z/OS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a33.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a33 + ref_id: SYS.1.7.A33.1 + description: "Es SOLLTEN technische Ma\xDFnahmen ergriffen werden, um Entwicklungs-\ + \ und Testsysteme von Produktionssystemen unter z/OS zu trennen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a33.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a33 + ref_id: SYS.1.7.A33.2 + description: "Dabei SOLLTEN eventuelle Zugriffsm\xF6glichkeiten \xFCber gemeinsame\ + \ Festplatten und den Parallel Sysplex beachtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a34 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A34 + name: "Batch-Job-Planung f\xFCr z/OS-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a34.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a34 + ref_id: SYS.1.7.A34.1 + description: "Wenn ein z/OS-System eine gr\xF6\xDFere Anzahl von Batch-Jobs\ + \ verarbeitet, SOLLTE f\xFCr die Ablaufsteuerung der Batch-Jobs ein Job-Scheduler\ + \ eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a34.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a34 + ref_id: SYS.1.7.A34.2 + description: "Der Job-Scheduler sowie die zugeh\xF6rigen Dateien und Tools SOLLTEN\ + \ mittels RACF geeignet gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a35 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A35 + name: Einsatz von RACF-Exits + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a35.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a35 + ref_id: SYS.1.7.A35.1 + description: Falls RACF-Exits eingesetzt werden, SOLLTEN die sicherheitstechnischen + und betrieblichen Auswirkungen analysiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a35.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a35 + ref_id: SYS.1.7.A35.2 + description: "Die RACF-Exits SOLLTEN au\xDFerdem \xFCber das SMP/E (System Modification\ + \ Program/Enhanced) als USERMOD installiert und \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a36 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A36 + name: Interne Kommunikation von Betriebssystemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a36.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a36 + ref_id: SYS.1.7.A36.1 + description: "Die Kommunikation von Betriebssystemen, z/OS oder Linux, die entweder\ + \ im LPAR-Mode oder unter z/VM auf derselben Z-Hardware installiert sind,\ + \ SOLLTE \xFCber interne Kan\xE4le erfolgen, d. h. \xFCber HiperSockets oder\ + \ virtuelle CTC-Verbindungen (Channel-to-Channel)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A37 + name: Parallel Sysplex unter z/OS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37 + ref_id: SYS.1.7.A37.1 + description: "Anhand der Verf\xFCgbarkeits- und Skalierbarkeitsanforderungen\ + \ SOLLTE entschieden werden, ob ein Parallel Sysplex (Cluster von z/OS-Systemen)\ + \ eingesetzt wird und gegebenenfalls welche Redundanzen dabei vorgesehen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37 + ref_id: SYS.1.7.A37.2 + description: "Bei der Dimensionierung der Ressourcen SOLLTEN die Anforderungen\ + \ der Anwendungen ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37 + ref_id: SYS.1.7.A37.3 + description: "Die Software und die Definitionen der LPARs des Sysplex, einschlie\xDF\ + lich RACF, SOLLTEN synchronisiert oder als gemeinsam benutzte Dateien bereitgestellt\ + \ sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37 + ref_id: SYS.1.7.A37.4 + description: "Es SOLLTE sichergestellt sein, dass alle LPARs des Sysplex auf\ + \ die Couple Data Sets zugreifen k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37 + ref_id: SYS.1.7.A37.5 + description: "Die Couple Data Sets sowie alle sicherheitskritischen Programme\ + \ und Kommandos zur Verwaltung des Sysplex SOLLTEN mittels RACF gesch\xFC\ + tzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37 + ref_id: SYS.1.7.A37.6 + description: "Au\xDFerdem SOLLTE ein GRS-Verbund (Global Resource Serialization)\ + \ eingerichtet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37 + ref_id: SYS.1.7.A37.7 + description: Die Festplatten des Sysplexes SOLLTEN strikt von den Festplatten + anderer Systeme getrennt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a37 + ref_id: SYS.1.7.A37.8 + description: Der System Logger SOLLTE mit Staging Data Set eingesetzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a38 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7 + ref_id: SYS.1.7.A38 + name: Einsatz des VTAM Session Management Exit unter z/OS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a38.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a38 + ref_id: SYS.1.7.A38.1 + description: "Falls ein VTAM Session Management Exit eingesetzt werden soll,\ + \ SOLLTE gew\xE4hrleistet werden, dass dadurch der sichere und performante\ + \ Betrieb nicht beeintr\xE4chtigt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a38.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a38 + ref_id: SYS.1.7.A38.2 + description: "Der Exit SOLLTE mindestens eine nachtr\xE4gliche Kontrolle der\ + \ abgewiesenen Login-Versuche erm\xF6glichen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a38.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a38 + ref_id: SYS.1.7.A38.3 + description: "Au\xDFerdem SOLLTE sich der Exit dynamisch konfigurieren lassen\ + \ und das Regelwerk von einer externen Datei nachladen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a38.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.7.a38 + ref_id: SYS.1.7.A38.4 + description: "Funktionen, Kommandos und Dateien im Zusammenhang mit dem Exit\ + \ SOLLTEN durch RACF gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.1.8 + name: "Speicherl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A1 + name: Geeignete Aufstellung von Speichersystemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a1 + ref_id: SYS.1.8.A1.1 + description: "Die IT-Komponenten von Speicherl\xF6sungen M\xDCSSEN in verschlossenen\ + \ R\xE4umen aufgestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a1 + ref_id: SYS.1.8.A1.2 + description: "Zu diesen R\xE4umen D\xDCRFEN NUR Berechtigte Zutritt haben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a1 + ref_id: SYS.1.8.A1.3 + description: Zudem MUSS eine sichere Stromversorgung sichergestellt sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a1 + ref_id: SYS.1.8.A1.4 + description: "Die Vorgaben des herstellenden Unternehmens zur empfohlenen Umgebungstemperatur\ + \ und Luftfeuchte M\xDCSSEN eingehalten werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A2 + name: "Sichere Grundkonfiguration von Speicherl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a2 + ref_id: SYS.1.8.A2.1 + description: "Bevor eine Speicherl\xF6sung produktiv eingesetzt wird, MUSS sichergestellt\ + \ sein, dass alle eingesetzten Softwarekomponenten und die Firmware aktuell\ + \ sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a2 + ref_id: SYS.1.8.A2.2 + description: Danach MUSS eine sichere Grundkonfiguration hergestellt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a2 + ref_id: SYS.1.8.A2.3 + description: "Nicht genutzte Schnittstellen des Speichersystems M\xDCSSEN deaktiviert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a2 + ref_id: SYS.1.8.A2.4 + description: "Die Dateien zur Default-Konfiguration, zur vorgenommenen Grundkonfiguration\ + \ und zur aktuellen Konfiguration SOLLTEN redundant und gesch\xFCtzt aufbewahrt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A4 + name: Schutz der Administrationsschnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a4 + ref_id: SYS.1.8.A4.1 + description: "Alle Administrations- und Management-Zug\xE4nge der Speichersysteme\ + \ M\xDCSSEN eingeschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a4 + ref_id: SYS.1.8.A4.2 + description: "Es MUSS sichergestellt sein, dass aus nicht-vertrauensw\xFCrdigen\ + \ Netzen heraus nicht auf die Administrationsschnittstellen zugegriffen werden\ + \ kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a4 + ref_id: SYS.1.8.A4.3 + description: Es SOLLTEN als sicher geltende Protokolle eingesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a4 + ref_id: SYS.1.8.A4.4 + description: "Sollten dennoch unsichere Protokolle verwendet werden, MUSS f\xFC\ + r die Administration ein eigenes Administrationsnetz (siehe NET.1.1 Netzarchitektur\ + \ und -design) genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A6 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr Speicherl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6 + ref_id: SYS.1.8.A6.1 + description: "Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution\ + \ SOLLTE eine spezifische Sicherheitsrichtlinie f\xFCr Speicherl\xF6sungen\ + \ erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6 + ref_id: SYS.1.8.A6.2 + description: "Darin SOLLTEN nachvollziehbar Vorgaben beschrieben sein, wie Speicherl\xF6\ + sungen sicher geplant, administriert, installiert, konfiguriert und betrieben\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6 + ref_id: SYS.1.8.A6.3 + description: "Die Richtlinie SOLLTE allen f\xFCr Speicherl\xF6sungen zust\xE4\ + ndigen Administrierenden bekannt und grundlegend f\xFCr ihre Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6 + ref_id: SYS.1.8.A6.4 + description: "Wird die Richtlinie ver\xE4ndert oder wird von den Vorgaben abgewichen,\ + \ SOLLTE dies mit dem oder der ISB abgestimmt und dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6 + ref_id: SYS.1.8.A6.5 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Richtlinie\ + \ noch korrekt umgesetzt ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6 + ref_id: SYS.1.8.A6.6 + description: Gegebenenfalls SOLLTE sie aktualisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a6 + ref_id: SYS.1.8.A6.7 + description: Die Ergebnisse SOLLTEN sinnvoll dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A7 + name: "Planung von Speicherl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + ref_id: SYS.1.8.A7.1 + description: "Bevor Speicherl\xF6sungen in einer Institution eingesetzt werden,\ + \ SOLLTE eine Anforderungsanalyse durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + ref_id: SYS.1.8.A7.2 + description: "In der Anforderungsanalyse SOLLTEN unter anderem die Themen Performance\ + \ und Kapazit\xE4t betrachtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + ref_id: SYS.1.8.A7.3 + description: "Auf Basis der ermittelten Anforderungen SOLLTE dann eine detaillierte\ + \ Planung f\xFCr Speicherl\xF6sungen erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + ref_id: SYS.1.8.A7.4 + description: "Darin SOLLTEN folgende Punkte ber\xFCcksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + ref_id: SYS.1.8.A7.5 + description: "\u2022 Auswahl von herstellenden Unternehmen und Liefernden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + ref_id: SYS.1.8.A7.6 + description: "\u2022 Entscheidung f\xFCr oder gegen zentrale Verwaltungssysteme\ + \ (Management-Systeme)," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + ref_id: SYS.1.8.A7.7 + description: "\u2022 Planung des Netzanschlusses," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + ref_id: SYS.1.8.A7.8 + description: "\u2022 Planung der Infrastruktur sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a7 + ref_id: SYS.1.8.A7.9 + description: "\u2022 Integration in bestehende Prozesse." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A8 + name: "Auswahl einer geeigneten Speicherl\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8 + ref_id: SYS.1.8.A8.1 + description: "Die technischen Grundlagen unterschiedlicher Speicherl\xF6sungen\ + \ SOLLTEN detailliert beleuchtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8 + ref_id: SYS.1.8.A8.2 + description: "Die Auswirkungen dieser technischen Grundlagen auf den m\xF6glichen\ + \ Einsatz in der Institution SOLLTEN gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8 + ref_id: SYS.1.8.A8.3 + description: "Die M\xF6glichkeiten und Grenzen der verschiedenen Speichersystemarten\ + \ SOLLTEN f\xFCr die Verantwortlichen der Institution transparent dargestellt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8 + ref_id: SYS.1.8.A8.4 + description: "Die Entscheidungskriterien f\xFCr eine Speicherl\xF6sung SOLLTEN\ + \ nachvollziehbar dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a8 + ref_id: SYS.1.8.A8.5 + description: "Ebenso SOLLTE die Entscheidung f\xFCr die Auswahl einer Speicherl\xF6\ + sung nachvollziehbar dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A9 + name: "Auswahl von Liefernden f\xFCr eine Speicherl\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9 + ref_id: SYS.1.8.A9.1 + description: "Anhand der spezifizierten Anforderungen an eine Speicherl\xF6\ + sung SOLLTEN geeignete Liefernde ausgew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9 + ref_id: SYS.1.8.A9.2 + description: Die Auswahlkriterien und die Entscheidung SOLLTEN nachvollziehbar + dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9 + ref_id: SYS.1.8.A9.3 + description: "Au\xDFerdem SOLLTEN Aspekte der Wartung und Instandhaltung schriftlich\ + \ in sogenannten Service-Level-Agreements (SLAs) festgehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9 + ref_id: SYS.1.8.A9.4 + description: Die SLAs SOLLTEN eindeutig und quantifizierbar sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a9 + ref_id: SYS.1.8.A9.5 + description: Es SOLLTE genau geregelt werden, wann der Vertrag mit den Liefernden + endet. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A10 + name: Erstellung und Pflege eines Betriebshandbuchs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a10 + ref_id: SYS.1.8.A10.1 + description: Es SOLLTE ein Betriebshandbuch erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a10 + ref_id: SYS.1.8.A10.2 + description: "Darin SOLLTEN alle Regelungen, Anforderungen und Einstellungen\ + \ dokumentiert werden, die erforderlich sind, um Speicherl\xF6sungen zu betreiben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a10 + ref_id: SYS.1.8.A10.3 + description: "Das Betriebshandbuch SOLLTE regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A11 + name: "Sicherer Betrieb einer Speicherl\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a11 + ref_id: SYS.1.8.A11.1 + description: "Das Speichersystem SOLLTE hinsichtlich der Verf\xFCgbarkeit der\ + \ internen Anwendungen, der Systemauslastung sowie kritischer Ereignisse \xFC\ + berwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a11 + ref_id: SYS.1.8.A11.2 + description: "Weiterhin SOLLTEN f\xFCr Speicherl\xF6sungen feste Wartungsfenster\ + \ definiert werden, in denen \xC4nderungen durchgef\xFChrt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a11 + ref_id: SYS.1.8.A11.3 + description: "Insbesondere Firmware- oder Betriebssystemupdates von Speichersystemen\ + \ oder den Netzkomponenten einer Speicherl\xF6sung SOLLTEN ausschlie\xDFlich\ + \ innerhalb eines solchen Wartungsfensters durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A13 + name: "\xDCberwachung und Verwaltung von Speicherl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a13 + ref_id: SYS.1.8.A13.1 + description: "Speicherl\xF6sungen SOLLTEN \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a13 + ref_id: SYS.1.8.A13.2 + description: "Dabei SOLLTEN alle erhobenen Daten (Nachrichten) vorrangig daraufhin\ + \ gepr\xFCft werden, ob die Vorgaben des Betriebshandbuchs eingehalten werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a13 + ref_id: SYS.1.8.A13.3 + description: Die wesentlichen Nachrichten SOLLTEN mit Nachrichtenfilter herausgefiltert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a13 + ref_id: SYS.1.8.A13.4 + description: "Einzelne Komponenten der Speicherl\xF6sung und des Gesamtsystems\ + \ SOLLTEN zentral verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A14 + name: Absicherung eines SANs durch Segmentierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14 + ref_id: SYS.1.8.A14.1 + description: Ein SAN SOLLTE segmentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14 + ref_id: SYS.1.8.A14.2 + description: Es SOLLTE ein Konzept erarbeitet werden, das die SAN-Ressourcen + den jeweiligen Servern zuordnet. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14 + ref_id: SYS.1.8.A14.3 + description: "Hierf\xFCr SOLLTE anhand der Sicherheitsanforderungen und des\ + \ Administrationsaufwands entschieden werden, welche Segmentierung in welcher\ + \ Implementierung (z. B. FC-SANs oder iSCSI-Speichernetze) eingesetzt werden\ + \ soll." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14 + ref_id: SYS.1.8.A14.4 + description: "Die aktuelle Ressourcenzuordnung SOLLTE mithilfe von Verwaltungswerkzeugen\ + \ einfach und \xFCbersichtlich erkennbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14 + ref_id: SYS.1.8.A14.5 + description: Weiterhin SOLLTE die aktuelle Zoning-Konfiguration dokumentiert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a14 + ref_id: SYS.1.8.A14.6 + description: "Die Dokumentation SOLLTE auch in Notf\xE4llen verf\xFCgbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A15 + name: "Sichere Trennung von Mandanten in Speicherl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15 + ref_id: SYS.1.8.A15.1 + description: "Es SOLLTE definiert und nachvollziehbar dokumentiert werden, welche\ + \ Anforderungen die Institution an die Mandantenf\xE4higkeit einer Speicherl\xF6\ + sung stellt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15 + ref_id: SYS.1.8.A15.2 + description: "Die eingesetzten Speicherl\xF6sungen SOLLTEN diese dokumentierten\ + \ Anforderungen erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15 + ref_id: SYS.1.8.A15.3 + description: Im Block-Storage-Umfeld SOLLTE LUN Masking eingesetzt werden, um + Mandanten voneinander zu trennen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15 + ref_id: SYS.1.8.A15.4 + description: "In Fileservice-Umgebungen SOLLTE es m\xF6glich sein, mit virtuellen\ + \ Fileservern zu agieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15 + ref_id: SYS.1.8.A15.5 + description: Dabei SOLLTE jedem Mandanten ein eigener Fileservice zugeordnet + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15 + ref_id: SYS.1.8.A15.6 + description: "Beim Einsatz von IP oder iSCSI SOLLTEN die Mandanten \xFCber eine\ + \ Segmentierung im Netz voneinander getrennt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a15 + ref_id: SYS.1.8.A15.7 + description: Wird Fibre Channel eingesetzt, SOLLTE mithilfe von VSANs und Soft-Zoning + separiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A16 + name: "Sicheres L\xF6schen in SAN-Umgebungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a16 + ref_id: SYS.1.8.A16.1 + description: "In mandantenf\xE4higen Speichersystemen SOLLTE sichergestellt\ + \ werden, dass Logical Unit Numbers (LUNs), die einem bestimmten Mandanten\ + \ zugeordnet sind, gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A17 + name: Dokumentation der Systemeinstellungen von Speichersystemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17 + ref_id: SYS.1.8.A17.1 + description: Alle Systemeinstellungen von Speichersystemen SOLLTEN dokumentiert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17 + ref_id: SYS.1.8.A17.2 + description: Die Dokumentation SOLLTE die technischen und organisatorischen + Vorgaben sowie alle spezifischen Konfigurationen der Speichersysteme der Institution + enthalten. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17 + ref_id: SYS.1.8.A17.3 + description: "Sofern die Dokumentation der Systemeinstellungen vertrauliche\ + \ Informationen beinhaltet, SOLLTEN diese vor unberechtigtem Zugriff gesch\xFC\ + tzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17 + ref_id: SYS.1.8.A17.4 + description: "Die Dokumentation SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a17 + ref_id: SYS.1.8.A17.5 + description: Sie SOLLTE immer aktuell sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A18 + name: Sicherheitsaudits und Berichtswesen bei Speichersystemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a18 + ref_id: SYS.1.8.A18.1 + description: "Alle eingesetzten Speichersysteme SOLLTEN regelm\xE4\xDFig auditiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a18 + ref_id: SYS.1.8.A18.2 + description: "Daf\xFCr SOLLTE ein entsprechender Prozess eingerichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a18 + ref_id: SYS.1.8.A18.3 + description: "Es SOLLTE geregelt werden, welche Sicherheitsreports mit welchen\ + \ Inhalten regelm\xE4\xDFig zu erstellen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a18 + ref_id: SYS.1.8.A18.4 + description: "Zudem SOLLTE auch geregelt werden, wie mit Abweichungen von Vorgaben\ + \ umgegangen wird und wie oft und in welcher Tiefe Audits durchgef\xFChrt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A19 + name: "Aussonderung von Speicherl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a19 + ref_id: SYS.1.8.A19.1 + description: "Werden ganze Speicherl\xF6sungen oder einzelne Komponenten einer\ + \ Speicherl\xF6sung nicht mehr ben\xF6tigt, SOLLTEN alle darauf vorhandenen\ + \ Daten auf andere Speicherl\xF6sungen \xFCbertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a19 + ref_id: SYS.1.8.A19.2 + description: "Hierf\xFCr SOLLTE eine \xDCbergangsphase eingeplant werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a19 + ref_id: SYS.1.8.A19.3 + description: "Anschlie\xDFend SOLLTEN alle Nutzdaten und Konfigurationsdaten\ + \ sicher gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a19 + ref_id: SYS.1.8.A19.4 + description: "Aus allen relevanten Dokumenten SOLLTEN alle Verweise auf die\ + \ au\xDFer Betrieb genommene Speicherl\xF6sung entfernt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A20 + name: "Notfallvorsorge und Notfallreaktion f\xFCr Speicherl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20 + ref_id: SYS.1.8.A20.1 + description: "Es SOLLTE ein Notfallplan f\xFCr die eingesetzte Speicherl\xF6\ + sung erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20 + ref_id: SYS.1.8.A20.2 + description: Der Notfallplan SOLLTE genau beschreiben, wie in bestimmten Notfallsituationen + vorzugehen ist. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20 + ref_id: SYS.1.8.A20.3 + description: "Auch SOLLTEN Handlungsanweisungen in Form von Ma\xDFnahmen und\ + \ Kommandos enthalten sein, die die Fehleranalyse und Fehlerkorrektur unterst\xFC\ + tzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20 + ref_id: SYS.1.8.A20.4 + description: Um Fehler zu beheben, SOLLTEN geeignete Werkzeuge eingesetzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20 + ref_id: SYS.1.8.A20.5 + description: "Regelm\xE4\xDFige \xDCbungen und Tests SOLLTEN anhand des Notfallplans\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a20 + ref_id: SYS.1.8.A20.6 + description: "Nach den \xDCbungen und Tests sowie nach einem tats\xE4chlichen\ + \ Notfall SOLLTEN die dabei erzeugten Daten sicher gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A21 + name: Einsatz von Speicherpools zur Trennung von Mandanten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a21 + ref_id: SYS.1.8.A21.1 + description: Mandanten SOLLTEN Speicherressourcen aus unterschiedlichen sogenannten + Speicherpools zugewiesen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a21 + ref_id: SYS.1.8.A21.2 + description: Dabei SOLLTE ein Speichermedium immer nur einem einzigen Pool zugewiesen + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a21 + ref_id: SYS.1.8.A21.3 + description: Die logischen Festplatten (LUNs), die aus einem solchen Pool generiert + werden, SOLLTEN nur einem einzigen Mandanten zugeordnet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A22 + name: "Einsatz einer hochverf\xFCgbaren SAN-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a22 + ref_id: SYS.1.8.A22.1 + description: "Eine hochverf\xFCgbare SAN-L\xF6sung SOLLTE eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a22 + ref_id: SYS.1.8.A22.2 + description: "Die eingesetzten Replikationsmechanismen SOLLTEN den Verf\xFC\ + gbarkeitsanforderungen der Institution an die Speicherl\xF6sung entsprechen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a22 + ref_id: SYS.1.8.A22.3 + description: "Auch die Konfiguration der Speicherl\xF6sung SOLLTE den Verf\xFC\ + gbarkeitsanforderungen gerecht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a22 + ref_id: SYS.1.8.A22.4 + description: "Au\xDFerdem SOLLTE ein Test- und Konsolidierungssystem vorhanden\ + \ sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A23 + name: "Einsatz von Verschl\xFCsselung f\xFCr Speicherl\xF6sungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a23 + ref_id: SYS.1.8.A23.1 + description: "Alle in Speicherl\xF6sungen abgelegten Daten SOLLTEN verschl\xFC\ + sselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a23 + ref_id: SYS.1.8.A23.2 + description: "Es SOLLTE festgelegt werden, auf welchen Ebenen (Data-in-Motion\ + \ und Data-at-Rest) verschl\xFCsselt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a23 + ref_id: SYS.1.8.A23.3 + description: "Dabei SOLLTE beachtet werden, dass die Verschl\xFCsselung auf\ + \ dem Transportweg auch bei Replikationen und Backup-Traffic relevant ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A24 + name: "Sicherstellung der Integrit\xE4t der SAN-Fabric" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24 + ref_id: SYS.1.8.A24.1 + description: "Um die Integrit\xE4t der SAN-Fabric sicherzustellen, SOLLTEN Protokolle\ + \ mit zus\xE4tzlichen Sicherheitsmerkmalen eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24 + ref_id: SYS.1.8.A24.2 + description: "Bei den folgenden Protokollen SOLLTEN deren Sicherheitseigenschaften\ + \ ber\xFCcksichtigt und entsprechende Konfigurationen verwendet werden:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24 + ref_id: SYS.1.8.A24.3 + description: "\u2022 Diffie Hellman Challenge Handshake Authentication Protocol\ + \ (DH-CHAP)," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24 + ref_id: SYS.1.8.A24.4 + description: "\u2022 Fibre Channel Authentication Protocol (FCAP) und" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a24 + ref_id: SYS.1.8.A24.5 + description: "\u2022 Fibre Channel Password Authentication Protocol (FCPAP)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A25 + name: "Mehrfaches \xDCberschreiben der Daten einer LUN" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a25 + ref_id: SYS.1.8.A25.1 + description: "In SAN-Umgebungen SOLLTEN Daten gel\xF6scht werden, indem die\ + \ zugeh\xF6rigen Speichersegmente einer LUN mehrfach \xFCberschrieben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8 + ref_id: SYS.1.8.A26 + name: Absicherung eines SANs durch Hard-Zoning + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.8.a26 + ref_id: SYS.1.8.A26.1 + description: Um SANs zu segmentieren, SOLLTE Hard-Zoning eingesetzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.1.9 + name: 'Terminalserver ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A1 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr den Einsatz von Terminalservern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.1 + description: "F\xFCr den Einsatz von Terminalservern MUSS eine Sicherheitsrichtlinie\ + \ erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.2 + description: "Bei der Erstellung der Sicherheitsrichtlinie M\xDCSSEN mindestens\ + \ folgende Punkte ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.3 + description: "\u2022 Anwendungen, die auf Terminalservern bereitgestellt werden\ + \ d\xFCrfen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.4 + description: "\u2022 Anwendungen, die gemeinsam auf Terminalservern bereitgestellt\ + \ werden d\xFCrfen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.5 + description: "\u2022 Anforderungen an die Sicherheit von Clients, auf denen\ + \ die Terminal-Client-Software ausgef\xFChrt wird," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.6 + description: "\u2022 physisches Umfeld, in dem die Clients eingesetzt werden\ + \ d\xFCrfen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.7 + description: "\u2022 Netze, aus denen heraus Kommunikationsverbindungen zu den\ + \ Terminalservern initiiert werden d\xFCrfen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.8 + description: "\u2022 Netze, in die Anwendungen auf den Terminalservern kommunizieren\ + \ d\xFCrfen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.9 + description: "\u2022 Kommunikationsprotokolle, die zwischen Clients und Terminalservern\ + \ erlaubt sind," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.10 + description: "\u2022 Verschl\xFCsselungsmechanismen und Authentisierungsmethoden,\ + \ die zwischen Clients und Terminalservern zu benutzen sind," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.11 + description: "\u2022 M\xF6glichkeiten, wie Dateien und Anwendungsdaten zus\xE4\ + tzlich zur Bildschirmausgabe \xFCber das Terminalserver-Protokoll \xFCbertragen\ + \ werden d\xFCrfen sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a1 + ref_id: SYS.1.9.A1.12 + description: "\u2022 Peripherieger\xE4te, die neben Ein- und Ausgabeger\xE4\ + ten zus\xE4tzlich an den Client angebunden werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A2 + name: Planung des Einsatzes von Terminalservern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.1 + description: "F\xFCr die Anwendungen, die auf einem Terminalserver bereitgestellt\ + \ werden sollen, M\xDCSSEN die Anforderungen an die Funktionalit\xE4t (Anforderungsprofil)\ + \ ermittelt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.2 + description: "F\xFCr alle ben\xF6tigten Funktionen MUSS sichergestellt werden,\ + \ dass diese tats\xE4chlich auch \xFCber den Terminalserver abgerufen werden\ + \ k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.3 + description: "Dar\xFCber hinaus MUSS getestet werden, ob die Anwendungen die\ + \ Anforderungen bei der Bereitstellung \xFCber den Terminalserver grundlegend\ + \ erf\xFCllen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.4 + description: Die Gesamtzahl der einzurichtenden Benutzenden MUSS prognostiziert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.5 + description: "Dabei M\xDCSSEN alle Anwendungen mitgez\xE4hlt werden, die auf\ + \ dem Terminalserver bereitgestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.6 + description: Die Anzahl der Benutzenden, die den Terminalserver potenziell gleichzeitig + benutzen, MUSS prognostiziert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.7 + description: "Diese Prognosen M\xDCSSEN den Einsatzzeitraum des Terminalservers\ + \ abdecken." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.8 + description: "Abh\xE4ngig von der prognostizierten Anzahl der Benutzenden und\ + \ den Anforderungen der bereitgestellten Anwendungen M\xDCSSEN die Leistungsanforderungen\ + \ (z. B. hinsichtlich CPU und Arbeitsspeicher) an den Terminalserver ermittelt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.9 + description: Der Terminalserver MUSS anhand dieser Leistungsanforderungen dimensioniert + und ausgestattet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a2 + ref_id: SYS.1.9.A2.10 + description: "Das Lizenzschema der eingesetzten Anwendungen MUSS daraufhin gepr\xFC\ + ft werden, ob es daf\xFCr geeignet ist, diese Anwendungen auf Terminalservern\ + \ einzusetzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A3 + name: "Festlegung der Rollen und Berechtigungen f\xFCr den Terminalserver" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.1 + description: "Auf Terminalservern D\xDCRFEN KEINE Sammelkonten verwendet werden,\ + \ wenn dies gegen interne Regelungen oder Lizenzbedingungen verst\xF6\xDF\ + t." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.2 + description: "Bei der Festlegung von Rollen und Berechtigungen f\xFCr die Benutzung\ + \ des Terminalservers M\xDCSSEN alle auf dem Terminalserver bereitgestellten\ + \ Anwendungen und deren Anforderungen mit ausreichenden Berechtigungen ausgestattet\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.3 + description: "Die Rollen und Berechtigungen M\xDCSSEN so vergeben werden, dass\ + \ zwischen Terminalserver-Sitzungen nur in dem Umfang kommuniziert werden\ + \ kann, wie es f\xFCr die Funktionalit\xE4t der Anwendung erforderlich ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.4 + description: "Mindestens M\xDCSSEN die Berechtigungen f\xFCr folgende T\xE4\ + tigkeiten festgelegt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.5 + description: "\u2022 Ausf\xFChren von Anwendungen in fremdem Kontext (insbesondere\ + \ als \u201Eroot\u201C)," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.6 + description: "\u2022 Zugriff auf betriebssystemspezifische Funktionen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.7 + description: "\u2022 Zugriff auf das Dateisystem des Terminalservers," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.8 + description: "\u2022 Zugriff auf Schnittstellen und Dateisystem des verwendeten\ + \ zugreifenden Clients," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.9 + description: "\u2022 Zugriff der auf dem Terminalserver bereitgestellten Anwendungen\ + \ auf nachgelagerte Dienste," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.10 + description: "\u2022 Datei- und Objekttransfer zwischen Clients und Terminalservern\ + \ (z. B. zum Drucken am Client) sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a3 + ref_id: SYS.1.9.A3.11 + description: "\u2022 Anbindung von Peripherieger\xE4ten am Client." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A4 + name: Sichere Konfiguration des Terminalservers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.1 + description: "Abh\xE4ngig von den Anforderungen an die Sicherheit und Funktionalit\xE4\ + t der bereitgestellten Anwendungen M\xDCSSEN Vorgaben f\xFCr die Konfiguration\ + \ von Terminalservern erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.2 + description: "Diese Vorgaben M\xDCSSEN vollst\xE4ndig umgesetzt und dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.3 + description: "Es MUSS gepr\xFCft werden, ob das Unternehmen, das den Terminalserver\ + \ herstellt, Vorgaben oder Empfehlungen zur sicheren Konfiguration oder H\xE4\ + rtung bereitstellt." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.4 + description: "Ist dies der Fall, M\xDCSSEN diese f\xFCr die Erstellung der Konfigurationsvorgaben\ + \ angemessen ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.5 + description: "Sowohl die Konfigurationsvorgaben als auch deren Umsetzung M\xDC\ + SSEN regelm\xE4\xDFig gepr\xFCft und gegebenenfalls angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.6 + description: "Es M\xDCSSEN mindestens folgende Punkte f\xFCr die Konfigurationsvorgaben\ + \ ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.7 + description: "\u2022 Rollen und Berechtigungen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.8 + description: "\u2022 Umfang der Verschl\xFCsselung des Terminalserver-Protokolls" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.9 + description: "\u2022 ben\xF6tigte Authentisierungsfunktionen des Terminalserver-Protokolls" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.10 + description: "\u2022 M\xF6glichkeit zum Anzeigen der Ausgabe fremder Sitzungen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.11 + description: "\u2022 Kommunikation zwischen Anwendungen in den Terminalserver-Sitzungen\ + \ und Anwendungen auf anderen Servern" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a4 + ref_id: SYS.1.9.A4.12 + description: "\u2022 Kommunikation zwischen Terminalserver und anderen Servern" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A5 + name: Planung der eingesetzten Clients und Terminal-Client-Software + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5 + ref_id: SYS.1.9.A5.1 + description: "Es MUSS festgelegt werden, \xFCber welche Terminal-Client-Software\ + \ auf den Terminalserver zugegriffen werden darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5 + ref_id: SYS.1.9.A5.2 + description: "Zus\xE4tzlich MUSS festgelegt werden, auf welchen Clients diese\ + \ Software ausgef\xFChrt werden darf, um sich mit dem Terminalserver zu verbinden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5 + ref_id: SYS.1.9.A5.3 + description: "Hierbei M\xDCSSEN mindestens die folgenden Punkte ber\xFCcksichtigt\ + \ werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5 + ref_id: SYS.1.9.A5.4 + description: "\u2022 Einsatz von Thin Clients oder Fat Clients," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5 + ref_id: SYS.1.9.A5.5 + description: "\u2022 Hardware-Konfiguration der zugreifenden Clients sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5 + ref_id: SYS.1.9.A5.6 + description: "\u2022 Betriebssystem der zugreifenden Clients." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5 + ref_id: SYS.1.9.A5.7 + description: "Es MUSS festgelegt werden, welche Software neben der Terminal-Client-Software\ + \ zus\xE4tzlich auf den Clients zugelassen ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a5 + ref_id: SYS.1.9.A5.8 + description: "Zus\xE4tzlich MUSS festgelegt werden, ob ein Client parallel Anwendungen\ + \ auf unterschiedlichen Terminalservern benutzen darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A6 + name: Planung der verwendeten Netze + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6 + ref_id: SYS.1.9.A6.1 + description: "Die Netze, \xFCber die Clients mit Terminalservern kommunizieren,\ + \ M\xDCSSEN anhand der Anforderungen der bereitgestellten Anwendungen geplant\ + \ und gegebenenfalls angepasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6 + ref_id: SYS.1.9.A6.2 + description: "Hierbei M\xDCSSEN mindestens folgende Punkte ber\xFCcksichtigt\ + \ werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6 + ref_id: SYS.1.9.A6.3 + description: "\u2022 zu erwartende Anzahl gleichzeitiger Terminalserver-Sitzungen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6 + ref_id: SYS.1.9.A6.4 + description: "\u2022 ben\xF6tigte \xDCbertragungskapazit\xE4t," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6 + ref_id: SYS.1.9.A6.5 + description: "\u2022 maximal vertretbarer Paketverlust," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6 + ref_id: SYS.1.9.A6.6 + description: "\u2022 maximal vertretbarer Jitter sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a6 + ref_id: SYS.1.9.A6.7 + description: "\u2022 maximal tolerierbare Latenzzeit des Netzes." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A7 + name: Sicherer Zugriff auf den Terminalserver + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7 + ref_id: SYS.1.9.A7.1 + description: "Es MUSS festgelegt werden, \xFCber welche Netze zwischen zugreifendem\ + \ Client und Terminalserver kommuniziert werden darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7 + ref_id: SYS.1.9.A7.2 + description: "Zus\xE4tzlich MUSS festgelegt werden, wie die Kommunikation abgesichert\ + \ werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7 + ref_id: SYS.1.9.A7.3 + description: "Es MUSS festgelegt werden, ob und wie mit dem Terminalserver-Protokoll\ + \ verschl\xFCsselt werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7 + ref_id: SYS.1.9.A7.4 + description: "Falls das Terminalserver-Protokoll in diesem Fall keine ausreichende\ + \ Verschl\xFCsselung bietet, MUSS die Kommunikation zus\xE4tzlich abgesichert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a7 + ref_id: SYS.1.9.A7.5 + description: "Falls die Clients und der Terminalserver \xFCber unzureichend\ + \ vertrauensw\xFCrdige Netze kommunizieren, M\xDCSSEN sich sowohl die Benutzenden\ + \ als auch der Terminalserver beim Kommunikationsaufbau authentisieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A8 + name: Sichere Zuordnung des Terminalservers zu Netzsegmenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a8 + ref_id: SYS.1.9.A8.1 + description: Der Terminalserver MUSS in dedizierten Netzsegmenten oder in Client-Netzsegmenten + positioniert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a8 + ref_id: SYS.1.9.A8.2 + description: "Innerhalb von Client-Netzsegmenten M\xDCSSEN Terminalserver identifizierbar\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a8 + ref_id: SYS.1.9.A8.3 + description: "Eine bestehende Netztrennung DARF NICHT \xFCber einen Terminalserver\ + \ umgangen werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A9 + name: Sensibilisierung der Benutzenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + ref_id: SYS.1.9.A9.1 + description: "Alle Benutzenden von Terminalservern M\xDCSSEN \xFCber den sicheren\ + \ Umgang mit Terminalservern sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + ref_id: SYS.1.9.A9.2 + description: "Den Benutzenden M\xDCSSEN mindestens die folgenden Inhalte vermittelt\ + \ werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + ref_id: SYS.1.9.A9.3 + description: "\u2022 grunds\xE4tzliche Funktionsweise und die Auswirkungen von\ + \ Latenz und verf\xFCgbarer Bandbreite auf die Bedienbarkeit" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + ref_id: SYS.1.9.A9.4 + description: "\u2022 m\xF6gliche und erlaubte Speicherorte von Daten" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + ref_id: SYS.1.9.A9.5 + description: "\u2022 zugelassene Austauschm\xF6glichkeiten von Informationen\ + \ zwischen dem Betriebssystem des Clients und dem Terminalserver (z. B. Zwischenablage)" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + ref_id: SYS.1.9.A9.6 + description: "\u2022 Auswirkung des eigenen Ressourcenverbrauchs auf die zur\ + \ Verf\xFCgung stehenden Ressourcen f\xFCr andere Benutzende" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + ref_id: SYS.1.9.A9.7 + description: "\u2022 eingerichtete Rollen und Berechtigungen f\xFCr Terminalserver-Zugriffe" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + ref_id: SYS.1.9.A9.8 + description: "\u2022 genutzte Authentisierung und Autorisierung der Benutzenden\ + \ f\xFCr die zur Verf\xFCgung gestellten Anwendungen" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a9 + ref_id: SYS.1.9.A9.9 + description: "\u2022 maximale Sitzungsdauer und automatische Abmeldevorg\xE4\ + nge" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A10 + name: "Einsatz eines zentralen Identit\xE4ts- und Berechtigungsmanagements f\xFC\ + r Terminalserver" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a10 + ref_id: SYS.1.9.A10.1 + description: "F\xFCr die Benutzung von Terminalservern SOLLTE ein zentrales\ + \ System zum Identit\xE4ts- und Berechtigungsmanagement eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A11 + name: Sichere Konfiguration von Profilen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a11 + ref_id: SYS.1.9.A11.1 + description: "Benutzende SOLLTEN ihre spezifischen Einstellungen (Benutzendenprofile)\ + \ NICHT derart \xE4ndern d\xFCrfen, dass die Informationssicherheit oder die\ + \ Nutzung des Terminalservers eingeschr\xE4nkt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a11 + ref_id: SYS.1.9.A11.2 + description: "F\xFCr die Benutzendenprofile SOLLTE eine geeignete maximale Gr\xF6\ + \xDFe festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a11 + ref_id: SYS.1.9.A11.3 + description: "Wenn Verb\xFCnde aus Terminalservern eingesetzt werden, SOLLTEN\ + \ die Benutzendenprofile zentral abgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A12 + name: Automatisches Beenden inaktiver Sitzungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a12 + ref_id: SYS.1.9.A12.1 + description: Inaktive Sitzungen auf Terminalservern SOLLTEN nach einem vordefinierten + Zeitraum beendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a12 + ref_id: SYS.1.9.A12.2 + description: "Der Zeitraum, w\xE4hrend dessen eine Sitzung maximal aktiv bleiben\ + \ soll, SOLLTE abh\xE4ngig von der jeweiligen Benutzendengruppe festgelegt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a12 + ref_id: SYS.1.9.A12.3 + description: "Falls eine Sitzung automatisch beendet wird, SOLLTEN die Betroffenen\ + \ dar\xFCber benachrichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a12 + ref_id: SYS.1.9.A12.4 + description: "Wenn eine Sitzung beendet wird, SOLLTE auch der oder die Benutzende\ + \ automatisch vom Betriebssystem des Terminalservers abgemeldet werden, sofern\ + \ die Sitzung am Betriebssystem nicht weiterhin f\xFCr laufende Anwendungen\ + \ ben\xF6tigt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A13 + name: Protokollierung bei Terminalservern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13 + ref_id: SYS.1.9.A13.1 + description: "F\xFCr die Terminalserver SOLLTE entschieden werden, welche Ereignisse\ + \ an eine zentrale Protokollierungsinfrastruktur (siehe OPS.1.1.5 Protokollierung)\ + \ \xFCbermittelt werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13 + ref_id: SYS.1.9.A13.2 + description: 'Hierbei SOLLTEN mindestens die folgenden spezifischen Ereignisse + an Terminalservern protokolliert werden:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13 + ref_id: SYS.1.9.A13.3 + description: "\u2022 Anbindung von Peripherieger\xE4ten der zugreifenden Clients\ + \ \xFCber das Terminalserver-Protokoll," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13 + ref_id: SYS.1.9.A13.4 + description: "\u2022 Aktionen auf dem Terminalserver durch zugreifende Clients,\ + \ die erweiterte Rechte ben\xF6tigen sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a13 + ref_id: SYS.1.9.A13.5 + description: "\u2022 Konfigurations\xE4nderungen mit Auswirkungen auf den Terminalserver-Dienst." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A14 + name: Monitoring des Terminalservers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14 + ref_id: SYS.1.9.A14.1 + description: "Der Terminalserver SOLLTE zentral \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14 + ref_id: SYS.1.9.A14.2 + description: "Hierf\xFCr SOLLTEN mindestens folgende Parameter \xFCberwacht\ + \ werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14 + ref_id: SYS.1.9.A14.3 + description: "\u2022 Auslastung der Ressourcen des Terminalservers," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14 + ref_id: SYS.1.9.A14.4 + description: "\u2022 Auslastung der Netzschnittstellen des Terminalservers," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14 + ref_id: SYS.1.9.A14.5 + description: "\u2022 verf\xFCgbare und genutzte Bandbreite der verbundenen Clients\ + \ sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14 + ref_id: SYS.1.9.A14.6 + description: "\u2022 Latenz an den verbundenen Clients unter Ber\xFCcksichtigung\ + \ der jeweiligen Anforderungsprofile." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14 + ref_id: SYS.1.9.A14.7 + description: "F\xFCr das Monitoring SOLLTEN vorab die jeweiligen Schwellwerte\ + \ ermittelt werden (Baselining)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a14 + ref_id: SYS.1.9.A14.8 + description: "Diese Schwellwerte SOLLTEN regelm\xE4\xDFig \xFCberpr\xFCft und\ + \ bei Bedarf angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A15 + name: "H\xE4rtung des Terminalservers" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a15 + ref_id: SYS.1.9.A15.1 + description: "Nicht ben\xF6tigte Anwendungen auf dem Terminalserver SOLLTEN\ + \ entfernt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a15 + ref_id: SYS.1.9.A15.2 + description: "Ist das nicht m\xF6glich, SOLLTE deren Ausf\xFChrung unterbunden\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a15 + ref_id: SYS.1.9.A15.3 + description: "Der Zugriff aus einer Sitzung auf Peripherieger\xE4te SOLLTE auf\ + \ die ben\xF6tigten Ger\xE4te eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A16 + name: Optimierung der Kompression + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a16 + ref_id: SYS.1.9.A16.1 + description: "Der Grad der Kompression bei der \xDCbertragung der Daten von\ + \ und zum Terminalserver SOLLTE entsprechend der Anforderungen der jeweiligen\ + \ Anwendung an die grafische Qualit\xE4t optimiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a16 + ref_id: SYS.1.9.A16.2 + description: "Die Anforderungen der bereitgestellten Anwendungen an Genauigkeit\ + \ von grafischen Elementen, an Farbtreue und die f\xFCr die Nutzung notwendige\ + \ Bildrate SOLLTEN ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A17 + name: "Verschl\xFCsselung der \xDCbertragung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a17 + ref_id: SYS.1.9.A17.1 + description: "Jegliche Kommunikation zwischen Client und Terminalserver SOLLTE\ + \ geeignet verschl\xFCsselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a17 + ref_id: SYS.1.9.A17.2 + description: "Dabei SOLLTEN sichere Protokolle gem\xE4\xDF BSI TR-02102 verwendet\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A18 + name: Nutzung von Thin Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a18 + ref_id: SYS.1.9.A18.1 + description: Physische Thin Clients SOLLTEN verwendet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a18 + ref_id: SYS.1.9.A18.2 + description: Es SOLLTEN NUR Thin Clients eingesetzt werden, die das Unternehmen, + das die Terminal-Client-Software herstellt, als kompatibel ausgewiesen hat. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A19 + name: Erweitertes Monitoring des Terminalservers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a19 + ref_id: SYS.1.9.A19.1 + description: "F\xFCr den Terminalserver SOLLTE kontinuierlich \xFCberwacht werden,\ + \ ob die in SYS.1.9.A13 Protokollierung bei Terminalservern beschriebenen\ + \ Ereignisse auftreten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a19 + ref_id: SYS.1.9.A19.2 + description: Wird ein Security Information and Event Management (SIEM) genutzt, + SOLLTE der Terminalserver darin eingebunden werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a19 + ref_id: SYS.1.9.A19.3 + description: "Im SIEM SOLLTEN die \xFCberwachten Ereignisse hinsichtlich Anomalien\ + \ inklusive Angriffsmustern automatisiert analysiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a19 + ref_id: SYS.1.9.A19.4 + description: "Der Terminalserver SOLLTE regelm\xE4\xDFig auf Schwachstellen\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A20 + name: "Unterschiedliche Terminalserver f\xFCr unterschiedliche Gruppen von Benutzenden\ + \ oder Gesch\xE4ftsprozesse" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a20 + ref_id: SYS.1.9.A20.1 + description: "Die Benutzenden von Terminalservern SOLLTEN anhand \xE4hnlicher\ + \ Berechtigungen und ben\xF6tigter Anwendungen gruppiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a20 + ref_id: SYS.1.9.A20.2 + description: "Ein Terminalserver SOLLTE NICHT mehreren Gruppen von Benutzenden\ + \ zur Verf\xFCgung gestellt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a20 + ref_id: SYS.1.9.A20.3 + description: "Ist dies nicht m\xF6glich, SOLLTEN dedizierte Terminalserver pro\ + \ Gesch\xE4ftsprozess eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A21 + name: "Nutzung hochverf\xFCgbarer IT-Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a21 + ref_id: SYS.1.9.A21.1 + description: "Der Terminalserver SOLLTE hochverf\xFCgbar betrieben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a21 + ref_id: SYS.1.9.A21.2 + description: Dazu SOLLTEN der Terminalserver sowie dessen Netzanbindung redundant + ausgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a21 + ref_id: SYS.1.9.A21.3 + description: Die verwendeten Terminalserver SOLLTEN im Verbund betrieben werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a21 + ref_id: SYS.1.9.A21.4 + description: "F\xFCr die zugreifenden Clients SOLLTEN Ersatzger\xE4te bereitgehalten\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9 + ref_id: SYS.1.9.A22 + name: Unterbinden des Transfers von Anwendungsdaten zwischen Client und Terminalserver + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a22 + ref_id: SYS.1.9.A22.1 + description: Der Transfer von Anwendungsdaten zwischen dem Client und dem Terminalserver + SOLLTE deaktiviert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.1.9.a22 + ref_id: SYS.1.9.A22.2 + description: Auch der Transfer der Zwischenablage SOLLTE deaktiviert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.2.1 + name: Allgemeiner Client + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A1 + name: Sichere Authentisierung von Benutzenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1 + ref_id: SYS.2.1.A1.1 + description: "Um den Client zu nutzen, M\xDCSSEN sich die Benutzenden gegen\xFC\ + ber dem IT-System authentisieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1 + ref_id: SYS.2.1.A1.2 + description: "Benutzende M\xDCSSEN eine Bildschirmsperre verwenden, wenn sie\ + \ den Client unbeaufsichtigt betreiben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1 + ref_id: SYS.2.1.A1.3 + description: "Die Bildschirmsperre SOLLTE automatisch aktiviert werden, wenn\ + \ f\xFCr eine festgelegte Zeitspanne keine Aktion durch Benutzende durchgef\xFC\ + hrt wurde." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1 + ref_id: SYS.2.1.A1.4 + description: "Die Bildschirmsperre DARF NUR durch eine erfolgreiche Authentisierung\ + \ wieder deaktiviert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a1 + ref_id: SYS.2.1.A1.5 + description: "Benutzende SOLLTEN verpflichtet werden, sich nach Aufgabenerf\xFC\ + llung vom IT-System bzw. von der IT-Anwendung abzumelden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A3 + name: Aktivieren von Autoupdate-Mechanismen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a3 + ref_id: SYS.2.1.A3.1 + description: "Automatische Update-Mechanismen (Autoupdate) M\xDCSSEN aktiviert\ + \ werden, sofern nicht andere Mechanismen wie regelm\xE4\xDFige manuelle Wartung\ + \ oder ein zentrales Softwareverteilungssystem f\xFCr Updates eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a3 + ref_id: SYS.2.1.A3.2 + description: "Wenn f\xFCr Autoupdate-Mechanismen ein Zeitintervall vorgegeben\ + \ werden kann, SOLLTE mindestens t\xE4glich automatisch nach Updates gesucht\ + \ und diese installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A6 + name: Einsatz von Schutzprogrammen gegen Schadsoftware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6 + ref_id: SYS.2.1.A6.1 + description: "Abh\xE4ngig vom installierten Betriebssystem und von anderen vorhandenen\ + \ Schutzmechanismen des Clients MUSS gepr\xFCft werden, ob Schutzprogramme\ + \ gegen Schadsoftware eingesetzt werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6 + ref_id: SYS.2.1.A6.2 + description: "Soweit vorhanden, M\xDCSSEN konkrete Aussagen, ob ein solcher\ + \ Schutz notwendig ist, aus den spezifischen Betriebssystem-Bausteinen des\ + \ IT-Grundschutz-Kompendiums ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6 + ref_id: SYS.2.1.A6.3 + description: "Schutzprogramme auf den Clients M\xDCSSEN so konfiguriert sein,\ + \ dass Benutzende weder sicherheitsrelevante \xC4nderungen an den Einstellungen\ + \ vornehmen noch die Schutzprogramme deaktivieren k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6 + ref_id: SYS.2.1.A6.4 + description: "Das Schutzprogramm MUSS nach Schadsoftware suchen, wenn Dateien\ + \ ausgetauscht oder \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6 + ref_id: SYS.2.1.A6.5 + description: "Der gesamte Datenbestand eines Clients MUSS regelm\xE4\xDFig auf\ + \ Schadsoftware gepr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a6 + ref_id: SYS.2.1.A6.6 + description: Wenn ein Client infiziert ist, MUSS im Offlinebetrieb untersucht + werden, ob ein gefundenes Schadprogramm bereits vertrauliche Daten gesammelt, + Schutzfunktionen deaktiviert oder Code aus dem Internet nachgeladen hat. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A8 + name: Absicherung des Bootvorgangs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8 + ref_id: SYS.2.1.A8.1 + description: "Der Startvorgang des IT-Systems (\u201EBooten\u201C) MUSS gegen\ + \ Manipulation abgesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8 + ref_id: SYS.2.1.A8.2 + description: Es MUSS festgelegt werden, von welchen Medien gebootet werden darf. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8 + ref_id: SYS.2.1.A8.3 + description: "Es SOLLTE entschieden werden, ob und wie der Bootvorgang kryptografisch\ + \ gesch\xFCtzt werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8 + ref_id: SYS.2.1.A8.4 + description: "Es MUSS sichergestellt werden, dass nur Administrierende die Clients\ + \ von einem anderen als den voreingestellten Laufwerken oder externen Speichermedien\ + \ booten k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8 + ref_id: SYS.2.1.A8.5 + description: "NUR Administrierende D\xDCRFEN von wechselbaren oder externen\ + \ Speichermedien booten k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8 + ref_id: SYS.2.1.A8.6 + description: "Die Konfigurationseinstellungen des Bootvorgangs D\xDCRFEN NUR\ + \ durch Administrierende ver\xE4ndert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a8 + ref_id: SYS.2.1.A8.7 + description: "Alle nicht ben\xF6tigten Funktionen in der Firmware des Client-Systems\ + \ M\xDCSSEN deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A9 + name: "Festlegung einer Sicherheitsrichtlinie f\xFCr Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a9 + ref_id: SYS.2.1.A9.1 + description: Ausgehend von der allgemeinen Sicherheitsrichtlinie der Institution + SOLLTEN die Anforderungen an allgemeine Clients konkretisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a9 + ref_id: SYS.2.1.A9.2 + description: "Die Richtlinie SOLLTE allen Benutzenden sowie allen Personen,\ + \ die an der Beschaffung und dem Betrieb der Clients beteiligt sind, bekannt\ + \ und Grundlage f\xFCr deren Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a9 + ref_id: SYS.2.1.A9.3 + description: "Die Umsetzung der in der Richtlinie geforderten Inhalte SOLLTE\ + \ regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a9 + ref_id: SYS.2.1.A9.4 + description: Die Ergebnisse SOLLTEN nachvollziehbar dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A10 + name: Planung des Einsatzes von Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a10 + ref_id: SYS.2.1.A10.1 + description: Es SOLLTE im Vorfeld geplant werden, wo und wie Clients eingesetzt + werden sollen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a10 + ref_id: SYS.2.1.A10.2 + description: Die Planung SOLLTE dabei nicht nur Aspekte betreffen, die typischerweise + direkt mit den Begriffen IT- oder Informationssicherheit in Verbindung gebracht + werden, sondern auch betriebliche Aspekte, die Anforderungen im Bereich der + Sicherheit nach sich ziehen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a10 + ref_id: SYS.2.1.A10.3 + description: "Alle Entscheidungen, die in der Planungsphase getroffen wurden,\ + \ SOLLTEN so dokumentiert werden, dass sie zu einem sp\xE4teren Zeitpunkt\ + \ nachvollzogen werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A11 + name: Beschaffung von Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a11 + ref_id: SYS.2.1.A11.1 + description: "Bevor Clients beschafft werden, SOLLTE eine Anforderungsliste\ + \ erstellt werden, anhand derer die am Markt erh\xE4ltlichen Produkte bewertet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a11 + ref_id: SYS.2.1.A11.2 + description: "Die jeweiligen herstellenden Unternehmen von IT- und Betriebssystem\ + \ SOLLTEN f\xFCr den gesamten geplanten Nutzungszeitraum Patches f\xFCr Schwachstellen\ + \ zeitnah zur Verf\xFCgung stellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a11 + ref_id: SYS.2.1.A11.3 + description: "Auf Betriebssysteme, die \xFCber ein Rolling-Release-Modell aktualisiert\ + \ werden, SOLLTE verzichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a11 + ref_id: SYS.2.1.A11.4 + description: "Die zu beschaffenden Systeme SOLLTEN \xFCber eine Firmware-Konfigurationsoberfl\xE4\ + che f\xFCr UEFI SecureBoot und, sofern vorhanden, f\xFCr das TPM verf\xFC\ + gen, die eine Kontrolle durch die Institution gew\xE4hrleistet und so den\ + \ selbstverwalteten Betrieb von SecureBoot und des TPM erm\xF6glicht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A13 + name: "Zugriff auf Ausf\xFChrungsumgebungen mit unbeobachtbarer Codeausf\xFC\ + hrung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a13 + ref_id: SYS.2.1.A13.1 + description: "Der Zugriff auf Ausf\xFChrungsumgebungen mit unbeobachtbarer Codeausf\xFC\ + hrung (z. B. durch das Betriebssystem speziell abgesicherte Speicherbereiche,\ + \ Firmwarebereiche etc.) SOLLTE nur mit administrativen Berechtigungen m\xF6\ + glich sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a13 + ref_id: SYS.2.1.A13.2 + description: "Die entsprechenden Einstellungen im BIOS bzw. der UEFI-Firmware\ + \ SOLLTEN durch ein Passwort vor unberechtigten Ver\xE4nderungen gesch\xFC\ + tzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a13 + ref_id: SYS.2.1.A13.3 + description: "Wird die Kontrolle \xFCber die Funktionen an das Betriebssystem\ + \ delegiert, SOLLTEN auch dort nur mit administrativen Berechtigungen auf\ + \ die Funktionen zugegriffen werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A15 + name: Sichere Installation und Konfiguration von Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15 + ref_id: SYS.2.1.A15.1 + description: Es SOLLTE festgelegt werden, welche Komponenten des Betriebssystems, + welche Fachanwendungen und welche weiteren Tools installiert werden sollen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15 + ref_id: SYS.2.1.A15.2 + description: "Die Installation und Konfiguration der IT-Systeme SOLLTE nur von\ + \ autorisierten Personen (Administrierende oder vertraglich gebundene Dienstleistende)\ + \ nach einem definierten Prozess in einer Installationsumgebung durchgef\xFC\ + hrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15 + ref_id: SYS.2.1.A15.3 + description: "Nachdem die Installation und die Konfiguration abgeschlossen sind,\ + \ SOLLTEN die Grundeinstellungen \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15 + ref_id: SYS.2.1.A15.4 + description: Sofern die Installation und Konfiguration den Vorgaben aus der + Sicherheitsrichtlinie entsprechen, SOLLTEN die Clients im Anschluss in der + Produktivumgebung in Betrieb genommen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a15 + ref_id: SYS.2.1.A15.5 + description: "Alle Installations- und Konfigurationsschritte SOLLTEN so dokumentiert\ + \ werden, dass diese durch sachkundige Dritte nachvollzogen und wiederholt\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A16 + name: "Deaktivierung und Deinstallation nicht ben\xF6tigter Komponenten und\ + \ Kennungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16 + ref_id: SYS.2.1.A16.1 + description: "Nach der Installation SOLLTE \xFCberpr\xFCft werden, welche Komponenten\ + \ der Firmware sowie des Betriebssystems und welche Anwendungen und weiteren\ + \ Tools auf den Clients installiert und aktiviert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16 + ref_id: SYS.2.1.A16.2 + description: "Nicht ben\xF6tigte Module, Programme, Dienste, Aufgaben und Firmwarefunktionen\ + \ (wie Fernwartung) SOLLTEN deaktiviert oder ganz deinstalliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16 + ref_id: SYS.2.1.A16.3 + description: "Nicht ben\xF6tigte Laufzeitumgebungen, Interpretersprachen und\ + \ Compiler SOLLTEN deinstalliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16 + ref_id: SYS.2.1.A16.4 + description: "Nicht ben\xF6tigte Kennungen SOLLTEN deaktiviert oder gel\xF6\ + scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16 + ref_id: SYS.2.1.A16.5 + description: "Nicht ben\xF6tigte Schnittstellen und Hardware des IT-Systems\ + \ (wie z. B. Webcams) SOLLTEN deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16 + ref_id: SYS.2.1.A16.6 + description: "Es SOLLTE verhindert werden, dass diese Komponenten wieder reaktiviert\ + \ werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a16 + ref_id: SYS.2.1.A16.7 + description: Die getroffenen Entscheidungen SOLLTEN nachvollziehbar dokumentiert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A18 + name: "Nutzung von verschl\xFCsselten Kommunikationsverbindungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a18 + ref_id: SYS.2.1.A18.1 + description: "Kommunikationsverbindungen SOLLTEN, soweit m\xF6glich, durch Verschl\xFC\ + sselung gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a18 + ref_id: SYS.2.1.A18.2 + description: "Die Clients SOLLTEN kryptografische Algorithmen und Schl\xFCssell\xE4\ + ngen verwenden, die dem Stand der Technik und den Sicherheitsanforderungen\ + \ der Institution entsprechen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a18 + ref_id: SYS.2.1.A18.3 + description: "Neue Zertifikate von Zertifikatsausstellern SOLLTEN erst nach\ + \ \xDCberpr\xFCfung des Fingerprints aktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A20 + name: Schutz der Administrationsverfahren bei Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a20 + ref_id: SYS.2.1.A20.1 + description: "Abh\xE4ngig davon, ob Clients lokal oder \xFCber das Netz administriert\ + \ werden, SOLLTEN geeignete Sicherheitsvorkehrungen getroffen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a20 + ref_id: SYS.2.1.A20.2 + description: "Die zur Administration verwendeten Verfahren SOLLTEN \xFCber die\ + \ in der Sicherheitsrichtlinie festgelegten Vorgaben erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A21 + name: Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Kameras + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a21 + ref_id: SYS.2.1.A21.1 + description: "Der Zugriff auf Mikrofon und Kamera eines Clients SOLLTE nur durch\ + \ Benutzende selbst m\xF6glich sein, solange sie lokal am IT-System arbeiten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a21 + ref_id: SYS.2.1.A21.2 + description: "Wenn vorhandene Mikrofone oder Kameras nicht genutzt und deren\ + \ Missbrauch verhindert werden soll, SOLLTEN diese, wenn m\xF6glich, ausgeschaltet,\ + \ abgedeckt (nur Kamera), deaktiviert oder physisch vom Ger\xE4t getrennt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a21 + ref_id: SYS.2.1.A21.3 + description: Es SOLLTE geregelt werden, wie Kameras und Mikrofone in Clients + genutzt und wie die Rechte vergeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A23 + name: Bevorzugung von Client-Server-Diensten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23 + ref_id: SYS.2.1.A23.1 + description: "Wenn m\xF6glich, SOLLTEN zum Informationsaustausch dedizierte\ + \ Serverdienste genutzt und direkte Verbindungen zwischen Clients vermieden\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23 + ref_id: SYS.2.1.A23.2 + description: "Falls dies nicht m\xF6glich ist, SOLLTE festgelegt werden, welche\ + \ Client-zu-Client-Dienste (oft auch als \u201EPeer-to-Peer\u201C bezeichnet)\ + \ genutzt und welche Informationen dar\xFCber ausgetauscht werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23 + ref_id: SYS.2.1.A23.3 + description: "Falls erforderlich, SOLLTEN Benutzende f\xFCr die Nutzung solcher\ + \ Dienste geschult werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23 + ref_id: SYS.2.1.A23.4 + description: "Direkte Verbindungen zwischen Clients SOLLTEN sich nur auf das\ + \ LAN beschr\xE4nken." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a23 + ref_id: SYS.2.1.A23.5 + description: "Auto-Discovery-Protokolle SOLLTEN auf das notwendige Ma\xDF beschr\xE4\ + nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A24 + name: "Umgang mit externen Medien und Wechseldatentr\xE4gern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24 + ref_id: SYS.2.1.A24.1 + description: "Auf externe Schnittstellen SOLLTE nur restriktiv zugegriffen werden\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24 + ref_id: SYS.2.1.A24.2 + description: "Es SOLLTE untersagt werden, dass nicht zugelassene Ger\xE4te oder\ + \ Wechseldatentr\xE4ger mit den Clients verbunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24 + ref_id: SYS.2.1.A24.3 + description: "Es SOLLTE verhindert werden, dass von den Clients auf Wechseldatentr\xE4\ + ger aus nicht vertrauensw\xFCrdigen Quellen zugegriffen werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24 + ref_id: SYS.2.1.A24.4 + description: "Die unerlaubte Ausf\xFChrung von Programmen auf bzw. von externen\ + \ Datentr\xE4gern SOLLTE technisch unterbunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a24 + ref_id: SYS.2.1.A24.5 + description: "Es SOLLTE verhindert werden, dass \xFCber Wechsellaufwerke oder\ + \ externe Schnittstellen unberechtigt Daten von den Clients kopiert werden\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A26 + name: Schutz vor Ausnutzung von Schwachstellen in Anwendungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a26 + ref_id: SYS.2.1.A26.1 + description: Um die Ausnutzung von Schwachstellen in Anwendungen zu erschweren, + SOLLTEN ASLR und DEP/NX im Betriebssystem aktiviert und von den Anwendungen + genutzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a26 + ref_id: SYS.2.1.A26.2 + description: Sicherheitsfunktionen des Kernels und der Standardbibliotheken + wie z. B. Heap- und Stackschutz SOLLTEN aktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A27 + name: "Geregelte Au\xDFerbetriebnahme eines Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a27 + ref_id: SYS.2.1.A27.1 + description: "Bei der Au\xDFerbetriebnahme eines Clients SOLLTE sichergestellt\ + \ werden, dass keine Daten verloren gehen und dass keine schutzbed\xFCrftigen\ + \ Daten zur\xFCckbleiben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a27.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a27 + ref_id: SYS.2.1.A27.2 + description: "Es SOLLTE einen \xDCberblick dar\xFCber geben, welche Daten wo\ + \ auf den IT-Systemen gespeichert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a27.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a27 + ref_id: SYS.2.1.A27.3 + description: "Es SOLLTE eine Checkliste erstellt werden, die bei der Au\xDF\ + erbetriebnahme eines IT-Systems abgearbeitet werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a27.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a27 + ref_id: SYS.2.1.A27.4 + description: "Diese Checkliste SOLLTE mindestens Aspekte zur Datensicherung\ + \ weiterhin ben\xF6tigter Daten und dem anschlie\xDFenden sicheren L\xF6schen\ + \ aller Daten umfassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A28 + name: "Verschl\xFCsselung der Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28 + ref_id: SYS.2.1.A28.1 + description: "Wenn vertrauliche Informationen auf den Clients gespeichert werden,\ + \ SOLLTEN mindestens die schutzbed\xFCrftigen Dateien sowie ausgew\xE4hlte\ + \ Dateisystembereiche oder besser die gesamten Datentr\xE4ger verschl\xFC\ + sselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28 + ref_id: SYS.2.1.A28.2 + description: "Hierf\xFCr SOLLTE ein eigenes Konzept erstellt und die Details\ + \ der Konfiguration besonders sorgf\xE4ltig dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28 + ref_id: SYS.2.1.A28.3 + description: "In diesem Zusammenhang SOLLTEN die Authentisierung (z. B. Passwort,\ + \ PIN, Token), die Ablage der Wiederherstellungsinformationen, die zu verschl\xFC\ + sselnden Laufwerke und die Schreibrechte auf unverschl\xFCsselte Datentr\xE4\ + ger geregelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28 + ref_id: SYS.2.1.A28.4 + description: "Der Zugriff auf das genutzte Schl\xFCsselmaterial MUSS angemessen\ + \ gesch\xFCtzt sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a28 + ref_id: SYS.2.1.A28.5 + description: "Benutzende SOLLTEN dar\xFCber aufgekl\xE4rt werden, wie sie sich\ + \ bei Verlust eines Authentisierungsmittels zu verhalten haben." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A29 + name: "System\xFCberwachung und Monitoring der Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a29 + ref_id: SYS.2.1.A29.1 + description: "Die Clients SOLLTEN in ein geeignetes System\xFCberwachungs- bzw.\ + \ Monitoringkonzept eingebunden werden, das den Systemzustand und die Funktionsf\xE4\ + higkeit der Clients laufend \xFCberwacht und Fehlerzust\xE4nde sowie die \xDC\ + ber- bzw. Unterschreitung definierter Grenzwerte an das Betriebspersonal meldet." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A30 + name: "Einrichten einer Referenzumgebung f\xFCr Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a30 + ref_id: SYS.2.1.A30.1 + description: "F\xFCr Clients SOLLTE eine Referenzinstallation erstellt werden,\ + \ in der die Grundkonfiguration und alle Konfigurations\xE4nderungen, Updates\ + \ und Patches vor dem Einspielen auf den Client vorab getestet werden k\xF6\ + nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a30.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a30 + ref_id: SYS.2.1.A30.2 + description: "F\xFCr verschiedene, typische und h\xE4ufig wiederkehrende Testf\xE4\ + lle SOLLTEN Checklisten erstellt werden, die beim Testlauf m\xF6glichst automatisiert\ + \ abgearbeitet werden sollten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a30.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a30 + ref_id: SYS.2.1.A30.3 + description: "Die Testf\xE4lle SOLLTEN sowohl die Perspektive der Benutzung\ + \ als auch die des Betriebs ber\xFCcksichtigen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a30.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a30 + ref_id: SYS.2.1.A30.4 + description: "Zus\xE4tzlich SOLLTEN alle Tests so dokumentiert werden, dass\ + \ sie zu einem sp\xE4teren Zeitpunkt nachvollzogen werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a31 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A31 + name: Einrichtung lokaler Paketfilter + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a31.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a31 + ref_id: SYS.2.1.A31.1 + description: "Auf jedem Client SOLLTEN, zus\xE4tzlich zu den eingesetzten zentralen\ + \ Sicherheitsgateways, lokale Paketfilter eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a31.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a31 + ref_id: SYS.2.1.A31.2 + description: "Es SOLLTE eine Strategie zur Implementierung gew\xE4hlt werden,\ + \ die nur ben\xF6tigte Netzkommunikation explizit erlaubt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a32 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A32 + name: "Einsatz zus\xE4tzlicher Ma\xDFnahmen zum Schutz vor Exploits" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a32.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a32 + ref_id: SYS.2.1.A32.1 + description: "Auf den Clients SOLLTEN zus\xE4tzliche Ma\xDFnahmen zum expliziten\ + \ Schutz vor Exploits (Angriffe, um Systeml\xFCcken auszunutzen) getroffen\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a32.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a32 + ref_id: SYS.2.1.A32.2 + description: "Wenn notwendige Schutzma\xDFnahmen nicht \xFCber Funktionen des\ + \ Betriebssystems umgesetzt werden k\xF6nnen, SOLLTEN zus\xE4tzliche geeignete\ + \ Sicherheitsma\xDFnahmen umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a32.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a32 + ref_id: SYS.2.1.A32.3 + description: "Sollte es nicht m\xF6glich sein, nachhaltige Ma\xDFnahmen umzusetzen,\ + \ SOLLTEN andere geeignete (in der Regel organisatorische) Sicherheitsma\xDF\ + nahmen ergriffen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a33 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A33 + name: "Einsatz von Ausf\xFChrungskontrolle" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a33.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a33 + ref_id: SYS.2.1.A33.1 + description: "Es SOLLTE \xFCber eine Ausf\xFChrungskontrolle sichergestellt\ + \ werden, dass nur explizit erlaubte Programme und Skripte ausgef\xFChrt werden\ + \ k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a33.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a33 + ref_id: SYS.2.1.A33.2 + description: "Die Regeln SOLLTEN so eng wie m\xF6glich gefasst werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a33.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a33 + ref_id: SYS.2.1.A33.3 + description: "Falls Pfade und Hashes nicht explizit angegeben werden k\xF6nnen,\ + \ SOLLTEN alternativ auch zertifikatsbasierte oder Pfad-Regeln genutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a34 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A34 + name: Kapselung von sicherheitskritischen Anwendungen und Betriebssystemkomponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a34.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a34 + ref_id: SYS.2.1.A34.1 + description: "Um sowohl den Zugriff auf das Betriebssystem oder andere Anwendungen\ + \ bei Angriffen als auch den Zugriff vom Betriebssystem auf besonders sch\xFC\ + tzenswerte Dateien zu verhindern, SOLLTEN Anwendungen und Betriebssystemkomponenten\ + \ (wie beispielsweise Authentisierung oder Zertifikats\xFCberpr\xFCfung) ihrem\ + \ Schutzbedarf entsprechend besonders gekapselt bzw. anderen Anwendungen und\ + \ Betriebssystemkomponenten gegen\xFCber isoliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a34.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a34 + ref_id: SYS.2.1.A34.2 + description: "Dabei SOLLTEN insbesondere sicherheitskritische Anwendungen ber\xFC\ + cksichtigt werden, die mit Daten aus unsicheren Quellen arbeiten (z. B. Webbrowser\ + \ und B\xFCrokommunikations-Anwendungen)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a35 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A35 + name: Aktive Verwaltung der Wurzelzertifikate + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a35.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a35 + ref_id: SYS.2.1.A35.1 + description: "Im Zuge der Beschaffung und Installation des Clients SOLLTE dokumentiert\ + \ werden, welche Wurzelzertifikate f\xFCr den Betrieb des Clients notwendig\ + \ sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a35.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a35 + ref_id: SYS.2.1.A35.2 + description: "Auf dem Client SOLLTEN lediglich die f\xFCr den Betrieb notwendigen\ + \ und vorab dokumentierten Wurzelzertifikate enthalten sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a35.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a35 + ref_id: SYS.2.1.A35.3 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die vorhandenen\ + \ Wurzelzertifikate noch den Vorgaben der Institution entsprechen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a35.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a35 + ref_id: SYS.2.1.A35.4 + description: "Es SOLLTEN alle auf dem IT-System vorhandenen Zertifikatsspeicher\ + \ in die Pr\xFCfung einbezogen werden (z. B. UEFI-Zertifikatsspeicher, Zertifikatsspeicher\ + \ von Webbrowsern etc.)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a36 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A36 + name: Selbstverwalteter Einsatz von SecureBoot und TPM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a36.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a36 + ref_id: SYS.2.1.A36.1 + description: "Auf UEFI-kompatiblen Systemen SOLLTEN Bootloader, Kernel sowie\ + \ alle ben\xF6tigten Firmware-Komponenten durch selbstkontrolliertes Schl\xFC\ + sselmaterial signiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a36.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a36 + ref_id: SYS.2.1.A36.2 + description: "Nicht ben\xF6tigtes Schl\xFCsselmaterial SOLLTE entfernt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a36.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a36 + ref_id: SYS.2.1.A36.3 + description: "Sofern das Trusted Platform Module (TPM) nicht ben\xF6tigt wird,\ + \ SOLLTE es deaktiviert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a37 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A37 + name: Verwendung von Mehr-Faktor-Authentisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a37.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a37 + ref_id: SYS.2.1.A37.1 + description: "Es SOLLTE eine sichere Mehr-Faktor-Authentisierung unter Einbeziehung\ + \ unterschiedlicher Faktoren (Wissen, Besitz, Eigenschaft) f\xFCr die lokale\ + \ Anmeldung am Client eingerichtet werden, z. B. Passwort mit Chipkarte oder\ + \ Token." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a38 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A38 + name: Einbindung in die Notfallplanung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a38.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a38 + ref_id: SYS.2.1.A38.1 + description: "Die Clients SOLLTEN im Notfallmanagementprozess ber\xFCcksichtigt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a38.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a38 + ref_id: SYS.2.1.A38.2 + description: "Die Clients SOLLTEN hinsichtlich der Gesch\xE4ftsprozesse oder\ + \ Fachaufgaben, f\xFCr die sie ben\xF6tigt werden, f\xFCr den Wiederanlauf\ + \ priorisiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a38.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a38 + ref_id: SYS.2.1.A38.3 + description: "Es SOLLTEN geeignete Notfallma\xDFnahmen vorgesehen werden, indem\ + \ mindestens Wiederanlaufpl\xE4ne erstellt, Bootmedien zur Systemwiederherstellung\ + \ generiert sowie Passw\xF6rter und kryptografische Schl\xFCssel sicher hinterlegt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a39 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A39 + name: Unterbrechungsfreie und stabile Stromversorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a39.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a39 + ref_id: SYS.2.1.A39.1 + description: Clients SOLLTEN an eine unterbrechungsfreie Stromversorgung (USV) + angeschlossen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a39.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a39 + ref_id: SYS.2.1.A39.2 + description: "Die USV SOLLTE hinsichtlich Leistung und St\xFCtzzeit ausreichend\ + \ dimensioniert sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a39.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a39 + ref_id: SYS.2.1.A39.3 + description: "Clients SOLLTEN vor \xDCberspannung gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A40 + name: Betriebsdokumentation + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40 + ref_id: SYS.2.1.A40.1 + description: "Die Durchf\xFChrung betrieblicher Aufgaben an Clients bzw. Clientgruppen\ + \ SOLLTE nachvollziehbar anhand der Fragen \u201EWer?\u201C, \u201EWann?\u201C\ + \ und \u201EWas?\u201C dokumentiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40 + ref_id: SYS.2.1.A40.2 + description: "Aus der Dokumentation SOLLTEN insbesondere Konfigurations\xE4\ + nderungen nachvollziehbar sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40 + ref_id: SYS.2.1.A40.3 + description: Auch sicherheitsrelevante Aufgaben (z. B. wer befugt ist, neue + Festplatten einzubauen) SOLLTEN dokumentiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40 + ref_id: SYS.2.1.A40.4 + description: Alles, was automatisch dokumentiert werden kann, SOLLTE auch automatisch + dokumentiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40 + ref_id: SYS.2.1.A40.5 + description: "Die Dokumentation SOLLTE vor unbefugtem Zugriff und Verlust gesch\xFC\ + tzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a40 + ref_id: SYS.2.1.A40.6 + description: "Sicherheitsrelevante Aspekte SOLLTEN nachvollziehbar erl\xE4utert\ + \ und hervorgehoben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a41 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A41 + name: "Verwendung von Quotas f\xFCr lokale Datentr\xE4ger" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a41.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a41 + ref_id: SYS.2.1.A41.1 + description: "Es SOLLTE \xFCberlegt werden, Quotas einzurichten, die den verwendeten\ + \ Speicherplatz auf der lokalen Festplatte begrenzen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a41.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a41 + ref_id: SYS.2.1.A41.2 + description: "Alternativ SOLLTEN Mechanismen des verwendeten Datei- oder Betriebssystems\ + \ genutzt werden, die Benutzende bei einem bestimmten F\xFCllstand der Festplatte\ + \ warnen oder nur noch Administrierenden Schreibrechte einr\xE4umen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a42 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A42 + name: Nutzung von Cloud- und Online-Funktionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a42.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a42 + ref_id: SYS.2.1.A42.1 + description: "Es D\xDCRFEN NUR zwingend notwendige Cloud- und Online-Funktionen\ + \ des Betriebssystems genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a42.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a42 + ref_id: SYS.2.1.A42.2 + description: Die notwendigen Cloud- und Online-Funktionen SOLLTEN dokumentiert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a42.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a42 + ref_id: SYS.2.1.A42.3 + description: "Die entsprechenden Einstellungen des Betriebssystems M\xDCSSEN\ + \ auf Konformit\xE4t mit den organisatorischen Datenschutz- und Sicherheitsvorgaben\ + \ \xFCberpr\xFCft und restriktiv konfiguriert bzw. die Funktionen deaktiviert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a43 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A43 + name: "Lokale Sicherheitsrichtlinien f\xFCr Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a43.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a43 + ref_id: SYS.2.1.A43.1 + description: "Alle sicherheitsrelevanten Einstellungen SOLLTEN bedarfsgerecht\ + \ konfiguriert, getestet und regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a43.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a43 + ref_id: SYS.2.1.A43.2 + description: "Daf\xFCr SOLLTEN Sicherheitsrichtlinien, unter Ber\xFCcksichtigung\ + \ der Empfehlungen des herstellenden Unternehmens und des voreingestellten\ + \ Standardverhaltens, konfiguriert werden, sofern das Standardverhalten nicht\ + \ anderen Anforderungen aus dem IT-Grundschutz oder der Organisation widerspricht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a43.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a43 + ref_id: SYS.2.1.A43.3 + description: "Die Entscheidungen SOLLTEN dokumentiert und begr\xFCndet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a43.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a43 + ref_id: SYS.2.1.A43.4 + description: "Sicherheitsrichtlinien SOLLTEN in jedem Fall gesetzt werden, auch\ + \ dann, wenn das voreingestellte Standardverhalten dadurch nicht ver\xE4ndert\ + \ wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a44 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A44 + name: Verwaltung der Sicherheitsrichtlinien von Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a44.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a44 + ref_id: SYS.2.1.A44.1 + description: Alle Einstellungen der Clients SOLLTEN durch Nutzung eines Managementsystems + verwaltet und entsprechend dem ermittelten Schutzbedarf sowie auf den internen + Richtlinien basierend konfiguriert sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a44.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a44 + ref_id: SYS.2.1.A44.2 + description: "Konfigurations\xE4nderungen SOLLTEN dokumentiert, begr\xFCndet\ + \ und mit dem Sicherheitsmanagement abgestimmt werden, sodass der Stand der\ + \ Sicherheitskonfiguration jederzeit nachvollziehbar ist und Konfigurations\xE4\ + nderungen schnell durchgef\xFChrt und zentralisiert verteilt werden k\xF6\ + nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a45 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1 + ref_id: SYS.2.1.A45 + name: Erweiterte Protokollierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a45.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.1.a45 + ref_id: SYS.2.1.A45.1 + description: "Es SOLLTE auch Client-Verhalten, das nicht mit der Sicherheit\ + \ direkt in Verbindung steht, protokolliert und unverz\xFCglich (automatisiert)\ + \ ausgewertet werden, um verdeckte Aktivit\xE4ten mit Bezug zu Angriffen erkennen\ + \ zu k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.2.2.3 + name: 'Clients unter Windows ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A1 + name: Planung des Einsatzes von Cloud-Diensten unter Windows + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a1 + ref_id: SYS.2.2.3.A1.1 + description: "Da Windows-basierte Ger\xE4te eng mit den Cloud-Diensten des Herstellers\ + \ Microsoft verzahnt sind, MUSS vor ihrer Verwendung strategisch festgelegt\ + \ werden, welche enthaltenen Cloud-Dienste in welchem Umfang genutzt werden\ + \ sollen bzw. d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A2 + name: Auswahl und Beschaffung einer geeigneten Windows-Version + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a2 + ref_id: SYS.2.2.3.A2.1 + description: "Der Funktionsumfang und die Versorgung mit funktionalen \xC4nderungen\ + \ einer Windows-Version M\xDCSSEN unter Ber\xFCcksichtigung des ermittelten\ + \ Schutzbedarfs und des Einsatzzwecks ausgew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a2 + ref_id: SYS.2.2.3.A2.2 + description: "Die Umsetzbarkeit der erforderlichen Absicherungsma\xDFnahmen\ + \ MUSS bei der Auswahl ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a2 + ref_id: SYS.2.2.3.A2.3 + description: "Basierend auf dem Ergebnis der \xDCberpr\xFCfung MUSS der etablierte\ + \ Beschaffungsprozess um die Auswahl des entsprechenden Lizenzmodells und\ + \ \u201EService Branches\u201C (CB, CBB oder LTSC) erweitert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A4 + name: Telemetrie und Datenschutzeinstellungen unter Windows + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a4 + ref_id: SYS.2.2.3.A4.1 + description: "Um die \xDCbertragung von Diagnose- und Nutzungsdaten an Microsoft\ + \ stark zu reduzieren, MUSS das Telemetrie-Level 0 (Security) in der Enterprise-Edition\ + \ von Windows konfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a4 + ref_id: SYS.2.2.3.A4.2 + description: "Wenn diese Einstellung nicht wirksam umgesetzt wird oder bei anderen\ + \ Windows-Edition umgesetzt werden kann, dann MUSS durch geeignete Ma\xDF\ + nahmen, etwa auf Netzebene, sichergestellt werden, dass die Daten nicht an\ + \ den Hersteller \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A5 + name: Schutz vor Schadsoftware unter Windows + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a5 + ref_id: SYS.2.2.3.A5.1 + description: "Sofern nicht gleich- oder h\xF6herwertige Ma\xDFnahmen, wie z.\ + \ B. Ausf\xFChrungskontrolle, zum Schutz des IT-Systems vor einer Infektion\ + \ mit Schadsoftware getroffen wurden, MUSS eine spezialisierte Komponente\ + \ zum Schutz vor Schadsoftware auf Windows-Clients eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A6 + name: Integration von Online-Konten in das Betriebssystem + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a6 + ref_id: SYS.2.2.3.A6.1 + description: "Die Anmeldung am System sowie an der Dom\xE4ne DARF NUR mit dem\ + \ Konto eines selbst betriebenen Verzeichnisdienstes m\xF6glich sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a6 + ref_id: SYS.2.2.3.A6.2 + description: Anmeldungen mit lokalen Konten SOLLTEN Administrierenden vorbehalten + sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a6 + ref_id: SYS.2.2.3.A6.3 + description: "Online-Konten zur Anmeldung, etwa ein Microsoft-Konto oder Konten\ + \ anderer Identit\xE4tsmanagementsysteme, D\xDCRFEN NICHT verwendet werden,\ + \ da hier personenbezogene Daten an die Systeme Dritter \xFCbertragen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A9 + name: Sichere zentrale Authentisierung in Windows-Netzen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9 + ref_id: SYS.2.2.3.A9.1 + description: "F\xFCr die zentrale Authentisierung SOLLTE ausschlie\xDFlich Kerberos\ + \ eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9 + ref_id: SYS.2.2.3.A9.2 + description: "Eine Gruppenrichtlinie SOLLTE die Verwendung \xE4lterer Protokolle\ + \ verhindern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9 + ref_id: SYS.2.2.3.A9.3 + description: "Ist dies nicht m\xF6glich, MUSS alternativ NTLMv2 eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9 + ref_id: SYS.2.2.3.A9.4 + description: Die Authentisierung mittels LAN-Manager und NTLMv1 DARF NICHT innerhalb + der Institution und in einer produktiven Betriebsumgebung erlaubt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9 + ref_id: SYS.2.2.3.A9.5 + description: Die eingesetzten kryptografischen Mechanismen SOLLTEN entsprechend + dem ermittelten Schutzbedarf und basierend auf den internen Richtlinien konfiguriert + und dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a9 + ref_id: SYS.2.2.3.A9.6 + description: "Abweichende Einstellungen SOLLTEN begr\xFCndet und mit dem Sicherheitsmanagement\ + \ abgestimmt sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A12 + name: Datei- und Freigabeberechtigungen unter Windows + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a12 + ref_id: SYS.2.2.3.A12.1 + description: "Der Zugriff auf Dateien und Ordner auf dem lokalen System sowie\ + \ auf Netzfreigaben SOLLTE gem\xE4\xDF einem Berechtigungs- und Zugriffskonzept\ + \ konfiguriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a12 + ref_id: SYS.2.2.3.A12.2 + description: "Auch die standardm\xE4\xDFig vorhandenen administrativen Freigaben\ + \ auf dem System SOLLTEN hierbei ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a12 + ref_id: SYS.2.2.3.A12.3 + description: "Die Schreibrechte f\xFCr Benutzende SOLLTEN auf einen definierten\ + \ Bereich im Dateisystem beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a12 + ref_id: SYS.2.2.3.A12.4 + description: "Insbesondere SOLLTEN Benutzende keine Schreibrechte f\xFCr Ordner\ + \ des Betriebssystems oder installierter Anwendungen erhalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A13 + name: Einsatz der SmartScreen-Funktion + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a13 + ref_id: SYS.2.2.3.A13.1 + description: "Die SmartScreen-Funktion, die aus dem Internet heruntergeladene\ + \ Dateien und Webinhalte auf m\xF6gliche Schadsoftware untersucht und dazu\ + \ unter Umst\xE4nden personenbezogene Daten an Microsoft \xFCbertr\xE4gt,\ + \ SOLLTE deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A14 + name: Einsatz des Sprachassistenten Cortana + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a14 + ref_id: SYS.2.2.3.A14.1 + description: Cortana SOLLTE deaktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A15 + name: Einsatz der Synchronisationsmechanismen unter Windows + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a15 + ref_id: SYS.2.2.3.A15.1 + description: "Die Synchronisierung von Benutzendendaten mit Microsoft Cloud-Diensten\ + \ und das Sharing von WLAN-Passw\xF6rtern SOLLTEN vollst\xE4ndig deaktiviert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A16 + name: Anbindung von Windows an den Microsoft-Store + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a16 + ref_id: SYS.2.2.3.A16.1 + description: "Die Verwendung des Microsoft-Stores SOLLTE auf die Vertr\xE4glichkeit\ + \ mit den Datenschutz- und Sicherheitsvorgaben der Institution \xFCberpr\xFC\ + ft und bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a16 + ref_id: SYS.2.2.3.A16.2 + description: "Die generelle Installation von Apps auf Windows ist nicht von\ + \ der Anbindung an den Microsoft-Store abh\xE4ngig, daher SOLLTE sie, sofern\ + \ sie nicht ben\xF6tigt wird, deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A17 + name: Keine Speicherung von Daten zur automatischen Anmeldung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a17 + ref_id: SYS.2.2.3.A17.1 + description: "Die Speicherung von Kennw\xF6rtern, Zertifikaten und anderen Informationen\ + \ zur automatischen Anmeldung an Webseiten und IT-Systemen SOLLTE NICHT erlaubt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A18 + name: "Einsatz der Windows-Remoteunterst\xFCtzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18 + ref_id: SYS.2.2.3.A18.1 + description: "Die Auswirkungen auf die Konfiguration der lokalen Firewall SOLLTEN\ + \ bei der Planung der Windows-Remoteunterst\xFCtzung (hiermit ist nicht RDP\ + \ gemeint) ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18 + ref_id: SYS.2.2.3.A18.2 + description: "Eine Remoteunterst\xFCtzung SOLLTE nur nach einer expliziten Einladung\ + \ erfolgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18 + ref_id: SYS.2.2.3.A18.3 + description: Bei der Speicherung einer Einladung in einer Datei SOLLTE diese + ein Kennwort besitzen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18 + ref_id: SYS.2.2.3.A18.4 + description: Dem Aufbau einer Sitzung SOLLTE immer explizit zugestimmt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18 + ref_id: SYS.2.2.3.A18.5 + description: "Die maximale G\xFCltigkeit der Einladung f\xFCr eine Unterst\xFC\ + tzung aus der Ferne SOLLTE in der Dauer angemessen sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a18 + ref_id: SYS.2.2.3.A18.6 + description: "Sofern die Windows-Remoteunterst\xFCtzung nicht verwendet wird,\ + \ SOLLTE sie vollst\xE4ndig deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A19 + name: "Sicherheit beim Fernzugriff \xFCber RDP" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.1 + description: "Die Auswirkungen auf die Konfiguration der lokalen Firewall SOLLTEN\ + \ bei der Planung des Fernzugriffs ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.2 + description: "Die Gruppe der berechtigten Benutzenden f\xFCr den Remote-Desktopzugriff\ + \ (RDP) SOLLTE durch die Zuweisung entsprechender Berechtigungen festgelegt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.3 + description: "In komplexen Infrastrukturen SOLLTE das RDP-Zielsystem nur durch\ + \ ein dazwischengeschaltetes RDP-Gateway erreicht werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.4 + description: "F\xFCr die Verwendung von RDP SOLLTE eine Pr\xFCfung und deren\ + \ Umsetzung sicherstellen, dass die nachfolgend aufgef\xFChrten Komfortfunktionen\ + \ im Einklang mit dem Schutzbedarf des Zielsystems stehen:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.5 + description: "\u2022 die Verwendung der Zwischenablage," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.6 + description: "\u2022 die Einbindung von Druckern," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.7 + description: "\u2022 die Einbindung von Wechselmedien und Netzlaufwerken sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.8 + description: "\u2022 die Nutzung der Dateiablagen und von Smartcard-Anschl\xFC\ + ssen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.9 + description: "Sofern der Einsatz von Remote-Desktopzugriffen nicht vorgesehen\ + \ ist, SOLLTEN diese vollst\xE4ndig deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a19 + ref_id: SYS.2.2.3.A19.10 + description: Die eingesetzten kryptografischen Protokolle und Algorithmen SOLLTEN + sicher sein und den internen Vorgaben der Institution entsprechen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A20 + name: "Einsatz der Benutzerkontensteuerung UAC f\xFCr privilegierte Konten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a20 + ref_id: SYS.2.2.3.A20.1 + description: "Die Konfigurationsparameter der sogenannten Benutzerkontensteuerung\ + \ (User Account Control, UAC) SOLLTEN f\xFCr die privilegierten Konten zwischen\ + \ Bedienbarkeit und Sicherheitsniveau abgewogen eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a20 + ref_id: SYS.2.2.3.A20.2 + description: "Die Entscheidungen f\xFCr die zu verwendenden Konfigurationsparameter\ + \ SOLLTEN dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a20 + ref_id: SYS.2.2.3.A20.3 + description: "Dar\xFCber hinaus SOLLTE die Dokumentation alle Konten mit Administrationsrechten\ + \ enthalten sowie regelm\xE4\xDFig gepr\xFCft werden, ob es notwendig ist,\ + \ die Rechte erweitern zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A21 + name: Einsatz des Encrypting File Systems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21 + ref_id: SYS.2.2.3.A21.1 + description: "Da das Encrypting File System (EFS) die verwendeten Schl\xFCssel\ + \ mit dem Passwort des jeweiligen Kontos sch\xFCtzt, SOLLTE ein sicheres Passwort\ + \ verwendet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21 + ref_id: SYS.2.2.3.A21.2 + description: "Zus\xE4tzlich SOLLTEN restriktive Zugriffsrechte die mit EFS verschl\xFC\ + sselten Dateien sch\xFCtzen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21 + ref_id: SYS.2.2.3.A21.3 + description: Der Wiederherstellungsagent SOLLTE ein dediziertes Konto und kein + Administrationskonto sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21 + ref_id: SYS.2.2.3.A21.4 + description: "In diesem Zusammenhang SOLLTE der private Schl\xFCssel des Agenten\ + \ gesichert und aus dem System entfernt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21 + ref_id: SYS.2.2.3.A21.5 + description: "Es SOLLTEN von allen privaten Schl\xFCsseln Datensicherungen erstellt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21 + ref_id: SYS.2.2.3.A21.6 + description: "Beim Einsatz von EFS mit lokalen Konten SOLLTEN die lokalen Passwortspeicher\ + \ mittels Syskey verschl\xFCsselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21 + ref_id: SYS.2.2.3.A21.7 + description: Alternativ kann der Windows Defender Credential Guard genutzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a21 + ref_id: SYS.2.2.3.A21.8 + description: Benutzende SOLLTEN im korrekten Umgang mit EFS geschult werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A22 + name: Verwendung der Windows PowerShell + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a22 + ref_id: SYS.2.2.3.A22.1 + description: "Die PowerShell und die WPS-Dateien SOLLTEN NUR von Administrierenden\ + \ ausgef\xFChrt werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a22 + ref_id: SYS.2.2.3.A22.2 + description: "Die PowerShell-Ausf\xFChrung selbst SOLLTE zentral protokolliert\ + \ und die Protokolle \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a22 + ref_id: SYS.2.2.3.A22.3 + description: "Die Ausf\xFChrung von PowerShell-Skripten SOLLTE mit dem Befehl\ + \ Set-ExecutionPolicy AllSigned eingeschr\xE4nkt werden, um zu verhindern,\ + \ dass unsignierte Skripte versehentlich ausgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A23 + name: Erweiterter Schutz der Anmeldeinformationen unter Windows + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a23 + ref_id: SYS.2.2.3.A23.1 + description: "Auf UEFI-basierten Systemen SOLLTE SecureBoot verwendet und der\ + \ Status des gesch\xFCtzten Modus f\xFCr den Local Credential Store LSA beim\ + \ Systemstart \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a23 + ref_id: SYS.2.2.3.A23.2 + description: "Ist eine Fernwartung der Clients mittels RDP vorgesehen, SOLLTE\ + \ beim Einsatz von Windows in einer Dom\xE4ne ab dem Funktionslevel 2012 R2\ + \ von der Option \u201ErestrictedAdmin\u201C f\xFCr RDP Gebrauch gemacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A24 + name: Aktivierung des Last-Access-Zeitstempels + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a24 + ref_id: SYS.2.2.3.A24.1 + description: "Es SOLLTE gepr\xFCft werden, ob der Last-Access-Zeitstempel im\ + \ Dateisystem aktiviert werden kann, um die Analyse eines Systemmissbrauchs\ + \ zu erleichtern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a24 + ref_id: SYS.2.2.3.A24.2 + description: "Bei der Pr\xFCfung SOLLTEN m\xF6gliche Auswirkungen dieser Einstellung,\ + \ wie Performance-Aspekte oder resultierende Einschr\xE4nkungen bei inkrementellen\ + \ Backups, ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A25 + name: "Umgang mit Fernzugriffsfunktionen der \u201EConnected User Experience\ + \ and Telemetry\u201C" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a25 + ref_id: SYS.2.2.3.A25.1 + description: "Es SOLLTE ber\xFCcksichtigt werden, dass die Komponente \u201E\ + Connected User Experience and Telemetry\u201C (CUET) bei Windows fester Bestandteil\ + \ des Betriebssystems ist und neben der Telemetriefunktion auch eine Fernzugriffsm\xF6\ + glichkeit f\xFCr den Hersteller Microsoft auf das lokale System erlaubt." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a25 + ref_id: SYS.2.2.3.A25.2 + description: Ein solcher Fernzugriff auf den Windows-Client SOLLTE netzseitig + geloggt und falls erforderlich geblockt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3 + ref_id: SYS.2.2.3.A26 + name: Nutzung des Virtual Secure Mode (VSM) + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.2.3.a26 + ref_id: SYS.2.2.3.A26.1 + description: "Bei der Nutzung des Virtual Secure Mode (VSM) SOLLTE ber\xFCcksichtigt\ + \ werden, dass forensische Untersuchungen, z. B. zur Sicherheitsvorfallbehandlung,\ + \ eingeschr\xE4nkt oder erschwert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.2.3 + name: Clients unter Linux und Unix + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A1 + name: Authentisierung von Administrierenden und Benutzenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a1 + ref_id: SYS.2.3.A1.1 + description: "Personen mit Adminstrationsrechten D\xDCRFEN sich NICHT im Normalbetrieb\ + \ als \u201Eroot\u201C anmelden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a1 + ref_id: SYS.2.3.A1.2 + description: "F\xFCr die Systemadministrationsaufgaben SOLLTE \u201Esudo\u201C\ + \ oder eine geeignete Alternative mit einer geeigneten Protokollierung genutzt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a1 + ref_id: SYS.2.3.A1.3 + description: "Es SOLLTE verhindert werden, dass sich mehrere Benutzende auf\ + \ einem Client gleichzeitig einloggen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A2 + name: Auswahl einer geeigneten Distribution + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2 + ref_id: SYS.2.3.A2.1 + description: "Auf Grundlage der Sicherheitsanforderungen und des Einsatzzwecks\ + \ MUSS ein geeignetes Unix-Derivat bzw. eine geeignete Linux-Distribution\ + \ ausgew\xE4hlt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2 + ref_id: SYS.2.3.A2.2 + description: "Es MUSS f\xFCr die geplante Einsatzdauer des Betriebssystems Support\ + \ verf\xFCgbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2 + ref_id: SYS.2.3.A2.3 + description: "Alle ben\xF6tigten Anwendungsprogramme SOLLTEN als Teil der Distribution\ + \ direkt verf\xFCgbar sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2 + ref_id: SYS.2.3.A2.4 + description: "Sie SOLLTEN NUR in Ausnahmef\xE4llen aus Drittquellen bezogen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a2 + ref_id: SYS.2.3.A2.5 + description: Distributionen, bei denen das Betriebssystem selbst kompiliert + wird, SOLLTEN NICHT in Produktivumgebungen eingesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A4 + name: Kernel-Aktualisierungen auf unixartigen Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a4 + ref_id: SYS.2.3.A4.1 + description: Der Client MUSS zeitnah neu gebootet werden, nachdem der Kernel + des Betriebssystems aktualisiert wurde. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a4 + ref_id: SYS.2.3.A4.2 + description: "Ist dies nicht m\xF6glich, MUSS alternativ Live-Patching des Kernels\ + \ aktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A5 + name: Sichere Installation von Software-Paketen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5 + ref_id: SYS.2.3.A5.1 + description: "Wenn zu installierende Software aus dem Quellcode kompiliert werden\ + \ soll, DARF diese NUR unter einem unprivilegierten Konto entpackt, konfiguriert\ + \ und \xFCbersetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5 + ref_id: SYS.2.3.A5.2 + description: "Anschlie\xDFend DARF die zu installierende Software NICHT unkontrolliert\ + \ in das Wurzeldateisystem des Betriebssystems installiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5 + ref_id: SYS.2.3.A5.3 + description: "Wird die Software aus dem Quelltext \xFCbersetzt, dann SOLLTEN\ + \ die gew\xE4hlten Parameter geeignet dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5 + ref_id: SYS.2.3.A5.4 + description: "Anhand dieser Dokumentation SOLLTE die Software jederzeit nachvollziehbar\ + \ und reproduzierbar kompiliert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a5 + ref_id: SYS.2.3.A5.5 + description: Alle weiteren Installationsschritte SOLLTEN dabei ebenfalls dokumentiert + werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A6 + name: Kein automatisches Einbinden von Wechsellaufwerken + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a6 + ref_id: SYS.2.3.A6.1 + description: Wechsellaufwerke SOLLTEN NICHT automatisch eingebunden werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a6 + ref_id: SYS.2.3.A6.2 + description: "Die Einbindung von Wechsellaufwerken SOLLTE so konfiguriert sein,\ + \ dass alle Dateien als nicht ausf\xFChrbar markiert sind (Mount-Option \u201E\ + noexec\u201C)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A7 + name: Restriktive Rechtevergabe auf Dateien und Verzeichnisse + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a7 + ref_id: SYS.2.3.A7.1 + description: "Es SOLLTE sichergestellt werden, dass Dienste und Anwendungen\ + \ nur die ihnen zugeordneten Dateien erstellen, ver\xE4ndern oder l\xF6schen\ + \ d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a7 + ref_id: SYS.2.3.A7.2 + description: "Auf Verzeichnissen, in denen alle Konten Schreibrechte haben (z.\ + \ B. \u201E/tmp\u201C), SOLLTE das Sticky Bit gesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A8 + name: "Einsatz von Techniken zur Rechtebeschr\xE4nkung von Anwendungen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a8 + ref_id: SYS.2.3.A8.1 + description: "Zur Beschr\xE4nkung der Zugriffsrechte von Anwendungen auf Dateien,\ + \ Ger\xE4te und Netze SOLLTE App-Armor oder SELinux eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a8 + ref_id: SYS.2.3.A8.2 + description: "Es SOLLTEN die von dem jeweiligen Unix-Derivat bzw. der Linux-Distribution\ + \ am besten unterst\xFCtzten L\xF6sungen eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a8 + ref_id: SYS.2.3.A8.3 + description: "Rechte SOLLTEN grunds\xE4tzlich entzogen sein und wo n\xF6tig\ + \ \xFCber Positivlisten explizit erteilt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a8 + ref_id: SYS.2.3.A8.4 + description: "Erweiterungen zur Rechtebeschr\xE4nkung SOLLTEN im Zwangsmodus\ + \ (Enforcing Mode) oder mit geeigneten Alternativen verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A9 + name: "Sichere Verwendung von Passw\xF6rtern auf der Kommandozeile" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a9 + ref_id: SYS.2.3.A9.1 + description: "Passw\xF6rter SOLLTEN NICHT als Parameter an Programme \xFCbergeben\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A11 + name: "Verhinderung der \xDCberlastung der lokalen Festplatte" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a11 + ref_id: SYS.2.3.A11.1 + description: "Es SOLLTEN Quotas f\xFCr Konten bzw. Dienste eingerichtet werden,\ + \ die ausreichend Freiraum f\xFCr das Betriebssystem lassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a11 + ref_id: SYS.2.3.A11.2 + description: "Generell SOLLTEN unterschiedliche Partitionen f\xFCr Betriebssystem\ + \ und Daten genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a11 + ref_id: SYS.2.3.A11.3 + description: "Alternativ SOLLTEN auch Mechanismen des verwendeten Dateisystems\ + \ genutzt werden, die ab einem geeigneten F\xFCllstand nur noch dem Konto\ + \ \u201Eroot\u201C Schreibrechte einr\xE4umen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A12 + name: Sicherer Einsatz von Appliances + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a12 + ref_id: SYS.2.3.A12.1 + description: "Es SOLLTE sichergestellt werden, dass Appliances ein \xE4hnliches\ + \ Sicherheitsniveau wie Clients auf Standard-IT-Systemen erf\xFCllen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a12 + ref_id: SYS.2.3.A12.2 + description: "Es SOLLTE dokumentiert werden, wie entsprechende Sicherheitsanforderungen\ + \ mit einer eingesetzten Appliance erf\xFCllt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a12 + ref_id: SYS.2.3.A12.3 + description: "Wenn die Anforderungen nicht zweifelsfrei erf\xFCllt werden k\xF6\ + nnen, SOLLTE eine Konformit\xE4tserkl\xE4rung von den herstellenden Unternehmen\ + \ angefordert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A14 + name: "Absicherung gegen Nutzung unbefugter Peripherieger\xE4te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a14 + ref_id: SYS.2.3.A14.1 + description: "Peripherieger\xE4te SOLLTEN nur nutzbar sein, wenn sie explizit\ + \ freigegeben sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a14 + ref_id: SYS.2.3.A14.2 + description: "Kernelmodule f\xFCr Peripherieger\xE4te SOLLTEN nur geladen und\ + \ aktiviert werden, wenn das Ger\xE4t freigegeben ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A15 + name: "Zus\xE4tzlicher Schutz vor der Ausf\xFChrung unerw\xFCnschter Dateien" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a15 + ref_id: SYS.2.3.A15.1 + description: "Partitionen und Verzeichnisse, in denen Benutzende Schreibrechte\ + \ haben, SOLLTEN so gemountet werden, dass keine Dateien ausgef\xFChrt werden\ + \ k\xF6nnen (Mountoption \u201Enoexec\u201C)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A17 + name: "Zus\xE4tzliche Verhinderung der Ausbreitung bei der Ausnutzung von Schwachstellen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a17 + ref_id: SYS.2.3.A17.1 + description: "Die Nutzung von Systemaufrufen SOLLTE insbesondere f\xFCr exponierte\ + \ Dienste und Anwendungen auf die unbedingt notwendige Anzahl beschr\xE4nkt\ + \ werden (z. B. durch seccomp)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a17 + ref_id: SYS.2.3.A17.2 + description: "Die vorhandenen Standardprofile bzw. -regeln von SELinux, AppArmor\ + \ sowie alternativen Erweiterungen SOLLTEN manuell \xFCberpr\xFCft und gegebenenfalls\ + \ an die eigene Sicherheitsrichtlinie angepasst werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a17 + ref_id: SYS.2.3.A17.3 + description: Falls erforderlich, SOLLTEN neue Regeln bzw. Profile erstellt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A18 + name: "Zus\xE4tzlicher Schutz des Kernels" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a18 + ref_id: SYS.2.3.A18.1 + description: "Es SOLLTEN mit speziell geh\xE4rteten Kernels (z. B. grsecurity,\ + \ PaX) geeignete Schutzma\xDFnahmen wie Speicherschutz, Dateisystemabsicherung\ + \ und rollenbasierte Zugriffskontrolle umgesetzt werden, die eine Ausnutzung\ + \ von Schwachstellen und die Ausbreitung im Betriebssystem verhindern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A19 + name: "Festplatten- oder Dateiverschl\xFCsselung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a19 + ref_id: SYS.2.3.A19.1 + description: "Festplatten oder die darauf abgespeicherten Dateien SOLLTEN verschl\xFC\ + sselt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a19 + ref_id: SYS.2.3.A19.2 + description: "Die dazugeh\xF6rigen Schl\xFCssel SOLLTEN NICHT auf dem IT-System\ + \ gespeichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a19 + ref_id: SYS.2.3.A19.3 + description: "Es SOLLTEN AEAD-Verfahren (Authenticated Encryption with Associated\ + \ Data) bei der Festplatten- und Dateiverschl\xFCsselung eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a19 + ref_id: SYS.2.3.A19.4 + description: "Alternativ SOLLTE \u201Edm-crypt\u201C in Kombination mit \u201E\ + dm-verity\u201C genutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3 + ref_id: SYS.2.3.A20 + name: Abschaltung kritischer SysRq-Funktionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a20 + ref_id: SYS.2.3.A20.1 + description: "Es SOLLTE festgelegt werden, welche SysRq-Funktionen von den Benutzenden\ + \ ausgef\xFChrt werden d\xFCrfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.3.a20 + ref_id: SYS.2.3.A20.2 + description: "Generell SOLLTEN keine kritischen SysRq-Funktionen von den Benutzenden\ + \ ausgel\xF6st werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.2.4 + name: Clients unter macOS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A1 + name: Planung des sicheren Einsatzes von macOS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1 + ref_id: SYS.2.4.A1.1 + description: "Die Einf\xFChrung von macOS MUSS sorgf\xE4ltig geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1 + ref_id: SYS.2.4.A1.2 + description: Es MUSS entschieden werden, wo und wie Daten abgelegt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1 + ref_id: SYS.2.4.A1.3 + description: Es MUSS geplant werden, wie die Datensicherung in das institutionsweite + Datensicherungskonzept integriert werden kann. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1 + ref_id: SYS.2.4.A1.4 + description: "Es MUSS geplant werden, wie Sicherheits- und sonstige Aktualisierungen\ + \ f\xFCr macOS und Anwendungen systematisch installiert werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1 + ref_id: SYS.2.4.A1.5 + description: "Es MUSS ermittelt werden, welche Anwendungen bei einem Plattformwechsel\ + \ zu macOS ben\xF6tigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a1 + ref_id: SYS.2.4.A1.6 + description: "Wird der Mac in einem Datennetz betrieben, MUSS zus\xE4tzlich\ + \ ber\xFCcksichtigt werden, welche Netzprotokolle eingesetzt werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A2 + name: Nutzung der integrierten Sicherheitsfunktionen von macOS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a2 + ref_id: SYS.2.4.A2.1 + description: "Die in macOS integrierten Schutzmechanismen \u201ESystem Integrity\ + \ Protection\u201C (SIP), \u201EXprotect\u201C und \u201EGatekeeper\u201C\ + \ M\xDCSSEN aktiviert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a2 + ref_id: SYS.2.4.A2.2 + description: "Gatekeeper DARF NUR die Ausf\xFChrung signierter Programme erlauben,\ + \ sofern unsignierte Programme nicht zwingend notwendig sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A3 + name: Verwendung geeigneter Konten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a3 + ref_id: SYS.2.4.A3.1 + description: Das bei der Erstkonfiguration von macOS angelegte Konto hat Administrationsrechte + und DARF NUR zu administrativen Zwecken verwendet werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a3 + ref_id: SYS.2.4.A3.2 + description: "F\xFCr die normale Verwendung des Macs MUSS ein Konto mit Standard-Berechtigungen\ + \ angelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a3 + ref_id: SYS.2.4.A3.3 + description: "Sollte der Mac von mehreren Benutzenden verwendet werden, MUSS\ + \ f\xFCr jeden Benutzenden ein eigenes Konto angelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a3 + ref_id: SYS.2.4.A3.4 + description: Das Gast-Konto MUSS deaktiviert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A4 + name: "Verwendung einer Festplattenverschl\xFCsselung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a4 + ref_id: SYS.2.4.A4.1 + description: "Festplatten SOLLTEN, insbesondere bei mobilen Macs (z. B. MacBooks),\ + \ verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a4 + ref_id: SYS.2.4.A4.2 + description: "Wird dazu die in macOS integrierte Funktion FileVault verwendet,\ + \ DARF das Schl\xFCsselmaterial NICHT online bei Apple gespeichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a4 + ref_id: SYS.2.4.A4.3 + description: "Der von FileVault erzeugte Wiederherstellungsschl\xFCssel MUSS\ + \ an einem sicheren Ort aufbewahrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a4 + ref_id: SYS.2.4.A4.4 + description: "Es SOLLTE gepr\xFCft werden, ob ein institutioneller Wiederherstellungsschl\xFC\ + ssel f\xFCr FileVault verwendet werden soll." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A5 + name: Deaktivierung sicherheitskritischer Funktionen von macOS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a5 + ref_id: SYS.2.4.A5.1 + description: Die in macOS integrierten Ortungsdienste SOLLTEN deaktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a5 + ref_id: SYS.2.4.A5.2 + description: "Heruntergeladene Daten SOLLTEN NICHT automatisch ge\xF6ffnet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a5 + ref_id: SYS.2.4.A5.3 + description: "Inhalte von optischen und anderen Medien SOLLTEN NICHT automatisch\ + \ ausgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A6 + name: Verwendung aktueller Mac-Hardware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a6 + ref_id: SYS.2.4.A6.1 + description: "Werden neue Macs beschafft, SOLLTEN aktuelle Modelle ausgew\xE4\ + hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a6 + ref_id: SYS.2.4.A6.2 + description: "Werden bereits vorhandene Macs eingesetzt, SOLLTE regelm\xE4\xDF\ + ig \xFCberpr\xFCft werden, ob diese sowie das darauf installierte Betriebssystem\ + \ weiterhin von Apple mit Sicherheits-Updates versorgt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a6 + ref_id: SYS.2.4.A6.3 + description: "Werden die Macs nicht mehr durch Apple unterst\xFCtzt, SOLLTEN\ + \ sie nicht mehr verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A7 + name: "Zwei-Faktor-Authentisierung f\xFCr Apple-ID" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a7 + ref_id: SYS.2.4.A7.1 + description: "Die Zwei-Faktor-Authentisierung f\xFCr die Verwendung des Apple-ID-Kontos\ + \ SOLLTE aktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A8 + name: "Keine Nutzung von iCloud f\xFCr sch\xFCtzenswerte Daten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a8 + ref_id: SYS.2.4.A8.1 + description: "Es SOLLTE verhindert werden, dass sch\xFCtzenswerte Daten zwischen\ + \ mehreren Ger\xE4ten \xFCber iCloud-Dienste synchronisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a8 + ref_id: SYS.2.4.A8.2 + description: "Stattdessen SOLLTEN Daten nur \xFCber selbst betriebene Dienste\ + \ synchronisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a8 + ref_id: SYS.2.4.A8.3 + description: "Sch\xFCtzenswerte Daten SOLLTEN NICHT in iCloud gespeichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a8 + ref_id: SYS.2.4.A8.4 + description: "Entw\xFCrfe, beispielsweise von E-Mails oder Dokumenten, SOLLTEN\ + \ NICHT automatisch in iCloud gespeichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A9 + name: "Verwendung von zus\xE4tzlichen Schutzprogrammen unter macOS" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a9 + ref_id: SYS.2.4.A9.1 + description: "Bei Bedarf, etwa wenn Macs in einem heterogenen Netz betrieben\ + \ werden, SOLLTEN neben den integrierten Schutzmechanismen von macOS zus\xE4\ + tzlich Virenschutz-L\xF6sungen von Drittanbietern eingesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A10 + name: Aktivierung der Personal Firewall unter macOS + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a10 + ref_id: SYS.2.4.A10.1 + description: Die in macOS integrierte Personal Firewall SOLLTE aktiviert und + geeignet konfiguriert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A11 + name: "Ger\xE4teaussonderung von Macs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a11 + ref_id: SYS.2.4.A11.1 + description: "Bei einer Aussonderung des Macs SOLLTEN der nichtfl\xFCchtige\ + \ Datenspeicher NVRAM (Non Volatile Random Access Memory) sowie der SMC (System\ + \ Management Controller) zur\xFCckgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4 + ref_id: SYS.2.4.A12 + name: Firmware-Kennwort und Boot-Schutz auf Macs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12 + ref_id: SYS.2.4.A12.1 + description: "Auf \xE4lteren Macs SOLLTE die Abfrage eines sicheren Firmware-Kennworts\ + \ im sogenannten \u201ECommand-Modus\u201C aktiviert werden, um ein unberechtigtes\ + \ Booten des Macs von einem anderen Startlaufwerk zu verhindern." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12 + ref_id: SYS.2.4.A12.2 + description: "Es SOLLTE gepr\xFCft werden, ob \xFCber den \u201EFull-Modus\u201C\ + \ ein Kennwort bei jedem Startvorgang abgefragt werden sollte." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12 + ref_id: SYS.2.4.A12.3 + description: "Auf Macs mit T2-Sicherheitschip SOLLTE ein Firmware-Passwort \xFC\ + ber das Startsicherheitsdienstprogramm gesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12 + ref_id: SYS.2.4.A12.4 + description: "Die Option \u201ESicheres Starten: Volle Sicherheit\u201C SOLLTE\ + \ aktiviert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.4.a12 + ref_id: SYS.2.4.A12.5 + description: "Die Option \u201EStarten von externen Medien nicht zulassen\u201C\ + \ SOLLTE aktiviert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.2.5 + name: 'Client-Virtualisierung ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A1 + name: Planung des Einsatzes virtueller Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a1 + ref_id: SYS.2.5.A1.1 + description: Es MUSS festgelegt werden, welche Anwendungen auf den virtuellen + Clients eingesetzt werden sollen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a1 + ref_id: SYS.2.5.A1.2 + description: "Die Aufgaben, die mit diesen Anwendungen gel\xF6st werden sollen,\ + \ M\xDCSSEN festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a1 + ref_id: SYS.2.5.A1.3 + description: "F\xFCr diese Anwendungen MUSS \xFCberpr\xFCft und dokumentiert\ + \ werden, welche Anforderungen an die Virtualisierungsinfrastruktur und deren\ + \ etwaige Zusatzhardware (z. B. Grafikkarten) gestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a1 + ref_id: SYS.2.5.A1.4 + description: Der genutzte Virtualisierungsserver MUSS die notwendigen Ressourcen + hinsichtlich CPU, Arbeitsspeicher und Datenspeicher bereitstellen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A2 + name: "Planung der verwendeten Netze f\xFCr virtuelle Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2 + ref_id: SYS.2.5.A2.1 + description: "Die Netze f\xFCr die Verbindung zwischen zugreifenden Clients\ + \ und virtuellen Clients sowie die Netze zur Anbindung nachgelagerter Dienste\ + \ an die virtuellen Clients (z. B. Verzeichnisdienst, E-Mail oder Internetzugriff)\ + \ M\xDCSSEN ausreichend leistungsf\xE4hig ausgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2 + ref_id: SYS.2.5.A2.2 + description: "Es MUSS geplant werden, welche Netzsegmente f\xFCr die virtuellen\ + \ Clients verwendet werden sollen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2 + ref_id: SYS.2.5.A2.3 + description: "Die Netzsegmente f\xFCr virtuelle Clients M\xDCSSEN von Netzsegmenten\ + \ f\xFCr Server getrennt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2 + ref_id: SYS.2.5.A2.4 + description: Eine bestehende Netztrennung DARF NICHT mithilfe eines virtuellen + Clients oder eines Virtualisierungsservers umgangen werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a2 + ref_id: SYS.2.5.A2.5 + description: "F\xFCr virtuelle Clients MUSS festgelegt werden, ob und in welchem\ + \ Ausma\xDF die Kommunikation in nicht vertrauensw\xFCrdige Netze eingeschr\xE4\ + nkt werden soll." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A3 + name: Schutz vor Schadsoftware auf den virtuellen Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a3 + ref_id: SYS.2.5.A3.1 + description: "F\xFCr die virtuellen Clients MUSS ein Schutz vor Schadsoftware\ + \ gem\xE4\xDF den Bausteinen OPS.1.1.4 Schutz vor Schadprogrammen und SYS.2.1\ + \ Allgemeiner Client sowie unter Ber\xFCcksichtigung der betriebssystemspezifischen\ + \ Bausteine umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a3 + ref_id: SYS.2.5.A3.2 + description: Wird ein Virenschutzprogramm eingesetzt, MUSS festgelegt und dokumentiert + werden, ob dieser Schutz zentralisiert in der Virtualisierungsinfrastruktur, + dezentralisiert auf den virtuellen Clients oder in Mischformen umgesetzt wird. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a3 + ref_id: SYS.2.5.A3.3 + description: "Falls die virtuellen Clients mit zentralen Komponenten gesch\xFC\ + tzt werden sollen, M\xDCSSEN diese zentralen Komponenten \xFCber eine ausreichende\ + \ Leistung verf\xFCgen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a3 + ref_id: SYS.2.5.A3.4 + description: "Falls ein Virenschutzprogramm auf den virtuellen Clients ausgef\xFC\ + hrt wird, MUSS sichergestellt werden, dass die Leistung der Virtualisierungsinfrastruktur\ + \ ausreicht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A4 + name: "Verwendung einer dedizierten Virtualisierungsinfrastruktur f\xFCr die\ + \ virtuellen Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a4 + ref_id: SYS.2.5.A4.1 + description: Die virtuellen Clients SOLLTEN auf einer dedizierten Virtualisierungsinfrastruktur + betrieben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a4 + ref_id: SYS.2.5.A4.2 + description: "Virtuelle Server SOLLTEN NICHT auf derselben Virtualisierungsinfrastruktur\ + \ ausgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A5 + name: "Zus\xE4tzliche Netzsegmentierung f\xFCr virtuelle Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5 + ref_id: SYS.2.5.A5.1 + description: "Folgende Kriterien SOLLTEN f\xFCr eine zus\xE4tzliche Netztrennung\ + \ der virtuellen Clients ber\xFCcksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5 + ref_id: SYS.2.5.A5.2 + description: "\u2022 Nutzungsszenario f\xFCr die virtuellen Clients und Gruppenzugeh\xF6\ + rigkeit der Benutzenden" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5 + ref_id: SYS.2.5.A5.3 + description: "\u2022 aus der Gruppenzugeh\xF6rigkeit abgeleitete Berechtigungen\ + \ der Benutzenden" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5 + ref_id: SYS.2.5.A5.4 + description: "\u2022 auf den virtuellen Clients installierte und den Benutzenden\ + \ zur Verf\xFCgung gestellte Anwendungen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5 + ref_id: SYS.2.5.A5.5 + description: "\u2022 Schutzbedarf der auf den virtuellen Clients verarbeiteten\ + \ Informationen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5 + ref_id: SYS.2.5.A5.6 + description: "\u2022 Vertrauensw\xFCrdigkeit der virtuellen Clients" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a5 + ref_id: SYS.2.5.A5.7 + description: "\u2022 f\xFCr die Funktionsf\xE4higkeit der virtuellen Clients\ + \ notwendige Netzanbindungen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A6 + name: Keine lokale Datenablage auf virtuellen Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a6 + ref_id: SYS.2.5.A6.1 + description: Durch die Benutzenden erstellte oder verarbeitete Daten SOLLTEN + zentral gespeichert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a6 + ref_id: SYS.2.5.A6.2 + description: Die Daten SOLLTEN NICHT dauerhaft auf den virtuellen Clients abgelegt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a6 + ref_id: SYS.2.5.A6.3 + description: "Benutzende, die sich mit virtuellen Clients verbinden, SOLLTEN\ + \ NICHT in der Lage sein, Daten aus den virtuellen Clients auf ihre lokalen\ + \ IT-Systeme zu \xFCbertragen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a6 + ref_id: SYS.2.5.A6.4 + description: "Falls eine solche \xDCbertragung nachvollziehbar notwendig ist,\ + \ SOLLTE sie auf das notwendige Minimum beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A7 + name: Automatische Sperrung von Sitzungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a7 + ref_id: SYS.2.5.A7.1 + description: Nachdem ein zugreifender Client seine Terminalserver-Sitzung beendet + hat, SOLLTE die aktive Sitzung auf dem virtuellen Client gesperrt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a7 + ref_id: SYS.2.5.A7.2 + description: "Nach einer definierten Zeit der Inaktivit\xE4t SOLLTEN Verbindungen\ + \ zwischen zugreifendem und virtuellem Client beendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a7 + ref_id: SYS.2.5.A7.3 + description: "Falls der Einsatzzweck des jeweiligen virtuellen Clients dies\ + \ zul\xE4sst, SOLLTEN die virtuellen Clients in einen inaktiven Zustand versetzt\ + \ werden, nachdem die Verbindung beendet ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A8 + name: "H\xE4rtung der virtuellen Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8 + ref_id: SYS.2.5.A8.1 + description: "Die virtuellen Clients SOLLTEN geh\xE4rtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8 + ref_id: SYS.2.5.A8.2 + description: "Hierbei SOLLTEN die folgenden Aspekte ber\xFCcksichtigt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8 + ref_id: SYS.2.5.A8.3 + description: "\u2022 Einschr\xE4nkung der Daten\xFCbertragung zwischen zugreifenden\ + \ und virtuellen Clients" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8 + ref_id: SYS.2.5.A8.4 + description: "\u2022 Weiterleitungen von Peripherieger\xE4ten oder externen\ + \ Datentr\xE4gern von zugreifenden an die virtuellen Clients" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8 + ref_id: SYS.2.5.A8.5 + description: "\u2022 Explizite Freigabe der Ausf\xFChrung von Anwendungen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a8 + ref_id: SYS.2.5.A8.6 + description: "\u2022 Deaktivierung von Netzdiensten, die in der Virtualisierungsinfrastruktur\ + \ nicht ben\xF6tigt werden" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A9 + name: "Einbindung der virtuellen Clients in das Patch- und \xC4nderungsmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a9 + ref_id: SYS.2.5.A9.1 + description: Die Client-Anwendungen SOLLTEN zentral provisioniert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a9 + ref_id: SYS.2.5.A9.2 + description: "Dazu SOLLTE eine geeignete zentral verwaltbare L\xF6sung eingesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a9 + ref_id: SYS.2.5.A9.3 + description: "Templates f\xFCr die virtuellen Clients SOLLTEN regelm\xE4\xDF\ + ig aktualisiert und getestet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A10 + name: Bedarfsgerechte Zuweisung von Ressourcen zu virtuellen Clients und Gruppen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a10 + ref_id: SYS.2.5.A10.1 + description: "Anhand von Rollen und T\xE4tigkeiten SOLLTEN die Leistungsanforderungen\ + \ der einzelnen Benutzendengruppen an die virtuellen Clients identifiziert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a10 + ref_id: SYS.2.5.A10.2 + description: "Anhand dieser Anforderungen SOLLTE entschieden werden, wie viele\ + \ Ressourcen (z. B. Prozessorkerne oder Arbeitsspeicher) den einzelnen virtuellen\ + \ Clients zur Verf\xFCgung gestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a10 + ref_id: SYS.2.5.A10.3 + description: "Zus\xE4tzliche Ressourcen wie GPUs (Graphics Processing Units)\ + \ SOLLTEN den Benutzenden nur bei Bedarf bereitgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A11 + name: Vermeidung von verschachtelter Virtualisierung auf virtuellen Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a11 + ref_id: SYS.2.5.A11.1 + description: Auf virtuellen Clients SOLLTEN keine weiteren virtuellen IT-Systeme + eingerichtet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a11 + ref_id: SYS.2.5.A11.2 + description: "Falls technisch m\xF6glich, SOLLTEN in der zugrundeliegenden Virtualisierungsinfrastruktur\ + \ Funktionen aktiviert werden, die eine verschachtelte Virtualisierung erschweren\ + \ oder unterbinden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A12 + name: Sensibilisierung der Benutzenden + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a12 + ref_id: SYS.2.5.A12.1 + description: "Alle Benutzenden von virtuellen Clients SOLLTEN \xFCber den sicheren\ + \ Umgang mit virtuellen Clients sensibilisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a12 + ref_id: SYS.2.5.A12.2 + description: "Falls die Ressourcen dynamisch anhand der abgerufenen Leistung\ + \ zwischen mehreren virtuellen Clients aufgeteilt werden, SOLLTEN die Benutzenden\ + \ dar\xFCber aufgekl\xE4rt werden, dass ihr Verhalten potenziell andere Benutzende\ + \ beeinflussen kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a12 + ref_id: SYS.2.5.A12.3 + description: "Falls die Sicherheitsanforderungen der auf virtuellen Clients\ + \ ausgef\xFChrten Anwendungen besonders sind, SOLLTE kommuniziert werden,\ + \ wie diese gegen\xFCber physischen Clients abweichen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a12 + ref_id: SYS.2.5.A12.4 + description: Es SOLLTE auch kommuniziert werden, welche spezifischen Sicherheitsaspekte + zu beachten sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A13 + name: Verhinderung der Kommunikation zwischen virtuellen Clients an einem gemeinsam + genutzten virtuellen Switch + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a13 + ref_id: SYS.2.5.A13.1 + description: Mechanismen SOLLTEN aktiviert werden, die eine unkontrollierte + Layer-2-Kommunikation zwischen virtuellen Clients an einem gemeinsam genutzten + virtuellen Switch unterbinden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A14 + name: "Erweiterte Sicherheitsfunktionen f\xFCr den Einsatz von virtuellen Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a14 + ref_id: SYS.2.5.A14.1 + description: "Die virtuellen Clients SOLLTEN mit zus\xE4tzlichen Sicherheitsfunktionen\ + \ gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a14 + ref_id: SYS.2.5.A14.2 + description: "Dabei SOLLTEN mindestens die folgenden Techniken ber\xFCcksichtigt\ + \ werden:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a14 + ref_id: SYS.2.5.A14.3 + description: "\u2022 Mikrosegmentierung f\xFCr die virtuellen Clients" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a14 + ref_id: SYS.2.5.A14.4 + description: "\u2022 Intrusion-Detection- oder Intrusion-Prevention-Systeme,\ + \ die entweder zentralisiert auf der Virtualisierungsinfrastruktur oder dezentral\ + \ auf den virtuellen Clients bereitgestellt werden" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A15 + name: Monitoring der virtuellen Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15 + ref_id: SYS.2.5.A15.1 + description: "Der Zustand der virtuellen Clients SOLLTE zentral \xFCberwacht\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15 + ref_id: SYS.2.5.A15.2 + description: "Folgende Parameter SOLLTEN mindestens \xFCberwacht werden:" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15 + ref_id: SYS.2.5.A15.3 + description: "\u2022 Erreichbarkeit der virtuellen Clients \xFCber alle vorgesehenen\ + \ Netzschnittstellen," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15 + ref_id: SYS.2.5.A15.4 + description: "\u2022 Auslastung von CPU und Arbeitsspeicher der virtuellen Clients," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15 + ref_id: SYS.2.5.A15.5 + description: "\u2022 freie Festplattenkapazit\xE4t der virtuellen Clients sowie" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15 + ref_id: SYS.2.5.A15.6 + description: "\u2022 Verf\xFCgbarkeit der f\xFCr den Zugriff eingesetzten Terminalserver-Dienste." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15 + ref_id: SYS.2.5.A15.7 + description: "F\xFCr das Monitoring SOLLTEN vorab die jeweiligen Schwellwerte\ + \ ermittelt werden (Baselining)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a15 + ref_id: SYS.2.5.A15.8 + description: "Diese Schwellwerte SOLLTEN regelm\xE4\xDFig \xFCberpr\xFCft und\ + \ bei Bedarf angepasst werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A16 + name: "Erweiterte Protokollierung f\xFCr virtuelle Clients" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16 + ref_id: SYS.2.5.A16.1 + description: "F\xFCr virtuelle Clients SOLLTEN zus\xE4tzliche Ereignisse an\ + \ eine zentrale Protokollierungsinfrastruktur (siehe OPS.1.1.5 Protokollierung)\ + \ \xFCbermittelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16 + ref_id: SYS.2.5.A16.2 + description: 'Hierbei SOLLTEN mindestens die folgenden Ereignisse protokolliert + werden:' + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16 + ref_id: SYS.2.5.A16.3 + description: "\u2022 Aktionen, die mit administrativen Rechten ausgef\xFChrt\ + \ werden," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16 + ref_id: SYS.2.5.A16.4 + description: "\u2022 Konfigurations\xE4nderungen," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16 + ref_id: SYS.2.5.A16.5 + description: "\u2022 Installation von Software," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16 + ref_id: SYS.2.5.A16.6 + description: "\u2022 erfolgreiche und fehlgeschlagene Updates und" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a16 + ref_id: SYS.2.5.A16.7 + description: "\u2022 alle Ereignisse, die durch den Schutz vor Schadsoftware\ + \ entstehen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A17 + name: Erweitertes Monitoring der virtuellen Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a17 + ref_id: SYS.2.5.A17.1 + description: "Die virtuellen Clients SOLLTEN kontinuierlich darauf \xFCberwacht\ + \ werden, ob die in SYS.2.5.A16 Erweiterte Protokollierung f\xFCr virtuelle\ + \ Clients beschriebenen Ereignisse auftreten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a17 + ref_id: SYS.2.5.A17.2 + description: Wird ein Security Information and Event Management (SIEM) genutzt, + SOLLTEN die virtuellen Clients darin eingebunden werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a17 + ref_id: SYS.2.5.A17.3 + description: "Im SIEM SOLLTEN die \xFCberwachten Ereignisse auf Anomalien inklusive\ + \ Angriffsmustern automatisiert analysiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a17 + ref_id: SYS.2.5.A17.4 + description: "Die virtuellen Clients SOLLTEN automatisch und regelm\xE4\xDF\ + ig auf Schwachstellen \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5 + ref_id: SYS.2.5.A18 + name: "Hochverf\xFCgbare Bereitstellung der Virtualisierungsinfrastruktur" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18 + ref_id: SYS.2.5.A18.1 + description: "Die virtuellen Clients SOLLTEN hochverf\xFCgbar bereitgestellt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18 + ref_id: SYS.2.5.A18.2 + description: Dies SOLLTE durch die zugrundeliegende Virtualisierungsinfrastruktur + sichergestellt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18 + ref_id: SYS.2.5.A18.3 + description: Die Virtualisierungsserver SOLLTEN redundant an die relevanten + Netze angeschlossen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18 + ref_id: SYS.2.5.A18.4 + description: Bei Ressourcenknappheit SOLLTEN die virtuellen Clients automatisch + zwischen den Virtualisierungsservern migriert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.5.a18 + ref_id: SYS.2.5.A18.5 + description: Bei Ausfall eines Virtualisierungsservers SOLLTEN die virtuellen + Clients automatisiert auf einem anderen Virtualisierungsserver gestartet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.2.6 + name: 'Virtual Desktop Infrastructure ' + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A1 + name: Planung des Einsatzes einer VDI + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1 + ref_id: SYS.2.6.A1.1 + description: "Die Leistungsanforderungen und Anzahl der ben\xF6tigten virtuellen\ + \ Clients sowie die daraus resultierenden Anforderungen an die Dimensionierung\ + \ der VDI M\xDCSSEN identifiziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1 + ref_id: SYS.2.6.A1.2 + description: "Die VDI-Komponenten M\xDCSSEN anhand dieser Dimensionierungsanforderungen\ + \ bedarfsgerecht geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1 + ref_id: SYS.2.6.A1.3 + description: "Die VDI-Komponenten und die genutzte Virtualisierungsinfrastruktur\ + \ M\xDCSSEN aufeinander abgestimmt geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1 + ref_id: SYS.2.6.A1.4 + description: "Bei der Dimensionierung der VDI MUSS ber\xFCcksichtigt werden,\ + \ ob und wie sich die Anforderungen hieran \xFCber den geplanten Einsatzzeitraum\ + \ der VDI-L\xF6sung \xE4ndern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1 + ref_id: SYS.2.6.A1.5 + description: "Der Support MUSS f\xFCr den gesamten geplanten Einsatzzeitraum\ + \ der VDI-L\xF6sung bei der Planung mitber\xFCcksichtig werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a1 + ref_id: SYS.2.6.A1.6 + description: "Die Anzahl virtueller Clients und deren ben\xF6tigte Leistung\ + \ pro Virtualisierungsserver MUSS festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A2 + name: Sichere Installation und Konfiguration der VDI-Komponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2 + ref_id: SYS.2.6.A2.1 + description: "Wenn die VDI-Komponenten installiert und konfiguriert werden,\ + \ MUSS mindestens ber\xFCcksichtigt werden, wie:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2 + ref_id: SYS.2.6.A2.2 + description: "\u2022 auf betrieblich und technisch notwendige Funktionen beschr\xE4\ + nkt wird," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2 + ref_id: SYS.2.6.A2.3 + description: "\u2022 die Kommunikation zwischen VDI-Komponenten abgesichert\ + \ wird sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2 + ref_id: SYS.2.6.A2.4 + description: "\u2022 virtuelle Clients sicher den Benutzenden oder Gruppen hiervon\ + \ zugewiesen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2 + ref_id: SYS.2.6.A2.5 + description: "Empfehlungen von dem herstellenden Unternehmen der VDI-L\xF6sung\ + \ f\xFCr die sichere Konfiguration M\xDCSSEN ber\xFCcksichtigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a2 + ref_id: SYS.2.6.A2.6 + description: "Die Konfigurationen der VDI-Komponenten M\xDCSSEN geeignet dokumentiert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A3 + name: Sichere Installation und Konfiguration der virtuellen Clients mithilfe + der VDI + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a3 + ref_id: SYS.2.6.A3.1 + description: "Die VDI-L\xF6sung SOLLTE genutzt werden, um die virtuellen Clients\ + \ zu installieren und zu konfigurieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a3 + ref_id: SYS.2.6.A3.2 + description: "Virtuelle Clients SOLLTEN NICHT manuell in die VDI-L\xF6sung integriert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a3 + ref_id: SYS.2.6.A3.3 + description: "In der f\xFCr die VDI verwendeten Virtualisierungsinfrastruktur\ + \ SOLLTEN virtuelle Clients NICHT unabh\xE4ngig von der VDI erzeugt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A4 + name: Netzsegmentierung der VDI-Komponenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a4 + ref_id: SYS.2.6.A4.1 + description: "Die VDI-Komponenten inklusive der virtuellen Clients SOLLTEN bei\ + \ der Netzsegmentierung gesondert ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a4 + ref_id: SYS.2.6.A4.2 + description: Netze SOLLTEN dabei mindestens mit Hilfe der Virtualisierungsinfrastruktur + getrennt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a4 + ref_id: SYS.2.6.A4.3 + description: "Dedizierte Netzsegmente SOLLTEN mindestens f\xFCr das Administrationsnetz\ + \ der VDI-Komponenten und f\xFCr die Netze der internen Kommunikation zwischen\ + \ VDI-Komponenten eingerichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A5 + name: Standardisierter Zugriff auf virtuelle Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a5 + ref_id: SYS.2.6.A5.1 + description: "Die Mechanismen und Dienste der VDI-L\xF6sung SOLLTEN genutzt\ + \ werden, um die Zugriffe auf die virtuellen Clients zu steuern und abzusichern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a5 + ref_id: SYS.2.6.A5.2 + description: "Falls eine zus\xE4tzliche Software f\xFCr diese Zugriffe auf den\ + \ zugreifenden Clients eingesetzt wird, SOLLTE diese Software standardisiert\ + \ und zentralisiert bereitgestellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A6 + name: "Verwendung einer dedizierten Infrastruktur f\xFCr virtuelle VDI-Komponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a6 + ref_id: SYS.2.6.A6.1 + description: Falls die VDI-Komponenten virtualisiert betrieben werden, SOLLTEN + sie auf einer dedizierten Virtualisierungsinfrastruktur betrieben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A7 + name: "H\xE4rtung der virtualisierten Clients durch die VDI-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a7 + ref_id: SYS.2.6.A7.1 + description: "Die M\xF6glichkeiten der VDI-L\xF6sung SOLLTEN f\xFCr die H\xE4\ + rtung der virtuellen Clients entsprechend den Anforderungen des Bausteins\ + \ SYS.2.5 Client-Virtualisierung genutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a7 + ref_id: SYS.2.6.A7.2 + description: "Die Betriebssysteme der Clients SOLLTEN ausschlie\xDFlich \xFC\ + ber die Managementkomponente der VDI-L\xF6sung konfiguriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a7 + ref_id: SYS.2.6.A7.3 + description: "Eine individuelle Konfiguration bestehender virtueller Clients\ + \ \xFCber die Virtualisierungsinfrastruktur SOLLTE mit technischen Mitteln\ + \ unterbunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A8 + name: "H\xE4rtung der VDI-L\xF6sung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a8 + ref_id: SYS.2.6.A8.1 + description: "Eine automatische Anmeldung an der VDI SOLLTE nicht m\xF6glich\ + \ sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a8 + ref_id: SYS.2.6.A8.2 + description: Die Authentisierung SOLLTE nur erfolgen, nachdem die Benutzenden + mit der VDI interagiert haben. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A9 + name: "Einbindung der virtuellen Clients in das Patch- und \xC4nderungsmanagement" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a9 + ref_id: SYS.2.6.A9.1 + description: "Die virtuellen Clients SOLLTEN, wenn m\xF6glich, zentral \xFC\ + ber die Managementkomponenten der VDI-L\xF6sung verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a9 + ref_id: SYS.2.6.A9.2 + description: "Die virtuellen Clients SOLLTEN auch im ausgeschalteten Zustand\ + \ gepatcht werden, falls dies von der VDI-L\xF6sung unterst\xFCtzt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a9 + ref_id: SYS.2.6.A9.3 + description: "Die Templates, aus denen virtuelle Clients erzeugt werden, SOLLTEN\ + \ regelm\xE4\xDFig aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A10 + name: "Monitoring von Verf\xFCgbarkeit und Nutzungsgrad der VDI" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10 + ref_id: SYS.2.6.A10.1 + description: "Der Zustand der VDI-Komponenten SOLLTE zentral \xFCberwacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10 + ref_id: SYS.2.6.A10.2 + description: "Es SOLLTEN mindestens folgende Parameter f\xFCr jede VDI-Komponente\ + \ \xFCberwacht werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10 + ref_id: SYS.2.6.A10.3 + description: "\u2022 Erreichbarkeit der ben\xF6tigten Netzschnittstellen" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10 + ref_id: SYS.2.6.A10.4 + description: "\u2022 Verf\xFCgbarkeit der von der VDI-Komponente bereitgestellten\ + \ Dienste" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a10 + ref_id: SYS.2.6.A10.5 + description: "\u2022 Auslastung der CPU und des Arbeitsspeichers" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A11 + name: Monitoring von sicherheitsrelevanten Ereignissen der VDI + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11 + ref_id: SYS.2.6.A11.1 + description: "F\xFCr die VDI-Komponenten SOLLTEN mindestens die folgenden Ereignisse\ + \ an ein zentrales Monitoring weitergeleitet werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11 + ref_id: SYS.2.6.A11.2 + description: "\u2022 erfolgreiche und fehlgeschlagene Anmeldeversuche" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11 + ref_id: SYS.2.6.A11.3 + description: "\u2022 Konfigurations\xE4nderungen an VDI-Komponenten oder virtuellen\ + \ Clients" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11 + ref_id: SYS.2.6.A11.4 + description: "\u2022 erfolgreiche und fehlgeschlagene Updates an VDI-Komponenten" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a11 + ref_id: SYS.2.6.A11.5 + description: "\u2022 fehlgeschlagene Updates an virtuellen Clients Die VDI-Komponenten\ + \ SOLLTEN regelm\xE4\xDFig auf Schwachstellen \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A12 + name: Verteilung von virtuellen Clients auf Virtualisierungsservern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a12 + ref_id: SYS.2.6.A12.1 + description: "Pro Virtualisierungsserver SOLLTE die maximale Leistung festgelegt\ + \ werden, die dieser f\xFCr virtuelle Clients zur Verf\xFCgung stellen darf." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a12 + ref_id: SYS.2.6.A12.2 + description: Diese Grenzwerte SOLLTEN in der VDI-Managementkomponente genutzt + werden, um bei hoher Auslastung die virtuellen Clients auf verschiedene Virtualisierungsserver + zu verteilen. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A13 + name: "Verwendung getrennter VDI-L\xF6sungen f\xFCr unterschiedliche Benutzendengruppen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a13 + ref_id: SYS.2.6.A13.1 + description: "Es SOLLTE gepr\xFCft werden, ob es Benutzendengruppen gibt, die\ + \ sich in ihren Berechtigungen so stark unterscheiden, dass die Nutzung einer\ + \ gemeinsamen VDI-L\xF6sung nicht sinnvoll ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a13 + ref_id: SYS.2.6.A13.2 + description: "In diesem Fall SOLLTE jeweils eine eigene VDI-L\xF6sung pro Benutzendengruppe\ + \ verwendet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A14 + name: Verwendung von nicht-persistenten virtuellen Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a14 + ref_id: SYS.2.6.A14.1 + description: "Nachdem sie benutzt wurden oder zu einem definierten Zeitpunkt\ + \ SOLLTEN die virtuellen Clients auf ihren Grundzustand, d. h. auf das zugrundeliegende\ + \ Template, zur\xFCckgesetzt oder bei Bedarf neu provisioniert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a14 + ref_id: SYS.2.6.A14.2 + description: Diese Zeitfenster SOLLTEN dokumentiert und an die Betroffenen kommuniziert + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a14 + ref_id: SYS.2.6.A14.3 + description: "Nicht zur\xFCckgesetzte virtuelle Clients SOLLTEN NICHT von mehreren\ + \ unterschiedlichen Benutzenden verwendet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A15 + name: "Hochverf\xFCgbare Bereitstellung der VDI-Komponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a15 + ref_id: SYS.2.6.A15.1 + description: Die VDI-Komponenten SOLLTEN redundant ausgelegt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a15 + ref_id: SYS.2.6.A15.2 + description: "Jede Komponente SOLLTE dar\xFCber hinaus redundant an die relevanten\ + \ Netze angeschlossen werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a15 + ref_id: SYS.2.6.A15.3 + description: "Falls die VDI-Komponenten auf physischen IT-Systemen betrieben\ + \ werden, SOLLTEN diese IT-Systeme \xFCber redundante Stromversorgung und\ + \ Datenspeicher verf\xFCgen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a15.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a15 + ref_id: SYS.2.6.A15.4 + description: "Falls die VDI-Komponenten virtualisiert betrieben werden, SOLLTEN\ + \ Mechanismen der Virtualisierungsinfrastruktur f\xFCr die Hochverf\xFCgbarkeit\ + \ eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6 + ref_id: SYS.2.6.A16 + name: Integration der VDI in ein SIEM + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a16 + ref_id: SYS.2.6.A16.1 + description: Wird ein Security Information and Event Management (SIEM) genutzt, + SOLLTEN die VDI-Komponenten darin eingebunden werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.2.6.a16 + ref_id: SYS.2.6.A16.2 + description: "Im SIEM SOLLTEN die \xFCberwachten Ereignisse automatisiert hinsichtlich\ + \ Anomalien inklusive Angriffsmustern analysiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.3.1 + name: Laptops + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A1 + name: Regelungen zur mobilen Nutzung von Laptops + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a1 + ref_id: SYS.3.1.A1.1 + description: "Es MUSS klar geregelt werden, was Mitarbeitende bei der mobilen\ + \ Nutzung von Laptops ber\xFCcksichtigen m\xFCssen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a1 + ref_id: SYS.3.1.A1.2 + description: "Es MUSS insbesondere festgelegt werden, welche Laptops mobil genutzt\ + \ werden d\xFCrfen, wer sie mitnehmen darf und welche grundlegenden Sicherheitsma\xDF\ + nahmen dabei zu beachten sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a1 + ref_id: SYS.3.1.A1.3 + description: "Die Benutzenden M\xDCSSEN auf die Regelungen hingewiesen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A3 + name: Einsatz von Personal Firewalls + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a3 + ref_id: SYS.3.1.A3.1 + description: "Auf Laptops MUSS eine Personal Firewall aktiv sein, wenn sie au\xDF\ + erhalb von Netzen der Institution eingesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a3 + ref_id: SYS.3.1.A3.2 + description: "Die Filterregeln der Firewall M\xDCSSEN so restriktiv wie m\xF6\ + glich sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a3 + ref_id: SYS.3.1.A3.3 + description: "Die Filterregeln M\xDCSSEN regelm\xE4\xDFig getestet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a3 + ref_id: SYS.3.1.A3.4 + description: "Die Personal Firewall MUSS so konfiguriert werden, dass die Benutzenden\ + \ nicht durch Warnmeldungen bel\xE4stigt werden, die sie nicht interpretieren\ + \ k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A6 + name: "Sicherheitsrichtlinien f\xFCr Laptops" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a6 + ref_id: SYS.3.1.A6.1 + description: "F\xFCr Laptops SOLLTE eine Sicherheitsrichtlinie erstellt werden,\ + \ die regelt, wie die Ger\xE4te benutzt werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a6 + ref_id: SYS.3.1.A6.2 + description: Die Benutzenden SOLLTEN hinsichtlich des Schutzbedarfs von Laptops + und der dort gespeicherten Daten sensibilisiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a6 + ref_id: SYS.3.1.A6.3 + description: "Auch SOLLTEN sie auf die spezifischen Gef\xE4hrdungen bzw. die\ + \ entsprechenden Anforderungen f\xFCr die Nutzung aufmerksam gemacht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a6 + ref_id: SYS.3.1.A6.4 + description: "Sie SOLLTEN au\xDFerdem dar\xFCber informiert werden, welche Art\ + \ von Informationen sie auf Laptops verarbeiten d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A7 + name: "Geregelte \xDCbergabe und R\xFCcknahme eines Laptops" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7 + ref_id: SYS.3.1.A7.1 + description: "Wenn Laptops von verschiedenen Personen abwechselnd genutzt werden,\ + \ SOLLTE geregelt werden, wie sie sicher \xFCbergeben werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7 + ref_id: SYS.3.1.A7.2 + description: "Auch SOLLTE geregelt werden, wie sie wieder sicher zur\xFCckzunehmen\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7 + ref_id: SYS.3.1.A7.3 + description: "Vor der Weitergabe eines Laptops SOLLTEN eventuell vorhandene\ + \ sch\xFCtzenswerte Daten sicher gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7 + ref_id: SYS.3.1.A7.4 + description: "Falls der Laptop vor der Weitergabe nicht neu aufgesetzt wird,\ + \ SOLLTE sichergestellt sein, dass sich auf dem IT-System und allen damit\ + \ verbundenen Datentr\xE4gern keine Schadsoftware befindet." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a7 + ref_id: SYS.3.1.A7.5 + description: "Gemeinsam mit einem Laptop SOLLTE ein Merkblatt f\xFCr den sicheren\ + \ Umgang mit dem Ger\xE4t ausgeh\xE4ndigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A8 + name: Sicherer Anschluss von Laptops an Datennetze + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a8 + ref_id: SYS.3.1.A8.1 + description: Es SOLLTE geregelt werden, wie Laptops sicher an eigene oder fremde + Datennetze und an das Internet angeschlossen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a8 + ref_id: SYS.3.1.A8.2 + description: "Nur zugelassene Laptops SOLLTEN sich am internen Netz der Institution\ + \ anmelden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A9 + name: Sicherer Fernzugriff mit Laptops + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a9 + ref_id: SYS.3.1.A9.1 + description: "Aus \xF6ffentlich zug\xE4nglichen Netzen DARF NUR \xFCber einen\ + \ sicheren Kommunikationskanal auf das interne Netz der Institution zugegriffen\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A10 + name: "Abgleich der Datenbest\xE4nde von Laptops" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a10 + ref_id: SYS.3.1.A10.1 + description: "Es SOLLTE geregelt werden, wie Daten von Laptops in den Informationsverbund\ + \ der Institution \xFCbernommen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a10 + ref_id: SYS.3.1.A10.2 + description: "Wenn ein Synchronisationstool benutzt wird, SOLLTE sichergestellt\ + \ sein, dass Synchronisationskonflikte aufgel\xF6st werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a10 + ref_id: SYS.3.1.A10.3 + description: Der Synchronisationsvorgang SOLLTE protokolliert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a10 + ref_id: SYS.3.1.A10.4 + description: "Au\xDFerdem SOLLTEN die Benutzenden angewiesen werden, die Synchronisationsprotokolle\ + \ zu pr\xFCfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A11 + name: Sicherstellung der Energieversorgung von Laptops + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a11 + ref_id: SYS.3.1.A11.1 + description: "Alle Benutzenden SOLLTEN dar\xFCber informiert werden, wie sie\ + \ die Energieversorgung von Laptops im mobilen Einsatz optimal sicherstellen\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a11 + ref_id: SYS.3.1.A11.2 + description: "Vorhandene Ersatzakkus SOLLTEN in geeigneten H\xFCllen gelagert\ + \ und transportiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A12 + name: "Verlustmeldung f\xFCr Laptops" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a12 + ref_id: SYS.3.1.A12.1 + description: Benutzende SOLLTEN umgehend melden, wenn ein Laptop verloren gegangen + ist oder gestohlen wurde. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a12 + ref_id: SYS.3.1.A12.2 + description: "Daf\xFCr SOLLTE es in der Institution klare Meldewege geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a12 + ref_id: SYS.3.1.A12.3 + description: Wenn verlorene Laptops wieder auftauchen, SOLLTE untersucht werden, + ob sie eventuell manipuliert wurden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a12 + ref_id: SYS.3.1.A12.4 + description: Die darauf eingesetzte Software inklusive des Betriebssystems SOLLTE + komplett neu installiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A13 + name: "Verschl\xFCsselung von Laptops" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a13 + ref_id: SYS.3.1.A13.1 + description: "In Laptops verbaute Datentr\xE4ger wie Festplatten oder SSDs SOLLTEN\ + \ verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A14 + name: Geeignete Aufbewahrung von Laptops + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a14 + ref_id: SYS.3.1.A14.1 + description: "Alle Benutzenden SOLLTEN darauf hingewiesen werden, wie Laptops\ + \ au\xDFerhalb der Institution sicher aufzubewahren sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a14 + ref_id: SYS.3.1.A14.2 + description: "Abh\xE4ngig vom Schutzbedarf der darauf gespeicherten Daten SOLLTEN\ + \ Laptops auch in den R\xE4umen der Institution au\xDFerhalb der Nutzungszeiten\ + \ gegen Diebstahl gesichert bzw. verschlossen aufbewahrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A15 + name: Geeignete Auswahl von Laptops + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a15 + ref_id: SYS.3.1.A15.1 + description: "Bevor Laptops beschafft werden, SOLLTE eine Anforderungsanalyse\ + \ durchgef\xFChrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a15 + ref_id: SYS.3.1.A15.2 + description: "Anhand der Ergebnisse SOLLTEN alle infrage kommenden Ger\xE4te\ + \ bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a15.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a15 + ref_id: SYS.3.1.A15.3 + description: Die Beschaffungsentscheidung SOLLTE mit dem IT-Betrieb abgestimmt + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A16 + name: Zentrale Administration und Verwaltung von Laptops + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a16 + ref_id: SYS.3.1.A16.1 + description: Es SOLLTE eine geeignete Regelung definiert werden, wie Laptops + zentral zu administrieren und verwalten sind. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a16 + ref_id: SYS.3.1.A16.2 + description: "Ein Tool zum zentralen Laptop-Management SOLLTE m\xF6glichst alle\ + \ eingesetzten Betriebssysteme unterst\xFCtzen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A17 + name: Sammelaufbewahrung von Laptops + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a17 + ref_id: SYS.3.1.A17.1 + description: Nicht benutzte Laptops SOLLTEN in einem geeignet abgesicherten + Raum vorgehalten werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a17 + ref_id: SYS.3.1.A17.2 + description: "Der daf\xFCr genutzte Raum SOLLTE den Anforderungen aus dem Baustein\ + \ INF.5 Raum sowie Schrank f\xFCr technische Infrastruktur entsprechen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1 + ref_id: SYS.3.1.A18 + name: Einsatz von Diebstahl-Sicherungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a18 + ref_id: SYS.3.1.A18.1 + description: "Es SOLLTE geregelt werden, welche Diebstahlsicherungen f\xFCr\ + \ Laptops eingesetzt werden sollen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.1.a18 + ref_id: SYS.3.1.A18.2 + description: Bei mechanischen Sicherungen SOLLTE besonders auf ein gutes Schloss + geachtet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.3.2.1 + name: Allgemeine Smartphones und Tablets + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A1 + name: "Festlegung einer Richtlinie f\xFCr den Einsatz von Smartphones und Tablets" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a1 + ref_id: SYS.3.2.1.A1.1 + description: "Bevor eine Institution Smartphones oder Tablets bereitstellt,\ + \ betreibt oder einsetzt, MUSS eine generelle Richtlinie f\xFCr die Nutzung\ + \ und Kontrolle der Ger\xE4te festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a1 + ref_id: SYS.3.2.1.A1.2 + description: Hierbei MUSS unter anderem festgelegt werden, wer mit Smartphones + auf welche Informationen der Institution zugreifen darf. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A2 + name: "Festlegung einer Strategie f\xFCr die Cloud-Nutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a2 + ref_id: SYS.3.2.1.A2.1 + description: "Die Institution MUSS im Zusammenhang mit Smartphones und Tablets\ + \ eine generelle Strategie f\xFCr die Cloud-Nutzung sowie f\xFCr den Schutz\ + \ und die Kontrolle der Informationen festlegen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a2 + ref_id: SYS.3.2.1.A2.2 + description: "Die erlaubte Nutzung von Cloud-Diensten f\xFCr Informationen der\ + \ Institution MUSS gekl\xE4rt und festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a2 + ref_id: SYS.3.2.1.A2.3 + description: "Es MUSS festgelegt werden, ob und in welchem Umfang Cloud-Dienste\ + \ bei privater Nutzung der Ger\xE4te erlaubt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a2 + ref_id: SYS.3.2.1.A2.4 + description: "Die Benutzenden M\xDCSSEN regelm\xE4\xDFig bez\xFCglich der Nutzung\ + \ solcher Cloud-Dienste sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A3 + name: "Sichere Grundkonfiguration f\xFCr mobile Ger\xE4te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3 + ref_id: SYS.3.2.1.A3.1 + description: "Alle mobilen Endger\xE4te M\xDCSSEN so konfiguriert sein, dass\ + \ sie das erforderliche Schutzniveau angemessen erf\xFCllen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3 + ref_id: SYS.3.2.1.A3.2 + description: "Daf\xFCr MUSS eine passende Grundkonfiguration der Sicherheitsmechanismen\ + \ und -einstellungen zusammengestellt und dokumentiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3 + ref_id: SYS.3.2.1.A3.3 + description: "Nicht ben\xF6tigte Funktionen SOLLTEN deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3 + ref_id: SYS.3.2.1.A3.4 + description: "Die Freischaltung von Kommunikationsschnittstellen MUSS geregelt\ + \ und auf das dienstlich notwendige Ma\xDF reduziert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a3 + ref_id: SYS.3.2.1.A3.5 + description: Nicht benutzte Schnittstellen SOLLTEN deaktiviert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A4 + name: Verwendung eines Zugriffsschutzes + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.1 + description: "Smartphones und Tablets M\xDCSSEN mit einem angemessen komplexen\ + \ Ger\xE4tesperrcode gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.2 + description: Die Bildschirmsperre MUSS genutzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.3 + description: Die Anzeige von vertraulichen Informationen auf dem Sperrbildschirm + MUSS deaktiviert sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.4 + description: "Alle mobilen Ger\xE4te M\xDCSSEN nach einer angemessen kurzen\ + \ Zeitspanne selbstt\xE4tig die Bildschirmsperre aktivieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.5 + description: "Diese Zeitspanne MUSS in Abh\xE4ngigkeit zum angestrebten Schutzniveau\ + \ stehen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.6 + description: "Bei jedem fehlgeschlagenen Versuch, das Ger\xE4t zu entsperren,\ + \ SOLLTE sich die Wartezeit zu einem neuen Versuch verl\xE4ngern." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.7 + description: "Die Anzahl der Ger\xE4tesperrcodes, nach der sich ein Code wiederholen\ + \ darf, SOLLTE festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.8 + description: "Nach mehreren fehlgeschlagenen Versuchen, den Bildschirm zu entsperren,\ + \ SOLLTE sich das mobile Ger\xE4t in den Werkszustand zur\xFCcksetzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.9 + description: "Es SOLLTEN dabei die Daten oder die Verschl\xFCsselungsschl\xFC\ + ssel sicher vernichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a4 + ref_id: SYS.3.2.1.A4.10 + description: Es SOLLTE vermieden werden, dass die Benutzenden bei einem Passwortwechsel + Kennworte nutzen, die erst vor Kurzem verwendet wurden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A5 + name: Updates von Betriebssystem und Apps + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a5 + ref_id: SYS.3.2.1.A5.1 + description: "Bereits bei der Auswahl von zu beschaffenden mobilen Ger\xE4ten\ + \ MUSS die Institution darauf achten, dass die herstellende Institution angibt,\ + \ \xFCber welchen geplanten Nutzungszeitraum Sicherheitsaktualisierungen f\xFC\ + r die Ger\xE4te bereitgestellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a5 + ref_id: SYS.3.2.1.A5.2 + description: "\xC4ltere Ger\xE4te, f\xFCr die keine Aktualisierungen mehr bereitgestellt\ + \ werden, M\xDCSSEN ausgesondert und durch von der herstellenden Institution\ + \ unterst\xFCtzte Ger\xE4te ersetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a5 + ref_id: SYS.3.2.1.A5.3 + description: "Apps SOLLTEN ebenfalls NICHT mehr eingesetzt werden, wenn sie\ + \ nicht mehr durch die herstellende Institution unterst\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A6 + name: Datenschutzeinstellungen und Berechtigungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6 + ref_id: SYS.3.2.1.A6.1 + description: "Der Zugriff von Apps und Betriebssystem auf Daten und Schnittstellen\ + \ MUSS angemessen eingeschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6 + ref_id: SYS.3.2.1.A6.2 + description: "Die Datenschutzeinstellungen M\xDCSSEN so restriktiv wie m\xF6\ + glich konfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6 + ref_id: SYS.3.2.1.A6.3 + description: "Insbesondere der Zugriff auf Kamera, Mikrofon sowie Ortungs- und\ + \ Gesundheits- bzw. Fitnessdaten MUSS auf Konformit\xE4t mit den organisationsinternen\ + \ Datenschutz- und Sicherheitsvorgaben \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6 + ref_id: SYS.3.2.1.A6.4 + description: Der Zugriff MUSS restriktiv konfiguriert bzw. deaktiviert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6 + ref_id: SYS.3.2.1.A6.5 + description: "Sicherheitsrelevante Berechtigungseinstellungen M\xDCSSEN so festgelegt\ + \ werden, dass sie nicht durch Benutzende oder Apps ge\xE4ndert werden k\xF6\ + nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6 + ref_id: SYS.3.2.1.A6.6 + description: "Wo dies technisch nicht m\xF6glich ist, M\xDCSSEN die Berechtigungseinstellungen\ + \ regelm\xE4\xDFig gepr\xFCft und erneut gesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a6 + ref_id: SYS.3.2.1.A6.7 + description: Dies gilt insbesondere auch nach der Installation von Updates. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A7 + name: "Verhaltensregeln bei Sicherheitsvorf\xE4llen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a7 + ref_id: SYS.3.2.1.A7.1 + description: "Gehen Ger\xE4te verloren oder werden unberechtigte \xC4nderungen\ + \ an Ger\xE4t und Software festgestellt, M\xDCSSEN die Benutzenden sofort\ + \ die Zust\xE4ndigen informieren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A8 + name: Installation von Apps + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a8 + ref_id: SYS.3.2.1.A8.1 + description: "Die Institution MUSS regeln, ob, wie und welche Apps Benutzende\ + \ selbst auf ihren Ger\xE4ten installieren d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a8 + ref_id: SYS.3.2.1.A8.2 + description: "Sie SOLLTEN nur freigegebene Apps installieren d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a8 + ref_id: SYS.3.2.1.A8.3 + description: "Die Institution MUSS festlegen, aus welchen Quellen Apps installiert\ + \ werden d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a8 + ref_id: SYS.3.2.1.A8.4 + description: Es MUSS unterbunden werden, dass sich Apps aus nicht zugelassenen + Quellen installieren lassen. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A9 + name: Restriktive Nutzung von funktionalen Erweiterungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a9 + ref_id: SYS.3.2.1.A9.1 + description: Funktionale Erweiterungen SOLLTEN nur restriktiv genutzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a9 + ref_id: SYS.3.2.1.A9.2 + description: "Wenn m\xF6glich, SOLLTE auf funktionale Erweiterungen verzichtet\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a9 + ref_id: SYS.3.2.1.A9.3 + description: "Die funktionalen Erweiterungen SOLLTEN keinen automatischen Zugriff\ + \ auf sch\xFCtzenswerte Informationen haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a9.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a9 + ref_id: SYS.3.2.1.A9.4 + description: "Sie SOLLTEN die festgelegte Grundkonfiguration nicht umgehen oder\ + \ \xE4ndern k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A10 + name: "Richtlinie f\xFCr Mitarbeitende zur Benutzung von mobilen Ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a10 + ref_id: SYS.3.2.1.A10.1 + description: "Eine verbindliche Richtlinie f\xFCr Mitarbeitende zur Benutzung\ + \ von mobilen Ger\xE4ten SOLLTE erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a10 + ref_id: SYS.3.2.1.A10.2 + description: "Diese SOLLTE festlegen, wie mobile Ger\xE4te genutzt und gepflegt\ + \ werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a10 + ref_id: SYS.3.2.1.A10.3 + description: Die Themen Aufbewahrung und Verlustmeldung SOLLTEN darin behandelt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a10 + ref_id: SYS.3.2.1.A10.4 + description: "Au\xDFerdem SOLLTE verboten werden, Verwaltungssoftware zu deinstallieren,\ + \ das Ger\xE4t zu rooten oder sicherheitsrelevante Konfigurationen zu \xE4\ + ndern." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A11 + name: "Verschl\xFCsselung des Speichers" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a11 + ref_id: SYS.3.2.1.A11.1 + description: "Der nichtfl\xFCchtige Speicher des mobilen Ger\xE4ts SOLLTE verschl\xFC\ + sselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a11 + ref_id: SYS.3.2.1.A11.2 + description: "Sch\xFCtzenswerte Daten auf zus\xE4tzlich verwendeten Speichermedien,\ + \ wie SD-Karten, SOLLTEN verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A12 + name: "Verwendung nicht personalisierter Ger\xE4tenamen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a12 + ref_id: SYS.3.2.1.A12.1 + description: "Der Ger\xE4tename SOLLTE keine Hinweise auf die Institution oder\ + \ die Benutzenden enthalten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A13 + name: Regelungen zum Screensharing und Casting + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a13 + ref_id: SYS.3.2.1.A13.1 + description: "Es SOLLTE entschieden werden, ob und wie Funktionen zur \xDCbertragung\ + \ von Bildschirminhalten, Audio oder Video (Screensharing oder Casting) eingesetzt\ + \ werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a13 + ref_id: SYS.3.2.1.A13.2 + description: Die Funktionen SOLLTEN organisatorisch oder technisch geregelt + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a13 + ref_id: SYS.3.2.1.A13.3 + description: Hierzu SOLLTE eine entsprechende Vereinbarung mit den Benutzenden + getroffen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A16 + name: Deaktivierung nicht benutzter Kommunikationsschnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a16 + ref_id: SYS.3.2.1.A16.1 + description: Kommunikationsschnittstellen SOLLTEN nur bei Bedarf und nur in + geeigneten Umgebungen aktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a16 + ref_id: SYS.3.2.1.A16.2 + description: "Wird ein MDM verwendet, SOLLTEN die Schnittstellen zentral \xFC\ + ber das MDM verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A18 + name: Verwendung biometrischer Authentisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a18 + ref_id: SYS.3.2.1.A18.1 + description: "Wenn biometrische Verfahren zur Authentisierung (z. B. ein Fingerabdrucksensor)\ + \ genutzt werden sollen, SOLLTE gepr\xFCft werden, ob dadurch ein \xE4hnlich\ + \ hoher oder h\xF6herer Schutz im Vergleich zu einem Ger\xE4tepasswort erzielt\ + \ werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a18 + ref_id: SYS.3.2.1.A18.2 + description: Im Zweifelsfall oder bei einem schlechteren Schutz SOLLTEN biometrische + Verfahren NICHT genutzt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a18 + ref_id: SYS.3.2.1.A18.3 + description: "Die Benutzenden SOLLTEN f\xFCr die F\xE4lschbarkeit von biometrischen\ + \ Merkmalen sensibilisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A19 + name: Verwendung von Sprachassistenten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a19 + ref_id: SYS.3.2.1.A19.1 + description: Sprachassistenten SOLLTEN nur eingesetzt werden, wenn sie zwingend + notwendig sind. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a19 + ref_id: SYS.3.2.1.A19.2 + description: Andernfalls SOLLTEN sie deaktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a19 + ref_id: SYS.3.2.1.A19.3 + description: "Generell SOLLTE ein Sprachassistent nicht genutzt werden k\xF6\ + nnen, wenn das Ger\xE4t gesperrt ist." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A22 + name: "Einbindung mobiler Ger\xE4te in die interne Infrastruktur via VPN" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a22 + ref_id: SYS.3.2.1.A22.1 + description: "Mobile Endger\xE4te SOLLTEN nur mittels eines VPN in die Infrastruktur\ + \ der Institution integriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a22 + ref_id: SYS.3.2.1.A22.2 + description: "Hierzu SOLLTE ein geeignetes Verfahren ausgew\xE4hlt und eingesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a22 + ref_id: SYS.3.2.1.A22.3 + description: "Statt durch Passw\xF6rter SOLLTEN sich die Ger\xE4te \xFCber Zertifikate\ + \ gegen\xFCber der internen Infrastruktur authentisieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A25 + name: Nutzung von getrennten Arbeitsumgebungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a25 + ref_id: SYS.3.2.1.A25.1 + description: "Ist es den Mitarbeitenden erlaubt, dienstliche Ger\xE4te auch\ + \ privat zu nutzen, SOLLTEN L\xF6sungen f\xFCr getrennte Arbeitsumgebungen\ + \ auf dem Endger\xE4t eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a25 + ref_id: SYS.3.2.1.A25.2 + description: "Wenn m\xF6glich, SOLLTEN daf\xFCr nur zertifizierte Produkte (z.\ + \ B. nach Common Criteria) beschafft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a25.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a25 + ref_id: SYS.3.2.1.A25.3 + description: "Dienstliche Daten SOLLTEN ausschlie\xDFlich in der dienstlichen\ + \ Umgebung verbleiben." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A26 + name: Nutzung von PIM-Containern + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a26 + ref_id: SYS.3.2.1.A26.1 + description: "Informationen auf den mobilen Endger\xE4ten SOLLTEN gekapselt\ + \ werden, zum Beispiel in einem PIM-Container." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a26.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a26 + ref_id: SYS.3.2.1.A26.2 + description: "Zus\xE4tzlich SOLLTEN die Daten durch eine separate Authentisierung\ + \ und eine vom Betriebssystem unabh\xE4ngige Daten- und Transportverschl\xFC\ + sselung abgesichert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a27 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A27 + name: "Einsatz besonders abgesicherter Endger\xE4te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a27.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a27 + ref_id: SYS.3.2.1.A27.1 + description: "Institutionen SOLLTEN abh\xE4ngig vom Schutzbedarf besonders abgesicherte\ + \ mobile Endger\xE4te einsetzen, die f\xFCr die Verarbeitung von Informationen\ + \ nach gesetzlichen Informationsschutz-Klassifizierungen zertifiziert sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a28 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A28 + name: "Verwendung der Filteroption f\xFCr Webseiten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a28.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a28 + ref_id: SYS.3.2.1.A28.1 + description: "Wird in der Institution bereits ein Reputationsdienst oder ein\ + \ entsprechender Proxy-Server verwendet, SOLLTE dieser als globaler HTTP-Proxy\ + \ f\xFCr alle installierten Browser hinterlegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a28.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a28 + ref_id: SYS.3.2.1.A28.2 + description: "Ist der Proxy nur im internen Netz erreichbar, SOLLTEN die Endger\xE4\ + te \xFCber eine VPN-Verbindung wahlweise permanent oder basierend auf den\ + \ verwendeten Apps geeignet eingebunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a28.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a28 + ref_id: SYS.3.2.1.A28.3 + description: "Sind die mobilen Endger\xE4te nicht in eine vorhandene Proxy-\ + \ oder Reputations-Infrastruktur der Institution eingebunden, SOLLTEN f\xFC\ + r Webbrowser Filteroptionen auf Basis von Allowlists oder Blocklists oder\ + \ Inhaltsfilter Dritter verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a29 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A29 + name: Verwendung eines institutionsbezogenen APN + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a29.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a29 + ref_id: SYS.3.2.1.A29.1 + description: "Es SOLLTE gepr\xFCft werden, ob ein institutionsbezogener Zugangspunkt\ + \ zum Mobilfunknetz (APN, Access Point Name) zur Eingrenzung des erlaubten\ + \ Ger\xE4te-Pools verwendet werden kann." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a29.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a29 + ref_id: SYS.3.2.1.A29.2 + description: "Alle Ger\xE4te, die diesen APN verwenden, SOLLTEN vom Mobilfunk-Provider\ + \ einen mit der Institution abgestimmten IP-Adressbereich erhalten." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a29.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a29 + ref_id: SYS.3.2.1.A29.3 + description: "F\xFCr die Authentisierung SOLLTE ein komplexes Passwort mit maximal\ + \ 64 Stellen mit dem Mobilfunk-Provider vereinbart werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a29.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a29 + ref_id: SYS.3.2.1.A29.4 + description: Beim Einsatz eines institutionsbezogenen APN SOLLTE die Authentisierung + auf Basis des Protokolls CHAP realisiert werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a30 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A30 + name: "Einschr\xE4nkung der App-Installation mittels Allowlist" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a30.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a30 + ref_id: SYS.3.2.1.A30.1 + description: "Bei erh\xF6htem Schutzbedarf SOLLTEN auf den mobilen Endger\xE4\ + ten nur freigegebene und gepr\xFCfte Apps installiert werden d\xFCrfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a30.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a30 + ref_id: SYS.3.2.1.A30.2 + description: Wird ein MDM eingesetzt, SOLLTE es verhindern, dass andere Apps + installiert werden oder alternativ unbefugt installierte Apps sofort wieder + entfernen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a31 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A31 + name: Regelung zu Mobile Payment + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a31.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a31 + ref_id: SYS.3.2.1.A31.1 + description: Es SOLLTE geregelt werden, ob Mobile Payment mit dienstlichen Smartphones + und Tablets erlaubt wird. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a32 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A32 + name: MDM Nutzung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a32.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a32 + ref_id: SYS.3.2.1.A32.1 + description: Smartphones und Tablets SOLLTEN durch ein MDM-System verwaltet + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a33 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A33 + name: Auswahl und Installation von Sicherheits-Apps + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a33.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a33 + ref_id: SYS.3.2.1.A33.1 + description: "Alle mobilen Endger\xE4te SOLLTEN vor Schadprogrammen gesch\xFC\ + tzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a33.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a33 + ref_id: SYS.3.2.1.A33.2 + description: "Falls m\xF6glich, SOLLTEN f\xFCr das Endger\xE4t geeignete Sicherheits-Apps\ + \ ausgew\xE4hlt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a33.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a33 + ref_id: SYS.3.2.1.A33.3 + description: Die Sicherheits-Apps SOLLTEN automatisch, zum Beispiel durch ein + MDM, installiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a34 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A34 + name: Konfiguration des verwendeten DNS-Servers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a34.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a34 + ref_id: SYS.3.2.1.A34.1 + description: "Standard-Gateway-Eintr\xE4ge, wie beispielsweise DNS-Server der\ + \ herstellenden oder entwickelnden Institutionen, SOLLTEN durch die des Providers\ + \ oder durch eigene ersetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a34.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a34 + ref_id: SYS.3.2.1.A34.2 + description: Sollte der Provider sogenanntes DNS-over-HTTPS (DoH) anbieten, + SOLLTE dieses verwendet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a34.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a34 + ref_id: SYS.3.2.1.A34.3 + description: Bietet er es noch nicht an, SOLLTE es deaktiviert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a35 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1 + ref_id: SYS.3.2.1.A35 + name: Verwendung einer Firewall + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a35.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.1.a35 + ref_id: SYS.3.2.1.A35.1 + description: Auf Smartphones und Tablets SOLLTE eine Firewall installiert und + aktiviert sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.3.2.2 + name: Mobile Device Management (MDM) + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A1 + name: "Festlegung einer Strategie f\xFCr das Mobile Device Management" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.1 + description: "Es MUSS eine Strategie erarbeitet werden, die festlegt, wie Mitarbeitende\ + \ mobile Endger\xE4te benutzen d\xFCrfen und wie die Ger\xE4te in die IT-Strukturen\ + \ der Institution integriert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.2 + description: Grundlage MUSS dabei der Schutzbedarf der zu verarbeitenden Informationen + sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.3 + description: 'Die Strategie MUSS mindestens folgende Aspekte abdecken:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.4 + description: "\u2022 Darf das MDM als Cloud-Dienst betrieben werden?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.5 + description: "\u2022 Soll das MDM durch die Institution selbst betrieben werden?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.6 + description: "\u2022 Soll das MDM alle Apps bereitstellen oder d\xFCrfen die\ + \ Benutzenden selber Apps installieren?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.7 + description: Welche Restriktionen gibt die Institution bei bereitgestellten + oder selbst installierten Apps vor? + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.8 + description: "\u2022 Soll das MDM in eine weitere Infrastruktur eingebunden\ + \ werden?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.9 + description: "\u2022 Welche Anforderungen bez\xFCglich Supportleistungen und\ + \ Reaktionszeiten sind an die anbietende Institution des MDM zu stellen?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.10 + description: "\u2022 Welche Compliance-Anforderungen m\xFCssen durchgesetzt\ + \ werden?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.11 + description: "\u2022 Welche mobilen Ger\xE4te und welche Betriebssysteme muss\ + \ das MDM unterst\xFCtzen?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.12 + description: "\u2022 Muss die MDM-L\xF6sung mandantenf\xE4hig sein?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.13 + description: "Gew\xE4hrleistet sie die notwendige Mandantentrennung?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.14 + description: "\u2022 M\xFCssen Cloud-Dienste eingebunden werden?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.15 + description: "\u2022 M\xFCssen Dokumentenmanagementsysteme eingebunden werden?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.16 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.16 + description: "\u2022 Muss das MDM auch Peripherieger\xE4te einbinden und verwalten?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.17 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.17 + description: "\u2022 Welches Betriebsmodell soll eingesetzt werden: private\ + \ Endger\xE4te (Bring Your Own Device, BYOD), personalisierte Endger\xE4te\ + \ (Eigentum der Institution) oder nicht personalisierte Endger\xE4te (Eigentum\ + \ der Institution, gemeinsam genutzt)?" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1.18 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a1 + ref_id: SYS.3.2.2.A1.18 + description: Die Strategie MUSS schriftlich fixiert und von dem oder der ISB + freigegeben werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A2 + name: "Festlegung erlaubter mobiler Endger\xE4te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a2 + ref_id: SYS.3.2.2.A2.1 + description: "Es MUSS festgelegt werden, welche mobilen Endger\xE4te und Betriebssysteme\ + \ in der Institution zugelassen sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a2 + ref_id: SYS.3.2.2.A2.2 + description: "Alle erlaubten Ger\xE4te und Betriebssysteme M\xDCSSEN den Anforderungen\ + \ der MDM-Strategie gen\xFCgen und die technischen Sicherheitsanforderungen\ + \ der Institution vollst\xE4ndig erf\xFCllen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a2 + ref_id: SYS.3.2.2.A2.3 + description: "Das MDM MUSS so konfiguriert werden, dass nur mit freigegebenen\ + \ Ger\xE4ten auf Informationen der Institution zugegriffen werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a2 + ref_id: SYS.3.2.2.A2.4 + description: "Es D\xDCRFEN nur von der Institution zugelassene mobile Endger\xE4\ + te beschafft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A3 + name: Auswahl eines MDM-Produkts + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a3 + ref_id: SYS.3.2.2.A3.1 + description: "Wenn eine geeignete MDM-Software beschafft werden soll, MUSS sichergestellt\ + \ sein, dass sich mit ihr alle in der MDM-Strategie festgelegten Anforderungen\ + \ erf\xFCllen lassen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a3 + ref_id: SYS.3.2.2.A3.2 + description: "Auch MUSS sie s\xE4mtliche technischen und organisatorischen Sicherheitsma\xDF\ + nahmen umsetzen k\xF6nnen und alle zugelassenen mobilen Endger\xE4te unterst\xFC\ + tzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A4 + name: "Verteilung der Grundkonfiguration auf mobile Endger\xE4te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4 + ref_id: SYS.3.2.2.A4.1 + description: "Alle mobilen Endger\xE4te M\xDCSSEN, bevor sie eingesetzt werden,\ + \ in das MDM integriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4 + ref_id: SYS.3.2.2.A4.2 + description: "Wenn die Ger\xE4te die Grundkonfiguration erhalten, M\xDCSSEN\ + \ sie sich im Werkszustand befinden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4 + ref_id: SYS.3.2.2.A4.3 + description: "Die Verbindung der mobilen Endger\xE4te zum MDM MUSS angemessen\ + \ abgesichert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4 + ref_id: SYS.3.2.2.A4.4 + description: "Bei bereits benutzten Ger\xE4ten M\xDCSSEN vorher alle institutionsbezogenen\ + \ Daten gel\xF6scht werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a4 + ref_id: SYS.3.2.2.A4.5 + description: "Ein nicht \xFCber MDM konfiguriertes Endger\xE4t DARF NICHT auf\ + \ Informationen der Institution zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A5 + name: Installation des MDM-Clients + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a5 + ref_id: SYS.3.2.2.A5.1 + description: "Wenn mobile Endger\xE4te an Mitarbeitende \xFCbergeben werden,\ + \ MUSS, wenn vom Betriebssystem nicht bereits bereitgestellt, darauf der MDM-Client\ + \ installiert und konfiguriert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A6 + name: "Protokollierung des Ger\xE4testatus" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a6 + ref_id: SYS.3.2.2.A6.1 + description: "Der Lebenszyklus einschlie\xDFlich der Konfigurationshistorie\ + \ eines mobilen Endger\xE4tes SOLLTE ausreichend protokolliert und zentral\ + \ abrufbar sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a6 + ref_id: SYS.3.2.2.A6.2 + description: "Bei Bedarf SOLLTE der aktuelle Status der verwalteten Endger\xE4\ + te durch den IT-Betrieb ermittelt werden k\xF6nnen (Device Audit)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A7 + name: Installation von Apps + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a7 + ref_id: SYS.3.2.2.A7.1 + description: "Apps SOLLTEN gem\xE4\xDF den Anforderungen des geplanten Einsatzszenarios\ + \ \xFCber das MDM installiert, deinstalliert und aktualisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a7 + ref_id: SYS.3.2.2.A7.2 + description: "Das MDM SOLLTE die Installation, Deinstallation und Aktualisierung\ + \ erzwingen, sobald eine Verbindung zum mobilen Endger\xE4t besteht." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a7 + ref_id: SYS.3.2.2.A7.3 + description: "\xDCber das MDM installierte Apps SOLLTEN NICHT durch Benutzende\ + \ deinstalliert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a7 + ref_id: SYS.3.2.2.A7.4 + description: "Das MDM SOLLTE eine Block- oder Allow-List f\xFCr die Installation\ + \ von Apps erm\xF6glichen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A12 + name: Absicherung der MDM-Betriebsumgebung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a12 + ref_id: SYS.3.2.2.A12.1 + description: "Das MDM selbst SOLLTE durch technische Ma\xDFnahmen abgesichert\ + \ werden, um dem Schutzbedarf der hinterlegten oder verarbeiteten Informationen\ + \ zu gen\xFCgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a12 + ref_id: SYS.3.2.2.A12.2 + description: "Das zugrundeliegende Betriebssystem SOLLTE geh\xE4rtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A14 + name: "Benutzung externer Reputation-Services f\xFCr Apps" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a14 + ref_id: SYS.3.2.2.A14.1 + description: "Wenn die Administrierenden einer Institution die erlaubten Apps\ + \ nicht selbst ausw\xE4hlen k\xF6nnen und die Benutzenden selbstst\xE4ndig\ + \ Apps auf ihren Ger\xE4ten installieren d\xFCrfen, SOLLTE ein sogenannter\ + \ Reputation-Service eingesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a14 + ref_id: SYS.3.2.2.A14.2 + description: "Das MDM SOLLTE dann mithilfe dieser Informationen aus dem Reputation-Service\ + \ die Installation von Apps zumindest einschr\xE4nken." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A17 + name: "Kontrolle der Nutzung von mobilen Endger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a17 + ref_id: SYS.3.2.2.A17.1 + description: "Es SOLLTEN angemessene Kriterien definiert werden, aufgrund derer\ + \ die Ger\xE4te zu \xFCberwachen sind, ohne gegen gesetzliche oder interne\ + \ Regelungen zu versto\xDFen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a17 + ref_id: SYS.3.2.2.A17.2 + description: Insbesondere SOLLTEN sogenannte Jailbreaks oder sogenanntes Routen + erkannt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A19 + name: Einsatz von Geofencing + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19 + ref_id: SYS.3.2.2.A19.1 + description: "Durch die Hinterlegung einer Geofencing-Richtlinie SOLLTE sichergestellt\ + \ werden, dass Ger\xE4te mit schutzbed\xFCrftigen Informationen nicht au\xDF\ + erhalb eines zuvor festgelegten geografischen Bereichs verwendet werden k\xF6\ + nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19 + ref_id: SYS.3.2.2.A19.2 + description: "Wird der geografische Bereich verlassen, SOLLTEN entsprechend\ + \ klassifizierte Informationen oder das Ger\xE4t vollst\xE4ndig gel\xF6scht\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19 + ref_id: SYS.3.2.2.A19.3 + description: "Bevor das Ger\xE4t selektiv oder vollst\xE4ndig gel\xF6scht wird,\ + \ SOLLTEN die zust\xE4ndigen Administrierenden und das Sicherheitsmanagement\ + \ sowie die Benutzenden informiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19 + ref_id: SYS.3.2.2.A19.4 + description: "Erst mit einer angemessenen zeitlichen Verz\xF6gerung SOLLTE das\ + \ Ger\xE4t selektiv oder vollst\xE4ndig gel\xF6scht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19 + ref_id: SYS.3.2.2.A19.5 + description: "Die Bereiche, an denen diese zus\xE4tzlichen Sicherheitsma\xDF\ + nahmen n\xF6tig sind, SOLLTEN identifiziert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a19 + ref_id: SYS.3.2.2.A19.6 + description: "Anschlie\xDFend SOLLTEN die Sicherheitsma\xDFnahmen unter Beachtung\ + \ gesetzlicher und interner Regelungen umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A20 + name: "Regelm\xE4\xDFige \xDCberpr\xFCfung des MDM" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a20 + ref_id: SYS.3.2.2.A20.1 + description: "Sicherheitseinstellungen M\xDCSSEN regelm\xE4\xDFig \xFCberpr\xFC\ + ft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a20 + ref_id: SYS.3.2.2.A20.2 + description: "Bei neuen Betriebssystemversionen der mobilen Endger\xE4te MUSS\ + \ vorab gepr\xFCft werden, ob das MDM diese vollst\xE4ndig unterst\xFCtzt\ + \ und die Konfigurationsprofile und Sicherheitseinstellungen weiterhin wirksam\ + \ und ausreichend sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a20 + ref_id: SYS.3.2.2.A20.3 + description: "Abweichungen M\xDCSSEN korrigiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a20 + ref_id: SYS.3.2.2.A20.4 + description: "Die zugeteilten Berechtigungen f\xFCr Benutzende und Administrierende\ + \ M\xDCSSEN regelm\xE4\xDFig daraufhin \xFCberpr\xFCft werden, ob sie weiterhin\ + \ angemessen sind (Minimalprinzip)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A21 + name: Verwaltung von Zertifikaten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a21 + ref_id: SYS.3.2.2.A21.1 + description: "Zertifikate zur Nutzung von Diensten auf dem mobilen Endger\xE4\ + t SOLLTEN zentral \xFCber das MDM installiert, deinstalliert und aktualisiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a21 + ref_id: SYS.3.2.2.A21.2 + description: "Die Installation von nicht vertrauensw\xFCrdigen und nicht verifizierbaren\ + \ (Root-) Zertifikaten durch Benutzende SOLLTE durch das MDM verhindert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a21 + ref_id: SYS.3.2.2.A21.3 + description: "Das MDM SOLLTE Mechanismen unterst\xFCtzen, um die G\xFCltigkeit\ + \ von Zertifikaten zu \xFCberpr\xFCfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A22 + name: "Fernl\xF6schung und Au\xDFerbetriebnahme von Endger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22 + ref_id: SYS.3.2.2.A22.1 + description: "Das MDM SOLLTE sicherstellen, dass s\xE4mtliche dienstliche Daten\ + \ auf dem mobilen Endger\xE4t aus der Ferne gel\xF6scht werden k\xF6nnen (Remote\ + \ Wipe bei bestehender Datenverbindung)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22 + ref_id: SYS.3.2.2.A22.2 + description: "Werden in dem mobilen Endger\xE4t externe Speicher genutzt, SOLLTE\ + \ gepr\xFCft werden, ob diese bei einem Remote Wipe ebenfalls gel\xF6scht\ + \ werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22 + ref_id: SYS.3.2.2.A22.3 + description: "Diese Funktion SOLLTE vom MDM unterst\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22 + ref_id: SYS.3.2.2.A22.4 + description: "Der Prozess zur Au\xDFerbetriebnahme des mobilen Endger\xE4tes\ + \ (Unenrollment) SOLLTE sicherstellen, dass keine schutzbed\xFCrftigen Daten\ + \ auf dem mobilen Endger\xE4t oder eingebundenen Speichermedien verbleiben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a22 + ref_id: SYS.3.2.2.A22.5 + description: "Dies SOLLTE insbesondere dann gelten, wenn das Unenrollment aus\ + \ der Ferne ausgef\xFChrt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2 + ref_id: SYS.3.2.2.A23 + name: Durchsetzung von Compliance-Anforderungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.1 + description: "Verst\xF6\xDFe gegen die Regelungen der Institution oder sogar\ + \ eine Manipulation des Betriebssystems SOLLTEN mit einer geeigneten L\xF6\ + sung erkannt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.2 + description: "Die folgenden Aktionen SOLLTEN bei Verdacht auf Versto\xDF gegen\ + \ Regelungen oder Manipulation des Betriebssystems ausgef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.3 + description: 'Hierzu SOLLTEN entsprechende Funktionen bereitgestellt werden:' + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.4 + description: "1. selbstst\xE4ndiges Versenden von Warnhinweisen," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.5 + description: "2. selbstst\xE4ndiges Sperren des Ger\xE4ts," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.6 + description: "3. L\xF6schen der vertraulichen Informationen der Institution," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.7 + description: "4. L\xF6schen des kompletten Ger\xE4ts," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.8 + description: 5. Verhindern des Zugangs zu Unternehmens-Apps sowie + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.9 + description: 6. Verhindern des Zugangs zu den Systemen und Informationen der + Institution. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.2.a23 + ref_id: SYS.3.2.2.A23.10 + description: "Bei Verdacht auf einen Versto\xDF oder eine Manipulation SOLLTE\ + \ ein Alarm an die zust\xE4ndigen Administrierenden und das Sicherheitsmanagement\ + \ in der Institution gesandt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.3.2.3 + name: iOS (for Enterprise) + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A1 + name: "Strategie f\xFCr die iOS-Nutzung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a1 + ref_id: SYS.3.2.3.A1.1 + description: "Wird ein MDM eingesetzt, so M\xDCSSEN die iOS-basierten Ger\xE4\ + te \xFCber das MDM verwaltet und konfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a1 + ref_id: SYS.3.2.3.A1.2 + description: "Hierzu MUSS eine Strategie zur iOS-Nutzung vorliegen, in der Aspekte\ + \ wie die Auswahl der Endger\xE4te oder Strategien f\xFCr Datensicherungen\ + \ festgelegt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a1 + ref_id: SYS.3.2.3.A1.3 + description: "Es MUSS geregelt werden, ob zus\xE4tzliche Apps von Drittanbietenden\ + \ genutzt werden sollen bzw. d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a1 + ref_id: SYS.3.2.3.A1.4 + description: "Au\xDFerdem M\xDCSSEN Jailbreaks organisatorisch untersagt und\ + \ nach M\xF6glichkeit technisch verhindert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A2 + name: Planung des Einsatzes von Cloud-Diensten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a2 + ref_id: SYS.3.2.3.A2.1 + description: "Bevor iOS-basierte Ger\xE4te verwendet werden, MUSS festgelegt\ + \ werden, welche Cloud-Services in welchem Umfang genutzt werden sollen bzw.\ + \ d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a2 + ref_id: SYS.3.2.3.A2.2 + description: "Dabei SOLLTE ber\xFCcksichtigt werden, dass iOS-basierte Ger\xE4\ + te grunds\xE4tzlich eng mit iCloud-Diensten von Apple verzahnt sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a2 + ref_id: SYS.3.2.3.A2.3 + description: "Au\xDFerdem SOLLTE ber\xFCcksichtigt werden, dass beispielsweise\ + \ bereits die Aktivierung von Einzelger\xE4ten mit einer Apple-ID hiervon\ + \ betroffen ist." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a2 + ref_id: SYS.3.2.3.A2.4 + description: "Daher SOLLTE gepr\xFCft werden, ob zur Ger\xE4teregistrierung\ + \ Apple Business Manager (fr\xFCher Device Enrollment Program, DEP) genutzt\ + \ werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A7 + name: "Verhinderung des unautorisierten L\xF6schens von Konfigurationsprofilen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a7 + ref_id: SYS.3.2.3.A7.1 + description: "Damit Konfigurationsprofile nicht unautorisiert gel\xF6scht werden\ + \ k\xF6nnen, M\xDCSSEN geeignete technische (z. B. durch den betreuten Modus)\ + \ oder organisatorische Ma\xDFnahmen getroffen und umgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a7 + ref_id: SYS.3.2.3.A7.2 + description: "Benutzende von mobilen Endger\xE4ten SOLLTEN f\xFCr den Sinn und\ + \ Zweck der Sicherheitsma\xDFnahmen sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A12 + name: Verwendung von Apple-IDs + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a12 + ref_id: SYS.3.2.3.A12.1 + description: "Statt einer pers\xF6nlichen Apple-ID der Benutzenden SOLLTE eine\ + \ anonymisierte Apple-ID verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a12 + ref_id: SYS.3.2.3.A12.2 + description: "Falls m\xF6glich, SOLLTE der Apple Business Manager f\xFCr Volumenlizenzen\ + \ (fr\xFCher Volume Purchase Program, VPP) sowie eine zentralisierte Installation\ + \ von Apps verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A13 + name: "Verwendung der Konfigurationsoption \u201EEinschr\xE4nkungen unter iOS\u201C" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a13 + ref_id: SYS.3.2.3.A13.1 + description: "Alle nicht ben\xF6tigten oder erlaubten Funktionen bzw. Dienste\ + \ von iOS SOLLTEN deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a13 + ref_id: SYS.3.2.3.A13.2 + description: "Basierend auf dem Einsatzzweck und dem zugrundeliegenden Schutzbedarf\ + \ SOLLTE gepr\xFCft werden, welche der Funktionen \u201ESperrbildschirm\u201C\ + , \u201EUnified Communication\u201C, \u201ESiri\u201C, \u201EHintergrundbild\u201C\ + , \u201EVerbindung mit Host-Systemen\u201C und \u201EDiagnose- und Nutzungsdaten\u201C\ + \ einzusetzen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A14 + name: Verwendung der iCloud-Infrastruktur + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a14 + ref_id: SYS.3.2.3.A14.1 + description: "Bevor die umf\xE4ngliche oder selektive Nutzung der iCloud-Infrastruktur\ + \ f\xFCr eine dienstliche Nutzung freigegeben wird, SOLLTE bewertet werden,\ + \ ob die allgemeinen Gesch\xE4ftsbedingungen der Firma Apple mit den internen\ + \ Richtlinien hinsichtlich Verf\xFCgbarkeit, Vertraulichkeit, Integrit\xE4\ + t und Datenschutz vereinbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a14 + ref_id: SYS.3.2.3.A14.2 + description: "Wird die Nutzung der iCloud-Infrastruktur erlaubt, SOLLTE die\ + \ Identit\xE4t am iCloud-Webservice durch eine Zwei-Faktor-Authentisierung\ + \ gepr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a14 + ref_id: SYS.3.2.3.A14.3 + description: "Ansonsten SOLLTE die iCloud-Nutzung f\xFCr einen rein dienstlichen\ + \ Bedarf auf ein geringes Ma\xDF reduziert oder komplett ausgeschlossen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A15 + name: Verwendung der Continuity-Funktionen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a15 + ref_id: SYS.3.2.3.A15.1 + description: "Wurde die Nutzung der iCloud-Infrastruktur nicht grunds\xE4tzlich\ + \ durch das Sicherheitsmanagement der Institution untersagt, SOLLTE die Vereinbarkeit\ + \ der Continuity-Funktionen mit den internen Richtlinien unter Ber\xFCcksichtigung\ + \ der Aspekte Vertraulichkeit und Integrit\xE4t bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a15 + ref_id: SYS.3.2.3.A15.2 + description: "Auf Basis der Bewertungsergebnisse SOLLTE geregelt werden, inwieweit\ + \ diese Funktionen technisch bzw. organisatorisch eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A17 + name: "Verwendung der Ger\xE4tecode-Historie" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a17 + ref_id: SYS.3.2.3.A17.1 + description: Im Konfigurationsprofil SOLLTE die Anzahl der eindeutigen Codes + bis zur ersten Wiederholung auf einen angemessenen Wert festgelegt sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A18 + name: "Verwendung der Konfigurationsoption f\xFCr den Browser Safari" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a18 + ref_id: SYS.3.2.3.A18.1 + description: "Die bereits in der Institution etablierten Browserrichtlinien\ + \ SOLLTEN entsprechend auch f\xFCr Safari durch technische und organisatorische\ + \ Ma\xDFnahmen umgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a18 + ref_id: SYS.3.2.3.A18.2 + description: "Dabei SOLLTEN die bereits etablierten Anforderungen f\xFCr Browser\ + \ auf station\xE4ren und tragbaren PCs als Grundlage f\xFCr die Absicherung\ + \ der iOS-basierten Ger\xE4te dienen sowie die Einsatzszenarien." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a18 + ref_id: SYS.3.2.3.A18.3 + description: "Das Einsatzumfeld der Ger\xE4te SOLLTE beachtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A21 + name: Installation von Apps und Einbindung des Apple App Stores + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a21 + ref_id: SYS.3.2.3.A21.1 + description: "Um sicherzustellen, dass den autorisierten Benutzenden die ben\xF6\ + tigten Apps zum notwendigen Zeitpunkt ausreichend zur Verf\xFCgung stehen,\ + \ SOLLTE \xFCberlegt werden, den Apple Business Manager in die MDM-Infrastruktur\ + \ zu integrieren." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a21 + ref_id: SYS.3.2.3.A21.2 + description: "Zahlungen im App Store SOLLTE NICHT \xFCber biometrische Verfahren\ + \ best\xE4tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A23 + name: "Verwendung der automatischen Konfigurationsprofill\xF6schung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23 + ref_id: SYS.3.2.3.A23.1 + description: "Ger\xE4te, die \xFCber einen klar definierten Zeitraum durchg\xE4\ + ngig offline sind, SOLLTEN ihren Zugang zur internen Infrastruktur verlieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23 + ref_id: SYS.3.2.3.A23.2 + description: "Nach Ablauf des definierten Zeitraums oder an einem bestimmten\ + \ Tag, SOLLTE das Konfigurationsprofil ohne Zutun des IT-Betriebs gel\xF6\ + scht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23 + ref_id: SYS.3.2.3.A23.3 + description: "Falls Benutzende des Ger\xE4ts vor Ablauf der Frist auf das interne\ + \ Netz zugreift, SOLLTE der Zeitraum bis zur automatischen L\xF6schung des\ + \ Konfigurationsprofils erneuert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23 + ref_id: SYS.3.2.3.A23.4 + description: "Falls sicherzustellen ist, ob die Benutzenden noch im Besitz ihres\ + \ Ger\xE4tes sind, SOLLTEN sie aktiv zum Zugriff innerhalb einer Frist aufgefordert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a23 + ref_id: SYS.3.2.3.A23.5 + description: "Falls die Frist ohne Zugriff verstreicht, sollte das Konfigurationsprofil\ + \ der entsprechenden Benutzenden automatisch gel\xF6scht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a25 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A25 + name: "Verwendung der Konfigurationsoption f\xFCr AirPrint" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a25.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a25 + ref_id: SYS.3.2.3.A25.1 + description: Freigegebene AirPrint-Drucker SOLLTEN den Benutzenden durch ein + Konfigurationsprofil bereitgestellt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a25.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a25 + ref_id: SYS.3.2.3.A25.2 + description: "Um zu vermeiden, dass Informationen auf nicht vertrauensw\xFC\ + rdigen Druckern von Benutzenden ausgedruckt werden k\xF6nnen, SOLLTEN stets\ + \ alle Kommunikationsverbindungen \xFCber die Infrastruktursysteme der Institution\ + \ gef\xFChrt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a26 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3 + ref_id: SYS.3.2.3.A26 + name: Keine Verbindung mit Host-Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a26.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.3.a26 + ref_id: SYS.3.2.3.A26.1 + description: "Um zu vermeiden, dass iOS-basierte Ger\xE4te unautorisiert mit\ + \ anderen IT-Systemen verbunden werden, SOLLTEN die Benutzenden iOS-basierte\ + \ Ger\xE4te ausschlie\xDFlich mit dem MDM verbinden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.3.2.4 + name: Android + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4 + ref_id: SYS.3.2.4.A2 + name: Deaktivieren des Entwicklermodus + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a2 + ref_id: SYS.3.2.4.A2.1 + description: "In allen Android-basierten Ger\xE4ten SOLLTE der Entwicklermodus\ + \ deaktiviert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4 + ref_id: SYS.3.2.4.A3 + name: "Einsatz des Multi-User- und G\xE4ste-Modus" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a3 + ref_id: SYS.3.2.4.A3.1 + description: "Es SOLLTE geregelt sein, ob ein Ger\xE4t mit anderen Personen\ + \ geteilt werden darf." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a3 + ref_id: SYS.3.2.4.A3.2 + description: "Es SOLLTE festgelegt werden, ob dazu der Multi-User- oder G\xE4\ + ste-Modus verwendet werden muss." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a3 + ref_id: SYS.3.2.4.A3.3 + description: "Benutzende auf einem Android-basierten Ger\xE4t SOLLTEN nat\xFC\ + rliche Personen sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4 + ref_id: SYS.3.2.4.A5 + name: Erweiterte Sicherheitseinstellungen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a5 + ref_id: SYS.3.2.4.A5.1 + description: "Es SOLLTEN nur freigegebene Sicherheits-Apps Rechte zur Ger\xE4\ + teadministration bekommen oder sich als \u201ETrust Agents\u201C eintragen\ + \ lassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a5 + ref_id: SYS.3.2.4.A5.2 + description: "Dies SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.2.4.a5 + ref_id: SYS.3.2.4.A5.3 + description: "Weiterhin SOLLTE es nur erlaubten Apps m\xF6glich sein, auf Nutzungsdaten\ + \ und auf Benachrichtigungen zuzugreifen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.3.3 + name: Mobiltelefon + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A1 + name: "Sicherheitsrichtlinien und Regelungen f\xFCr die Nutzung von Mobiltelefonen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a1 + ref_id: SYS.3.3.A1.1 + description: "Im Hinblick auf die Nutzung und Kontrolle der Ger\xE4te MUSS eine\ + \ Sicherheitsrichtlinie erstellt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a1 + ref_id: SYS.3.3.A1.2 + description: "Jeder benutzenden Person eines Mobiltelefons MUSS ein Exemplar\ + \ der Sicherheitsrichtlinie ausgeh\xE4ndigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a1 + ref_id: SYS.3.3.A1.3 + description: "Es MUSS regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Sicherheitsrichtlinie\ + \ eingehalten wird." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a1 + ref_id: SYS.3.3.A1.4 + description: "Die Sicherheitsrichtlinie zur dienstlichen Nutzung von Mobiltelefonen\ + \ SOLLTE Bestandteil der Schulung zu Sicherheitsma\xDFnahmen sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A2 + name: "Sperrma\xDFnahmen bei Verlust eines Mobiltelefons" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a2 + ref_id: SYS.3.3.A2.1 + description: Bei Verlust eines Mobiltelefons MUSS die darin verwendete SIM-Karte + zeitnah gesperrt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a2 + ref_id: SYS.3.3.A2.2 + description: "Falls m\xF6glich, SOLLTEN vorhandene Mechanismen zum Diebstahlschutz,\ + \ wie Fernl\xF6schung oder -sperrung, genutzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a2 + ref_id: SYS.3.3.A2.3 + description: "Alle notwendigen Informationen zur Sperrung von SIM-Karte und\ + \ Mobiltelefon M\xDCSSEN unmittelbar griffbereit sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A3 + name: Sensibilisierung und Schulung der Mitarbeitenden im Umgang mit Mobiltelefonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a3 + ref_id: SYS.3.3.A3.1 + description: "Mitarbeitende M\xDCSSEN f\xFCr die besonderen Gef\xE4hrdungen\ + \ der Informationssicherheit durch Mobiltelefone sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a3 + ref_id: SYS.3.3.A3.2 + description: "Sie M\xDCSSEN in die Sicherheitsfunktion der Mobiltelefone eingewiesen\ + \ sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a3.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a3 + ref_id: SYS.3.3.A3.3 + description: "Den Benutzenden MUSS der Prozess bekannt sein, durch den die Mobiltelefone\ + \ gesperrt werden k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a3.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a3 + ref_id: SYS.3.3.A3.4 + description: "Die Benutzenden M\xDCSSEN darauf hingewiesen werden, wie die Mobiltelefone\ + \ sicher und korrekt aufbewahrt werden sollten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A4 + name: "Aussonderung und ordnungsgem\xE4\xDFe Entsorgung von Mobiltelefonen und\ + \ darin verwendeter Speicherkarten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a4 + ref_id: SYS.3.3.A4.1 + description: "Mobiltelefone M\xDCSSEN vor der Entsorgung auf den Werkszustand\ + \ zur\xFCckgesetzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a4 + ref_id: SYS.3.3.A4.2 + description: "Es MUSS \xFCberpr\xFCft werden, ob alle Daten gel\xF6scht wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a4 + ref_id: SYS.3.3.A4.3 + description: "Es SOLLTE zudem sichergestellt werden, dass die Mobiltelefone\ + \ und eventuell darin verwendete Speicherkarten ordnungsgem\xE4\xDF entsorgt\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a4 + ref_id: SYS.3.3.A4.4 + description: "Falls die Mobiltelefone und Speicherkarten erst zu einem sp\xE4\ + teren Zeitpunkt beziehungsweise in gr\xF6\xDFerer Anzahl entsorgt werden,\ + \ M\xDCSSEN die gesammelten Mobiltelefone und Speicherkarten vor unberechtigtem\ + \ Zugriff gesch\xFCtzt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A5 + name: Nutzung der Sicherheitsmechanismen von Mobiltelefonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5 + ref_id: SYS.3.3.A5.1 + description: "Die verf\xFCgbaren Sicherheitsmechanismen SOLLTEN auf den Mobiltelefonen\ + \ genutzt und vorkonfiguriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5 + ref_id: SYS.3.3.A5.2 + description: "Die SIM-Karte SOLLTE durch eine sichere PIN gesch\xFCtzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5 + ref_id: SYS.3.3.A5.3 + description: "Die Super-PIN/PUK SOLLTE nur im Rahmen der definierten Prozesse\ + \ von den Zust\xE4ndigen benutzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5 + ref_id: SYS.3.3.A5.4 + description: "Das Mobiltelefon SOLLTE durch einen Ger\xE4te-Code gesch\xFCtzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a5 + ref_id: SYS.3.3.A5.5 + description: "Falls m\xF6glich, SOLLTE das Ger\xE4t an die SIM-Karte gebunden\ + \ werden (SIM-Lock)." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A6 + name: Updates von Mobiltelefonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a6 + ref_id: SYS.3.3.A6.1 + description: "Es SOLLTE regelm\xE4\xDFig gepr\xFCft werden, ob es Softwareupdates\ + \ f\xFCr die Mobiltelefone gibt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a6 + ref_id: SYS.3.3.A6.2 + description: Der Umgang mit Updates SOLLTE geregelt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a6 + ref_id: SYS.3.3.A6.3 + description: "Wenn es neue Softwareupdates gibt, SOLLTE festgelegt werden, wie\ + \ die Benutzenden dar\xFCber informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a6 + ref_id: SYS.3.3.A6.4 + description: "Es SOLLTE festgelegt werden, ob die Benutzenden die Updates selber\ + \ installieren d\xFCrfen, oder ob die Mobiltelefone an einer zentralen Stelle\ + \ hierf\xFCr abgegeben werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A7 + name: Beschaffung von Mobiltelefonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a7 + ref_id: SYS.3.3.A7.1 + description: Bevor Mobiltelefone beschafft werden, SOLLTE eine Anforderungsliste + erstellt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a7 + ref_id: SYS.3.3.A7.2 + description: "Anhand der Anforderungsliste SOLLTEN die am Markt erh\xE4ltlichen\ + \ Produkte bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a7 + ref_id: SYS.3.3.A7.3 + description: "Das Produkt SOLLTE danach ausgew\xE4hlt werden, ob die Herstellenden\ + \ f\xFCr den geplanten Einsatzzeitraum Updates anbieten." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a7 + ref_id: SYS.3.3.A7.4 + description: "Es SOLLTE gew\xE4hrleistet werden, dass Ersatzteile wie Akkus\ + \ und Ladeger\xE4te in ausreichender Qualit\xE4t nachbeschafft werden k\xF6\ + nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A8 + name: Nutzung drahtloser Schnittstellen von Mobiltelefonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a8 + ref_id: SYS.3.3.A8.1 + description: "Drahtlose Schnittstellen von Mobiltelefonen wie IrDA, WLAN oder\ + \ Bluetooth SOLLTEN deaktiviert werden, solange sie nicht ben\xF6tigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A9 + name: Sicherstellung der Energieversorgung von Mobiltelefonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a9 + ref_id: SYS.3.3.A9.1 + description: "Es SOLLTEN angemessene Ma\xDFnahmen getroffen werden, um die dauerhafte\ + \ Energieversorgung von Mobiltelefonen sicherzustellen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a9 + ref_id: SYS.3.3.A9.2 + description: Je nach Bedarf SOLLTEN Wechselakkus oder Powerbanks eingesetzt + werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A10 + name: "Sichere Daten\xFCbertragung \xFCber Mobiltelefone" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a10 + ref_id: SYS.3.3.A10.1 + description: "Es SOLLTE geregelt sein, welche Daten \xFCber Mobiltelefone \xFC\ + bertragen werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a10 + ref_id: SYS.3.3.A10.2 + description: "Die daf\xFCr erlaubten Schnittstellen SOLLTEN festgelegt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a10 + ref_id: SYS.3.3.A10.3 + description: "Au\xDFerdem SOLLTE beschlossen werden, wie die Daten bei Bedarf\ + \ zu verschl\xFCsseln sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A11 + name: Ausfallvorsorge bei Mobiltelefonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a11 + ref_id: SYS.3.3.A11.1 + description: "Die auf einem Mobiltelefon gespeicherten Daten SOLLTEN in regelm\xE4\ + \xDFigen Abst\xE4nden auf einem externen Medium gesichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a11 + ref_id: SYS.3.3.A11.2 + description: "Muss ein defektes Mobiltelefon repariert werden, SOLLTEN zuvor\ + \ alle Daten gel\xF6scht und das Ger\xE4t auf den Werkszustand zur\xFCckgesetzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a11 + ref_id: SYS.3.3.A11.3 + description: "Es SOLLTEN immer Ersatzger\xE4te vorhanden sein, um ein ausgefallenes\ + \ Mobiltelefon kurzfristig ersetzen zu k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A12 + name: Einrichtung eines Mobiltelefon-Pools + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12 + ref_id: SYS.3.3.A12.1 + description: "Bei h\xE4ufig wechselnden Benutzenden dienstlicher Mobiltelefone\ + \ SOLLTE eine Sammelaufbewahrung (Pool) eingerichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12 + ref_id: SYS.3.3.A12.2 + description: "Die Ausgabe und R\xFCcknahme von Mobiltelefonen und Zubeh\xF6\ + r SOLLTE dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12 + ref_id: SYS.3.3.A12.3 + description: "Vor der Ausgabe SOLLTE sichergestellt werden, dass die Mobiltelefone\ + \ aufgeladen und mit den n\xF6tigen Programmen und Daten f\xFCr die neuen\ + \ Besitzenden ausgestattet sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12 + ref_id: SYS.3.3.A12.4 + description: Zudem SOLLTEN die Benutzenden auf die Einhaltung der Sicherheitsleitlinie + hingewiesen werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a12 + ref_id: SYS.3.3.A12.5 + description: "Nachdem die Ger\xE4te wieder zur\xFCckgegeben wurden, SOLLTEN\ + \ sie auf den Werkszustand zur\xFCckgesetzt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A13 + name: Schutz vor der Erstellung von Bewegungsprofilen bei der Nutzung von Mobilfunk + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a13 + ref_id: SYS.3.3.A13.1 + description: "Es SOLLTE gekl\xE4rt werden, ob sich die Erstellung von Bewegungsprofilen\ + \ durch Dritte negativ auswirken kann oder als Problem angesehen wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a13 + ref_id: SYS.3.3.A13.2 + description: "Um eine Ortung \xFCber GPS zu verhindern, SOLLTE diese Funktion\ + \ abgeschaltet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a13 + ref_id: SYS.3.3.A13.3 + description: "Falls eine Ortung \xFCber das Mobilfunknetz verhindert werden\ + \ soll, SOLLTE das Mobiltelefon abgeschaltet und der Akku entfernt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A14 + name: Schutz vor Rufnummernermittlung bei der Nutzung von Mobiltelefonen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a14 + ref_id: SYS.3.3.A14.1 + description: "Um zu verhindern, dass die verwendeten Rufnummern bestimmten Personen\ + \ zugeordnet werden k\xF6nnen, SOLLTEN Rufnummern f\xFCr ausgehende Anrufe\ + \ unterdr\xFCckt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a14 + ref_id: SYS.3.3.A14.2 + description: "Au\xDFerdem SOLLTEN KEINE SMS- und MMS-Nachrichten versendet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a14 + ref_id: SYS.3.3.A14.3 + description: "Rufnummern von Mobiltelefonen SOLLTEN NICHT ver\xF6ffentlicht\ + \ oder an unbefugte Dritte weitergegeben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3 + ref_id: SYS.3.3.A15 + name: "Schutz vor Abh\xF6ren der Raumgespr\xE4che \xFCber Mobiltelefone" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a15 + ref_id: SYS.3.3.A15.1 + description: "Damit vertrauliche Informationen nicht abgeh\xF6rt werden k\xF6\ + nnen, SOLLTE daf\xFCr gesorgt werden, dass keine Mobiltelefone zu vertraulichen\ + \ Besprechungen und Gespr\xE4chen in die entsprechenden R\xE4ume mitgenommen\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.3.3.a15 + ref_id: SYS.3.3.A15.2 + description: "Falls erforderlich, SOLLTE das Mitf\xFChrungsverbot durch Mobilfunk-Detektoren\ + \ \xFCberpr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.4.1 + name: "Drucker, Kopierer und Multifunktionsger\xE4te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A1 + name: "Planung des Einsatzes von Druckern, Kopierern und Multifunktionsger\xE4\ + ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.1 + description: "Bevor Drucker, Kopierer und Multifunktionsger\xE4te beschafft\ + \ werden, MUSS der sichere Einsatz geplant werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.2 + description: "Dabei SOLLTEN folgende Kriterien ber\xFCcksichtigt werden:" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.3 + description: "\u2022 Unterst\xFCtzung sicherer Protokolle zur Daten\xFCbertragung\ + \ und Administration," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.4 + description: "\u2022 Verschl\xFCsselung der abgespeicherten Informationen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.5 + description: "\u2022 Authentisierung der Benutzenden direkt am Ger\xE4t," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.6 + description: "\u2022 Nutzung physischer Schutzmechanismen, wie \xD6sen zum Diebstahlschutz\ + \ oder Ger\xE4teschl\xF6sser," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.7 + description: "\u2022 Existenz eines zuverl\xE4ssigen und leistungsf\xE4higen\ + \ automatischen Seiteneinzugs der Scaneinheit," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.8 + description: "\u2022 Unterst\xFCtzung geeigneter Datenformate," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.9 + description: "\u2022 Bei Bedarf Unterst\xFCtzung von Patch- sowie Barcodes zur\ + \ Dokumententrennung und \xDCbergabe von Metainformationen," + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.10 + description: "\u2022 Existenz einer Funktion zum sicheren L\xF6schen des Speichers\ + \ sowie" + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.11 + description: "\u2022 Verf\xFCgbarkeit von regelm\xE4\xDFigen Updates und Wartungsvertr\xE4\ + gen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.12 + description: "Es MUSS festgelegt werden, wo die Ger\xE4te aufgestellt werden\ + \ d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.13 + description: "Au\xDFerdem MUSS festgelegt sein, wer auf die Drucker, Kopierer\ + \ und Multifunktionsger\xE4te zugreifen darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a1 + ref_id: SYS.4.1.A1.14 + description: Die Ergebnisse SOLLTEN in einem Basiskonzept dokumentiert werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A2 + name: "Geeignete Aufstellung und Zugriff auf Drucker, Kopierer und Multifunktionsger\xE4\ + te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2 + ref_id: SYS.4.1.A2.1 + description: "Der IT-Betrieb MUSS Drucker, Kopierer und Multifunktionsger\xE4\ + te so aufstellen und absichern, dass nur befugte Personen die Ger\xE4te verwenden\ + \ und auf verarbeitete Informationen zugreifen k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2 + ref_id: SYS.4.1.A2.2 + description: "Au\xDFerdem MUSS sichergestellt sein, dass nur berechtigte Personen\ + \ die Ger\xE4te administrieren, warten und reparieren k\xF6nnen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2 + ref_id: SYS.4.1.A2.3 + description: "Mit Dienstleistenden (z. B. f\xFCr die Wartung) M\xDCSSEN schriftliche\ + \ Vertraulichkeitsvereinbarungen getroffen werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2 + ref_id: SYS.4.1.A2.4 + description: "Drucker, Kopierer und Multifunktionsger\xE4te M\xDCSSEN mit Ger\xE4\ + tepassw\xF6rtern versehen sein, um so den Zugriff auf Webserver und Bedienfeld\ + \ f\xFCr die Administration zu sperren." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a2 + ref_id: SYS.4.1.A2.5 + description: "Diese M\xDCSSEN die Vorgaben des Identit\xE4ts- und Berechtigungsmanagements\ + \ der Institution erf\xFCllen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A4 + name: "Erstellung einer Sicherheitsrichtlinie f\xFCr den Einsatz von Druckern,\ + \ Kopierern und Multifunktionsger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a4 + ref_id: SYS.4.1.A4.1 + description: "Die Institution SOLLTE eine Sicherheitsrichtlinie f\xFCr Drucker,\ + \ Kopierer und Multifunktionsger\xE4te entwickeln." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a4 + ref_id: SYS.4.1.A4.2 + description: "Darin SOLLTE geregelt werden, welche Anforderungen und Vorgaben\ + \ an die Informationssicherheit der Ger\xE4te gestellt und wie diese erf\xFC\ + llt werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a4 + ref_id: SYS.4.1.A4.3 + description: "Es SOLLTE auch festgelegt werden, welche Funktionen von welchen\ + \ Benutzenden unter welchen Bedingungen administriert beziehungsweise genutzt\ + \ werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A5 + name: "Erstellung von Nutzungsrichtlinien f\xFCr den Umgang mit Druckern, Kopierern\ + \ und Multifunktionsger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a5 + ref_id: SYS.4.1.A5.1 + description: "F\xFCr die Institution SOLLTE der oder die ISB eine Nutzungsrichtlinie\ + \ erstellen, auf der alle Sicherheitsvorgaben zum Umgang mit den Ger\xE4ten\ + \ \xFCbersichtlich und verst\xE4ndlich zusammengefasst sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a5 + ref_id: SYS.4.1.A5.2 + description: Die Nutzungsrichtlinie SOLLTE allen Benutzenden bekannt sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A7 + name: "Beschr\xE4nkung der administrativen Fernzugriffe auf Drucker, Kopierer\ + \ und Multifunktionsger\xE4te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7 + ref_id: SYS.4.1.A7.1 + description: "Der IT-Betrieb SOLLTE sicherstellen, dass der administrative Fernzugriff\ + \ auf Drucker, Kopierer und Multifunktionsger\xE4te nur einer klar definierten\ + \ Gruppe des Administrations- und Servicepersonals erm\xF6glicht wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7 + ref_id: SYS.4.1.A7.2 + description: "Das SOLLTE auch dann gew\xE4hrleistet sein, wenn die Institution\ + \ eine zentrale Ger\xE4teverwaltungssoftware einsetzt." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7 + ref_id: SYS.4.1.A7.3 + description: "Es SOLLTE festgelegt werden, ob die Anzeige des Bedienfelds \xFC\ + ber ein Datennetz eingesehen werden darf." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7 + ref_id: SYS.4.1.A7.4 + description: "Wenn dies gew\xFCnscht ist, SOLLTE es nur an den IT-Betrieb \xFC\ + bertragen werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a7 + ref_id: SYS.4.1.A7.5 + description: Auch SOLLTE dies mit den betroffenen Benutzenden abgestimmt sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A11 + name: "Einschr\xE4nkung der Anbindung von Druckern, Kopierern und Multifunktionsger\xE4\ + ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a11 + ref_id: SYS.4.1.A11.1 + description: "Der IT-Betrieb SOLLTE sicherstellen, dass netzf\xE4hige Drucker,\ + \ Kopierer und Multifunktionsger\xE4te nicht aus Fremdnetzen erreichbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a11 + ref_id: SYS.4.1.A11.2 + description: "Wenn Multifunktionsger\xE4te an das Telefonnetz angeschlossen\ + \ werden, SOLLTE sichergestellt werden, dass keine unkontrollierten Datenverbindungen\ + \ zwischen dem Datennetz der Institution und dem Telefonnetz aufgebaut werden\ + \ k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a11 + ref_id: SYS.4.1.A11.3 + description: "Netzdrucker und Multifunktionsger\xE4te SOLLTEN in einem eigenen\ + \ Netzsegment, das von den Clients und Servern der Institution getrennt ist,\ + \ betrieben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A14 + name: "Authentisierung und Autorisierung bei Druckern, Kopierern und Multifunktionsger\xE4\ + ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a14 + ref_id: SYS.4.1.A14.1 + description: "Nur berechtigte Personen SOLLTEN auf die ausgedruckten oder kopierten\ + \ Dokumente zugreifen k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a14 + ref_id: SYS.4.1.A14.2 + description: "Es SOLLTEN m\xF6glichst nur zentrale Drucker, Kopierer und Multifunktionsger\xE4\ + te eingesetzt werden, bei denen sich die Benutzenden am Ger\xE4t authentisieren,\ + \ bevor der Druckauftrag startet (\u201ESecure-Print\u201C)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a14 + ref_id: SYS.4.1.A14.3 + description: "Nachdem sich die Benutzenden authentisiert haben, SOLLTEN ausschlie\xDF\ + lich nur die eigenen Druckauftr\xE4ge sichtbar sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a14 + ref_id: SYS.4.1.A14.4 + description: "Nur die f\xFCr die jeweiligen Benutzenden notwendigen Funktionen\ + \ SOLLTEN freigeschaltet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A15 + name: "Verschl\xFCsselung von Informationen bei Druckern, Kopierern und Multifunktionsger\xE4\ + ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a15 + ref_id: SYS.4.1.A15.1 + description: "Wenn m\xF6glich, SOLLTEN alle auf ger\xE4teinternen, nichtfl\xFC\ + chtigen Speichermedien abgelegten Informationen verschl\xFCsselt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a15 + ref_id: SYS.4.1.A15.2 + description: "Auch Druckauftr\xE4ge SOLLTEN m\xF6glichst verschl\xFCsselt \xFC\ + bertragen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A16 + name: "Verringerung von Ausfallzeiten bei Druckern, Kopierern und Multifunktionsger\xE4\ + ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16 + ref_id: SYS.4.1.A16.1 + description: "Um die Ausfallzeiten von Druckern, Kopierern und Multifunktionsger\xE4\ + ten so gering wie m\xF6glich zu halten, SOLLTEN unter anderem" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16 + ref_id: SYS.4.1.A16.2 + description: "\u2022 Ersatzger\xE4te bereitstehen," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16 + ref_id: SYS.4.1.A16.3 + description: "\u2022 in Wartungsvertr\xE4gen auf eine angemessene Reaktionszeit\ + \ geachtet werden," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16 + ref_id: SYS.4.1.A16.4 + description: "\u2022 eine Liste mit Fachhandlungen gef\xFChrt werden, um schnell\ + \ Ersatzger\xE4te oder -teile beschaffen zu k\xF6nnen und" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a16 + ref_id: SYS.4.1.A16.5 + description: "\u2022 falls erforderlich, h\xE4ufig ben\xF6tigte Ersatzteile\ + \ gelagert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A17 + name: Schutz von Nutz- und Metadaten + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17 + ref_id: SYS.4.1.A17.1 + description: "Nutz- und Metadaten wie Druckauftr\xE4ge und Scandateien SOLLTEN\ + \ nur so kurz wie m\xF6glich auf den Ger\xE4ten gespeichert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17 + ref_id: SYS.4.1.A17.2 + description: "Die Daten SOLLTEN nach einer vordefinierten Zeit automatisch gel\xF6\ + scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17 + ref_id: SYS.4.1.A17.3 + description: "Dateiserver in den Ger\xE4ten und Funktionen wie \u201EScan in\ + \ den Ger\xE4tespeicher\" SOLLTEN vom IT-Betrieb abgeschaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17 + ref_id: SYS.4.1.A17.4 + description: "Die daf\xFCr ben\xF6tigten Protokolle und Funktionen SOLLTEN,\ + \ soweit m\xF6glich, gesperrt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17 + ref_id: SYS.4.1.A17.5 + description: "Generell SOLLTE vom IT-Betrieb sichergestellt werden, dass alle\ + \ Metadaten nicht f\xFCr Unberechtigte sichtbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a17 + ref_id: SYS.4.1.A17.6 + description: Es SOLLTE von der Institution geregelt werden, wie mit Metadaten + versehene Ausdrucke an Dritte weitergegeben werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A18 + name: "Konfiguration von Druckern, Kopierern und Multifunktionsger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18 + ref_id: SYS.4.1.A18.1 + description: "Alle Drucker und Multifunktionsger\xE4te SOLLTEN nur vom IT-Betrieb\ + \ konfiguriert werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18 + ref_id: SYS.4.1.A18.2 + description: "Nicht ben\xF6tigte Ger\xE4tefunktionen SOLLTEN abgeschaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18 + ref_id: SYS.4.1.A18.3 + description: "Insbesondere SOLLTEN alle nicht ben\xF6tigten Daten- und Netzschnittstellen\ + \ von Druckern, Kopierern und Multifunktionsger\xE4ten deaktiviert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18 + ref_id: SYS.4.1.A18.4 + description: "Die Ger\xE4te SOLLTEN ausschlie\xDFlich \xFCber verschl\xFCsselte\ + \ Protokolle wie HTTPS und SNMPv3 verwaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18 + ref_id: SYS.4.1.A18.5 + description: "S\xE4mtliche Protokolle, mit denen unverschl\xFCsselt auf Drucker\ + \ und Multifunktionsger\xE4te zugegriffen werden kann, SOLLTEN vom IT-Betrieb\ + \ durch verschl\xFCsselte ersetzt oder abgeschaltet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a18 + ref_id: SYS.4.1.A18.6 + description: "Das SOLLTE insbesondere f\xFCr Protokolle umgesetzt werden, mit\ + \ denen sich die Ger\xE4tekonfiguration ver\xE4ndern l\xE4sst, z. B. SNMP,\ + \ Telnet und PJL." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A20 + name: "Erweiterter Schutz von Informationen bei Druckern, Kopierern und Multifunktionsger\xE4\ + ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20 + ref_id: SYS.4.1.A20.1 + description: "Es SOLLTEN auf dem Druckserver die Namen der Druckauftr\xE4ge\ + \ nur anonymisiert angezeigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20 + ref_id: SYS.4.1.A20.2 + description: "Alle Schnittstellen f\xFCr externe Speichermedien SOLLTEN gesperrt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20 + ref_id: SYS.4.1.A20.3 + description: "Weiterhin SOLLTEN ger\xE4teinterne Adressb\xFCcher deaktiviert\ + \ und den Benutzenden alternative Adressierungsverfahren (z. B. Adresssuche\ + \ per LDAP) angeboten werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20 + ref_id: SYS.4.1.A20.4 + description: "Bei Druckern und Multifunktionsger\xE4ten mit E-Mail-Funktion\ + \ SOLLTE sichergestellt sein, dass E-Mails ausschlie\xDFlich mit den E-Mail-Adressen\ + \ der authentisierten Benutzenden versendet werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20 + ref_id: SYS.4.1.A20.5 + description: "Auch SOLLTEN Dokumente nur an interne E-Mail-Adressen verschickt\ + \ werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a20 + ref_id: SYS.4.1.A20.6 + description: "Eingehende Fax-Dokumente sowie Sendeberichte SOLLTEN nur autorisierten\ + \ Personen zug\xE4nglich sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A21 + name: "Erweiterte Absicherung von Druckern, Kopierern und Multifunktionsger\xE4\ + ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a21 + ref_id: SYS.4.1.A21.1 + description: "Der IT-Betrieb SOLLTE die Sicherheitseinstellungen von Druckern,\ + \ Kopierern und Multifunktionsger\xE4ten regelm\xE4\xDFig kontrollieren und,\ + \ falls notwendig, korrigieren." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a21 + ref_id: SYS.4.1.A21.2 + description: "Wenn ein automatisiertes Kontroll- und Korrektursystem verf\xFC\ + gbar ist, SOLLTE es genutzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a21 + ref_id: SYS.4.1.A21.3 + description: "Zudem SOLLTE eingeschr\xE4nkt werden, dass die Ger\xE4te \xFC\ + ber das Bootmen\xFC auf die Werkseinstellungen zur\xFCckgestellt werden k\xF6\ + nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a21 + ref_id: SYS.4.1.A21.4 + description: "Es SOLLTE sichergestellt sein, dass keine Firmware oder Zusatzsoftware\ + \ auf Druckern und Multifunktionsger\xE4ten installiert werden kann, die nicht\ + \ von den jeweiligen Herstellenden verifiziert und freigegeben wurde." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1 + ref_id: SYS.4.1.A22 + name: "Ordnungsgem\xE4\xDFe Entsorgung ausgedruckter Dokumente" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a22 + ref_id: SYS.4.1.A22.1 + description: "Nicht ben\xF6tigte, aber ausgedruckte Dokumente mit vertraulichen\ + \ Informationen M\xDCSSEN in geeigneter Weise vernichtet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.1.a22 + ref_id: SYS.4.1.A22.2 + description: "Sind Heimarbeitspl\xE4tze mit Druckern, Kopierern oder Multifunktionsger\xE4\ + ten ausgestattet, SOLLTE gew\xE4hrleistet werden, dass die ausgedruckten Informationen\ + \ auch direkt vor Ort geeignet vernichtet werden k\xF6nnen, wenn sie nicht\ + \ mehr ben\xF6tigt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.4.3 + name: Eingebettete Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A1 + name: Regelungen zum Umgang mit eingebetteten Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1 + ref_id: SYS.4.3.A1.1 + description: "Alle Benutzenden und Administrierende M\xDCSSEN \xFCber Verhaltensregeln\ + \ und Meldewege bei Ausf\xE4llen, Fehlfunktionen oder bei Verdacht auf einen\ + \ Sicherheitsvorfall informiert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1 + ref_id: SYS.4.3.A1.2 + description: "Alle eingebetteten Systeme inklusive Schnittstellen M\xDCSSEN\ + \ erfasst werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1 + ref_id: SYS.4.3.A1.3 + description: "Die eingebetteten Systeme M\xDCSSEN sicher vorkonfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1 + ref_id: SYS.4.3.A1.4 + description: Die vorgenommene Konfiguration SOLLTE dokumentiert sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a1 + ref_id: SYS.4.3.A1.5 + description: "Weiterhin SOLLTEN Regelungen festgelegt werden, um die Integrit\xE4\ + t und Funktionsf\xE4higkeit der eingebetteten Systeme zu testen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A2 + name: Deaktivieren nicht benutzter Schnittstellen und Dienste bei eingebetteten + Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a2 + ref_id: SYS.4.3.A2.1 + description: "Es MUSS sichergestellt werden, dass nur auf ben\xF6tigte Schnittstellen\ + \ zugegriffen werden kann." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a2 + ref_id: SYS.4.3.A2.2 + description: "Alle anderen Schnittstellen M\xDCSSEN deaktiviert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a2 + ref_id: SYS.4.3.A2.3 + description: "Zudem D\xDCRFEN NUR ben\xF6tigte Dienste aktiviert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a2 + ref_id: SYS.4.3.A2.4 + description: "Der Zugang zu Anwendungsschnittstellen MUSS durch sichere Authentisierung\ + \ gesch\xFCtzt sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a3 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A3 + name: Protokollierung sicherheitsrelevanter Ereignisse bei eingebetteten Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a3.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a3 + ref_id: SYS.4.3.A3.1 + description: "Sicherheitsverst\xF6\xDFe M\xDCSSEN protokolliert werden (siehe\ + \ OPS.1.1.5 Protokollierung)." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a3.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a3 + ref_id: SYS.4.3.A3.2 + description: Ist eine elektronische Protokollierung nicht oder nur sehr begrenzt + realisierbar, SOLLTEN alternative, organisatorische Regelungen geschaffen + und umgesetzt werden. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A4 + name: "Erstellung von Beschaffungskriterien f\xFCr eingebettete Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4 + ref_id: SYS.4.3.A4.1 + description: Bevor eingebettete Systeme beschafft werden, SOLLTE eine Anforderungsliste + erstellt werden, anhand derer die infrage kommenden Systeme oder Komponenten + bewertet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4 + ref_id: SYS.4.3.A4.2 + description: 'Die Anforderungsliste SOLLTE mindestens folgende sicherheitsrelevante + Aspekte umfassen:' + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4 + ref_id: SYS.4.3.A4.3 + description: "\u2022 Aspekte der materiellen Sicherheit," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4 + ref_id: SYS.4.3.A4.4 + description: "\u2022 Anforderungen an die Sicherheitseigenschaften der Hardware," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4 + ref_id: SYS.4.3.A4.5 + description: "\u2022 Anforderungen an die Sicherheitseigenschaften der Software," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4 + ref_id: SYS.4.3.A4.6 + description: "\u2022 Unterst\xFCtzung eines Trusted Plattform Module (TPM) durch\ + \ das Betriebssystem," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4 + ref_id: SYS.4.3.A4.7 + description: "\u2022 Sicherheitsaspekte der Entwicklungsumgebung sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a4 + ref_id: SYS.4.3.A4.8 + description: "\u2022 organisatorische Sicherheitsaspekte." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A5 + name: "Schutz vor sch\xE4digenden Umwelteinfl\xFCssen bei eingebetteten Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a5 + ref_id: SYS.4.3.A5.1 + description: "Es SOLLTE sichergestellt werden, dass eingebettete Systeme entsprechend\ + \ ihrer vorgesehenen Einsatzart und des vorgesehenen Einsatzorts angemessen\ + \ vor sch\xE4digenden Umwelteinfl\xFCssen gesch\xFCtzt sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a5 + ref_id: SYS.4.3.A5.2 + description: "Die Anforderungen hierf\xFCr SOLLTEN bereits bei der Planung analysiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a5 + ref_id: SYS.4.3.A5.3 + description: "Zudem SOLLTE sichergestellt werden, dass die Vorkehrungen, um\ + \ einzelne Komponenten vor Staub, Hitze, N\xE4sse und Verschmutzung zu sch\xFC\ + tzen, keine Probleme mit den Anforderungen des \xFCbergeordneten Systems verursachen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A6 + name: "Verhindern von Debugging-M\xF6glichkeiten bei eingebetteten Systemen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a6 + ref_id: SYS.4.3.A6.1 + description: "Eventuelle Debugging-M\xF6glichkeiten SOLLTEN m\xF6glichst vollst\xE4\ + ndig aus eingebetteten Systemen entfernt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a6 + ref_id: SYS.4.3.A6.2 + description: "Wird On-Chip-Debugging genutzt, MUSS sichergestellt werden, dass\ + \ Debugging-Funktionen nicht unberechtigt genutzt oder aktiviert werden k\xF6\ + nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a6 + ref_id: SYS.4.3.A6.3 + description: "Weiterhin SOLLTE sichergestellt werden, dass keine Eingabeschnittstellen\ + \ f\xFCr Testsignale und Messpunkte zum Anschluss von Analysatoren aktiviert\ + \ und f\xFCr Unberechtigte nutzbar sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a6.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a6 + ref_id: SYS.4.3.A6.4 + description: Zudem SOLLTEN alle Hardware-Debugging-Schnittstellen deaktiviert + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A7 + name: Hardware-Realisierung von Funktionen eingebetteter Systeme + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a7 + ref_id: SYS.4.3.A7.1 + description: "Werden eingebettete Systeme selbst entwickelt, SOLLTEN bei der\ + \ Designentscheidung zur Hardware- und Software-Realisierung Sicherheitsaspekte\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a7 + ref_id: SYS.4.3.A7.2 + description: "Auch bei der Entscheidung, eine bestimmte Hardware-Technik zu\ + \ implementieren, SOLLTEN Sicherheitsaspekte ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A8 + name: "Einsatz eines sicheren Betriebssystems f\xFCr eingebettete Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a8 + ref_id: SYS.4.3.A8.1 + description: "Das eingesetzte Betriebssystem und die Konfiguration des eingebetteten\ + \ Systems SOLLTEN f\xFCr den vorgesehenen Betrieb geeignet sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a8 + ref_id: SYS.4.3.A8.2 + description: "So SOLLTE das Betriebssystem f\xFCr die vorgesehene Aufgabe \xFC\ + ber ausreichende Sicherheitsmechanismen verf\xFCgen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a8 + ref_id: SYS.4.3.A8.3 + description: "Die ben\xF6tigten Dienste und Funktionen SOLLTEN aktiviert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a8 + ref_id: SYS.4.3.A8.4 + description: "Das Betriebssystem SOLLTE es unterst\xFCtzen, ein Trusted Plattform\ + \ Module (TPM) zu nutzen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A9 + name: Einsatz kryptografischer Prozessoren bzw. Koprozessoren bei eingebetteten + Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a9 + ref_id: SYS.4.3.A9.1 + description: "Wird ein zus\xE4tzlicher Mikrocontroller f\xFCr die kryptografischen\ + \ Berechnungen verwendet, SOLLTE dessen Kommunikation mit dem System-Mikrocontroller\ + \ ausreichend abgesichert sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a9 + ref_id: SYS.4.3.A9.2 + description: "F\xFCr das eingebettete System SOLLTEN die n\xF6tigen Vertrauensanker\ + \ realisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a9.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a9 + ref_id: SYS.4.3.A9.3 + description: Auch SOLLTE eine Vertrauenskette (Chain of Trust) implementiert + sein. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A10 + name: Wiederherstellung von eingebetteten Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a10 + ref_id: SYS.4.3.A10.1 + description: "Eingebettete Systeme SOLLTEN \xFCber Rollback-F\xE4higkeiten verf\xFC\ + gen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A11 + name: Sichere Aussonderung eines eingebetteten Systems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a11 + ref_id: SYS.4.3.A11.1 + description: "Bevor eingebettete Systeme ausgesondert werden, SOLLTEN s\xE4\ + mtliche Daten auf dem System sicher gel\xF6scht werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a11 + ref_id: SYS.4.3.A11.2 + description: "Ist dies nicht m\xF6glich, SOLLTE das System vernichtet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a11.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a11 + ref_id: SYS.4.3.A11.3 + description: "Die L\xF6schung oder Vernichtung SOLLTE dokumentiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A12 + name: "Auswahl einer vertrauensw\xFCrdigen Lieferungs- und Logistikkette sowie\ + \ qualifizierte herstellende Institutionen f\xFCr eingebettete Systeme" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12 + ref_id: SYS.4.3.A12.1 + description: "Es SOLLTEN in der Logistikkette wirksame Kontrollen durchgef\xFC\ + hrt werden, sodass sichergestellt ist," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12 + ref_id: SYS.4.3.A12.2 + description: "\u2022 dass eingebettete Systeme keine manipulierten, gef\xE4\ + lschten oder getauschten Komponenten enthalten," + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12 + ref_id: SYS.4.3.A12.3 + description: "\u2022 die Systeme der Spezifikation entsprechen und keine verdeckten\ + \ Funktionen bei der Herstellung implementiert wurden sowie" + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12 + ref_id: SYS.4.3.A12.4 + description: "\u2022 Unbefugte nicht an vertrauliche Informationen \xFCber das\ + \ eingebettete System gelangen k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a12 + ref_id: SYS.4.3.A12.5 + description: Die beteiligten Unternehmen SOLLTEN nachweisbar qualifiziert sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A13 + name: Einsatz eines zertifizierten Betriebssystems + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a13 + ref_id: SYS.4.3.A13.1 + description: Das Betriebssystem SOLLTE nach einem anerkannten Standard auf einer + angemessenen Stufe evaluiert sein. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A14 + name: Abgesicherter und authentisierter Bootprozess bei eingebetteten Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14 + ref_id: SYS.4.3.A14.1 + description: "Der Bootprozess eines eingebetteten Systems SOLLTE abgesichert\ + \ sein, indem der Bootloader die Integrit\xE4t des Betriebssystems \xFCberpr\xFC\ + ft und es nur dann l\xE4dt, wenn es als korrekt eingestuft wurde." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14 + ref_id: SYS.4.3.A14.2 + description: "Umgekehrt SOLLTE auch das Betriebssystem die Integrit\xE4t des\ + \ Bootloaders pr\xFCfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14 + ref_id: SYS.4.3.A14.3 + description: "Es SOLLTE ein mehrstufiges Boot-Konzept mit kryptografisch sicherer\ + \ \xDCberpr\xFCfung der Einzelschritte realisiert werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14 + ref_id: SYS.4.3.A14.4 + description: Sichere Hardware-Vertrauensanker SOLLTEN verwendet werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14 + ref_id: SYS.4.3.A14.5 + description: Bei einem ARM-basierten eingebetteten System SOLLTE ARM Secure + Boot genutzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a14 + ref_id: SYS.4.3.A14.6 + description: Bei einem Unified Extensible Firmware Interface (UEFI) SOLLTE Secure + Boot genutzt werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A15 + name: Speicherschutz bei eingebetteten Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a15 + ref_id: SYS.4.3.A15.1 + description: "Bereits beim Entwurf eingebetteter Systeme SOLLTEN Speicherschutzmechanismen\ + \ ber\xFCcksichtigt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a15 + ref_id: SYS.4.3.A15.2 + description: "Die Art des Speicherschutzes sowie Anzahl und Gr\xF6\xDFe der\ + \ Schutzr\xE4ume SOLLTEN f\xFCr den Einsatzzweck angemessen sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A16 + name: Tamper-Schutz bei eingebetteten Systemen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a16 + ref_id: SYS.4.3.A16.1 + description: "F\xFCr eingebettete Systeme SOLLTE ein Tamper-Schutz-Konzept entwickelt\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a16 + ref_id: SYS.4.3.A16.2 + description: Es SOLLTEN angemessene Mechanismen etabliert werden, die Tamper-Angriffe + erkennen, aufzeichnen und verhindern. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a16 + ref_id: SYS.4.3.A16.3 + description: "Schlie\xDFlich SOLLTEN angemessene Vorgaben etabliert werden,\ + \ wie auf einen Tamper-Angriff zu reagieren ist." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A17 + name: "Automatische \xDCberwachung der Baugruppenfunktion" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17 + ref_id: SYS.4.3.A17.1 + description: "S\xE4mtliche Baugruppen eines eingebetteten Systems mit erh\xF6\ + hten Anforderungen an die Verf\xFCgbarkeit und Integrit\xE4t SOLLTEN integrierte\ + \ Selbsttesteinrichtungen (Built-in Self-Test, BIST) besitzen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17 + ref_id: SYS.4.3.A17.2 + description: "Tests SOLLTEN w\xE4hrend des Einschaltvorgangs sowie in angemessenen\ + \ zeitlichen Intervallen w\xE4hrend des Betriebs die Integrit\xE4t des Systems\ + \ pr\xFCfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17 + ref_id: SYS.4.3.A17.3 + description: "Soweit m\xF6glich, SOLLTEN die Selbsttestfunktionen auch Sicherheitsfunktionen\ + \ und Sicherheitseigenschaften der Baugruppe \xFCberpr\xFCfen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17 + ref_id: SYS.4.3.A17.4 + description: "Regelm\xE4\xDFig SOLLTE die Integrit\xE4t der Speicher und I/O-Komponenten\ + \ im Rahmen des BIST gepr\xFCft werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a17 + ref_id: SYS.4.3.A17.5 + description: "Bestehende BIST-Funktionen SOLLTEN, falls m\xF6glich, um die erforderlichen\ + \ Funktionen erg\xE4nzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3 + ref_id: SYS.4.3.A18 + name: "Widerstandsf\xE4higkeit eingebetteter Systeme gegen Seitenkanalangriffe" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.3.a18 + ref_id: SYS.4.3.A18.1 + description: Es SOLLTEN angemessene Vorkehrungen gegen nicht-invasive und (semi-)invasive + Seitenkanalangriffe getroffen werden. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.4.4 + name: "Allgemeines IoT-Ger\xE4t" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A1 + name: "Einsatzkriterien f\xFCr IoT-Ger\xE4te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a1 + ref_id: SYS.4.4.A1.1 + description: "IoT-Ger\xE4te M\xDCSSEN Update-Funktionen besitzen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a1 + ref_id: SYS.4.4.A1.2 + description: "Die herstellenden Unternehmen M\xDCSSEN einen Update-Prozess anbieten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a1 + ref_id: SYS.4.4.A1.3 + description: "Die Ger\xE4te M\xDCSSEN eine angemessene Authentisierung erm\xF6\ + glichen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a1.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a1 + ref_id: SYS.4.4.A1.4 + description: "Es D\xDCRFEN KEINE fest codierten oder herzuleitenden Zugangsdaten\ + \ in den Ger\xE4ten enthalten sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A2 + name: Authentisierung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a2 + ref_id: SYS.4.4.A2.1 + description: Eine angemessene Authentisierung MUSS aktiviert sein. + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a2 + ref_id: SYS.4.4.A2.2 + description: "IoT-Gerate M\xDCSSEN in das Identit\xE4ts- und Berechtigungsmanagement\ + \ der Institution integriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A5 + name: "Einschr\xE4nkung des Netzzugriffs" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5 + ref_id: SYS.4.4.A5.1 + description: "Der Netzzugriff von IoT-Ger\xE4ten MUSS auf das erforderliche\ + \ Minimum eingeschr\xE4nkt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5 + ref_id: SYS.4.4.A5.2 + description: "Dies SOLLTE regelm\xE4\xDFig kontrolliert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5 + ref_id: SYS.4.4.A5.3 + description: 'Dazu SOLLTEN folgende Punkte beachtet werden:' + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5 + ref_id: SYS.4.4.A5.4 + description: "\u2022 Bei Verkehrskontrollen an Netz\xFCberg\xE4ngen, z. B. durch\ + \ Regelwerke auf Firewalls und Access Control Lists (ACLs) auf Routern, D\xDC\ + RFEN NUR zuvor definierte ein- und ausgehende Verbindungen erlaubt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5 + ref_id: SYS.4.4.A5.5 + description: "\u2022 Die Routings auf IoT-Ger\xE4ten und Sensoren, insbesondere\ + \ die Unterdr\xFCckung von Default-Routen, SOLLTE restriktiv konfiguriert\ + \ werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5 + ref_id: SYS.4.4.A5.6 + description: "\u2022 Die IoT-Ger\xE4te und Sensoren SOLLTEN in einem eigenen\ + \ Netzsegment betrieben werden, das ausschlie\xDFlich mit dem Netzsegment\ + \ f\xFCr das Management kommunizieren darf." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5 + ref_id: SYS.4.4.A5.7 + description: "\u2022 Virtual Private Networks (VPNs) zwischen den Netzen mit\ + \ IoT-Ger\xE4ten und Sensor-Netzen und den Management-Netzen SOLLTEN restriktiv\ + \ konfiguriert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a5 + ref_id: SYS.4.4.A5.8 + description: "\u2022 Die UPnP-Funktion MUSS an allen Routern deaktiviert sein." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A6 + name: "Aufnahme von IoT-Ger\xE4ten in die Sicherheitsrichtlinie der Institution" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a6 + ref_id: SYS.4.4.A6.1 + description: "In der allgemeinen Sicherheitsrichtlinie der Institution SOLLTEN\ + \ die Anforderungen an IoT-Ger\xE4te konkretisiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a6 + ref_id: SYS.4.4.A6.2 + description: "Die Richtlinie SOLLTE allen Personen, die IoT-Ger\xE4te beschaffen\ + \ und betreiben, bekannt und Grundlage f\xFCr deren Arbeit sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a6 + ref_id: SYS.4.4.A6.3 + description: "Die Umsetzung der in der Richtlinie geforderten Inhalte SOLLTE\ + \ regelm\xE4\xDFig \xFCberpr\xFCft und die Ergebnisse sinnvoll dokumentiert\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A7 + name: "Planung des Einsatzes von IoT-Ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a7 + ref_id: SYS.4.4.A7.1 + description: "Um einen sicheren Betrieb von IoT-Ger\xE4ten zu gew\xE4hrleisten,\ + \ SOLLTE im Vorfeld geplant werden, wo und wie diese eingesetzt werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a7.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a7 + ref_id: SYS.4.4.A7.2 + description: "Die Planung SOLLTE dabei nicht nur Aspekte betreffen, die klassischerweise\ + \ mit dem Begriff Informationssicherheit verkn\xFCpft werden, sondern auch\ + \ normale, betriebliche Aspekte, die Anforderungen im Bereich der Sicherheit\ + \ nach sich ziehen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a7.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a7 + ref_id: SYS.4.4.A7.3 + description: Alle Entscheidungen, die in der Planungsphase getroffen wurden, + SOLLTEN geeignet dokumentiert werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a8 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A8 + name: "Beschaffungskriterien f\xFCr IoT-Ger\xE4te" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a8.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a8 + ref_id: SYS.4.4.A8.1 + description: "Der oder die ISB SOLLTE bei allen Beschaffungen von IoT-Ger\xE4\ + ten mit einbezogen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a8.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a8 + ref_id: SYS.4.4.A8.2 + description: "Bevor IoT-Ger\xE4te beschafft werden, SOLLTE festgelegt werden,\ + \ welche Sicherheitsanforderungen diese erf\xFCllen m\xFCssen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a8.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a8 + ref_id: SYS.4.4.A8.3 + description: "Bei der Beschaffung von IoT-Ger\xE4ten SOLLTEN Aspekte der materiellen\ + \ Sicherheit ebenso wie Anforderungen an die Sicherheitseigenschaften der\ + \ Software ausreichend ber\xFCcksichtigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a8.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a8 + ref_id: SYS.4.4.A8.4 + description: "Eine Anforderungsliste SOLLTE erstellt werden, anhand derer die\ + \ am Markt erh\xE4ltlichen Produkte bewertet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a9 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A9 + name: "Regelung des Einsatzes von IoT-Ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a9.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a9 + ref_id: SYS.4.4.A9.1 + description: "F\xFCr jedes IoT-Ger\xE4t SOLLTE eine zust\xE4ndige Person f\xFC\ + r dessen Betrieb benannt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a9.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a9 + ref_id: SYS.4.4.A9.2 + description: "Die Zust\xE4ndigen SOLLTEN ausreichend \xFCber den Umgang mit\ + \ dem IoT-Ger\xE4t informiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A10 + name: "Sichere Installation und Konfiguration von IoT-Ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10 + ref_id: SYS.4.4.A10.1 + description: "Es SOLLTE festgelegt werden, unter welchen Rahmenbedingungen IoT-Ger\xE4\ + te installiert und konfiguriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10 + ref_id: SYS.4.4.A10.2 + description: "Die IoT-Ger\xE4te SOLLTEN nur von autorisierten Personen (Zust\xE4\ + ndige f\xFCr IoT-Ger\xE4te, Administrierende oder vertraglich gebundene Dienstleistende)\ + \ nach einem definierten Prozess installiert und konfiguriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10 + ref_id: SYS.4.4.A10.3 + description: Alle Installations- und Konfigurationsschritte SOLLTEN so dokumentiert + werden, dass die Installation und Konfiguration durch sachkundige Dritte anhand + der Dokumentation nachvollzogen und wiederholt werden kann. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10 + ref_id: SYS.4.4.A10.4 + description: "Die Grundeinstellungen von IoT-Ger\xE4ten SOLLTEN \xFCberpr\xFC\ + ft und n\xF6tigenfalls entsprechend den Vorgaben der Sicherheitsrichtlinie\ + \ angepasst werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a10 + ref_id: SYS.4.4.A10.5 + description: "Falls m\xF6glich, SOLLTEN IoT-Ger\xE4te erst mit Datennetzen verbunden\ + \ werden, nachdem die Installation und die Konfiguration abgeschlossen sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A11 + name: "Verwendung von verschl\xFCsselter Daten\xFCbertragung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a11 + ref_id: SYS.4.4.A11.1 + description: "IoT-Ger\xE4te SOLLTEN Daten nur verschl\xFCsselt \xFCbertragen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A13 + name: "Deaktivierung und Deinstallation nicht ben\xF6tigter Komponenten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13 + ref_id: SYS.4.4.A13.1 + description: "Nach der Installation SOLLTE \xFCberpr\xFCft werden, welche Protokolle,\ + \ Anwendungen und weiteren Tools auf den IoT-Ger\xE4ten installiert und aktiviert\ + \ sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13 + ref_id: SYS.4.4.A13.2 + description: "Nicht ben\xF6tigte Protokolle, Dienste, Anmeldekennungen und Schnittstellen\ + \ SOLLTEN deaktiviert oder ganz deinstalliert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13 + ref_id: SYS.4.4.A13.3 + description: "Die Verwendung von nicht ben\xF6tigten Funkschnittstellen SOLLTE\ + \ unterbunden werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13 + ref_id: SYS.4.4.A13.4 + description: "Wenn dies nicht am Ger\xE4t selber m\xF6glich ist, SOLLTEN nicht\ + \ ben\xF6tigte Dienste \xFCber die Firewall eingeschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a13 + ref_id: SYS.4.4.A13.5 + description: "Die getroffenen Entscheidungen SOLLTEN so dokumentiert werden,\ + \ dass nachvollzogen werden kann, welche Konfiguration f\xFCr die IoT-Ger\xE4\ + te gew\xE4hlt wurden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A15 + name: Restriktive Rechtevergabe + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a15 + ref_id: SYS.4.4.A15.1 + description: "Die Zugriffsberechtigungen auf IoT-Ger\xE4te SOLLTEN m\xF6glichst\ + \ restriktiv vergeben werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a15 + ref_id: SYS.4.4.A15.2 + description: "Wenn dies \xFCber die IoT-Ger\xE4te selber nicht m\xF6glich ist,\ + \ SOLLTE \xFCberlegt werden, dies netzseitig zu regeln." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A16 + name: "Beseitigung von Schadprogrammen auf IoT-Ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a16 + ref_id: SYS.4.4.A16.1 + description: "Der IT-Betrieb SOLLTE sich regelm\xE4\xDFig informieren, ob sich\ + \ die eingesetzten IoT-Ger\xE4te mit Schadprogrammen infizieren k\xF6nnten\ + \ und wie Infektionen beseitigt werden k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a16.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a16 + ref_id: SYS.4.4.A16.2 + description: "Schadprogramme SOLLTEN unverz\xFCglich beseitigt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a16.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a16 + ref_id: SYS.4.4.A16.3 + description: "Kann die Ursache f\xFCr die Infektion nicht behoben bzw. eine\ + \ Neuinfektion nicht wirksam verhindert werden, SOLLTEN die betroffenen IoT-Ger\xE4\ + te nicht mehr verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A17 + name: "\xDCberwachung des Netzverkehrs von IoT-Ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a17 + ref_id: SYS.4.4.A17.1 + description: "Es SOLLTE \xFCberwacht werden, ob die IoT-Ger\xE4te oder Sensor-Systeme\ + \ nur mit IT-Systemen kommunizieren, die f\xFCr den Betrieb der IoT-Ger\xE4\ + te notwendig sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a18 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A18 + name: "Protokollierung sicherheitsrelevanter Ereignisse bei IoT-Ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a18.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a18 + ref_id: SYS.4.4.A18.1 + description: Sicherheitsrelevante Ereignisse SOLLTEN automatisch protokolliert + werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a18.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a18 + ref_id: SYS.4.4.A18.2 + description: "Falls dies durch die IoT-Ger\xE4te selber nicht m\xF6glich ist,\ + \ SOLLTEN hierf\xFCr Router oder Protokollmechanismen anderer IT-Systeme genutzt\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a18.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a18 + ref_id: SYS.4.4.A18.3 + description: Die Protokolle SOLLTEN geeignet ausgewertet werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A19 + name: Schutz der Administrationsschnittstellen + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19 + ref_id: SYS.4.4.A19.1 + description: "Abh\xE4ngig davon, ob IoT-Ger\xE4te lokal, direkt \xFCber das\ + \ Netz oder \xFCber zentrale netzbasierte Tools administriert werden, SOLLTEN\ + \ geeignete Sicherheitsvorkehrungen getroffen werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19 + ref_id: SYS.4.4.A19.2 + description: "Der Zugriff auf die Administrationsschnittstellen von IoT-Ger\xE4\ + ten SOLLTE wie folgt eingeschr\xE4nkt werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19 + ref_id: SYS.4.4.A19.3 + description: "\u2022 Netzbasierte Administrationsschnittstellen SOLLTEN auf\ + \ berechtigte IT-Systeme bzw. Netzsegmente beschr\xE4nkt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19 + ref_id: SYS.4.4.A19.4 + description: "\u2022 Es SOLLTEN bevorzugt lokale Administrationsschnittstellen\ + \ am IoT-Ger\xE4t oder Administrationsschnittstellen \xFCber lokale Netze\ + \ verwendet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19 + ref_id: SYS.4.4.A19.5 + description: Die zur Administration verwendeten Methoden SOLLTEN in der Sicherheitsrichtlinie + festgelegt werden. + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a19 + ref_id: SYS.4.4.A19.6 + description: "Die IoT-Ger\xE4te SOLLTEN entsprechend der Sicherheitsrichtlinie\ + \ administriert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a20 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A20 + name: "Geregelte Au\xDFerbetriebnahme von IoT-Ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a20.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a20 + ref_id: SYS.4.4.A20.1 + description: "Es SOLLTE eine \xDCbersicht dar\xFCber geben, welche Daten wo\ + \ auf IoT-Ger\xE4ten gespeichert sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a20.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a20 + ref_id: SYS.4.4.A20.2 + description: "Es SOLLTE eine Checkliste erstellt werden, die bei der Au\xDF\ + erbetriebnahme von IoT-Ger\xE4ten abgearbeitet werden kann." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a20.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a20 + ref_id: SYS.4.4.A20.3 + description: "Diese Checkliste SOLLTE mindestens Aspekte zur Datensicherung\ + \ weiterhin ben\xF6tigter Daten und dem anschlie\xDFenden sicheren L\xF6schen\ + \ aller Daten umfassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A21 + name: Einsatzumgebung und Stromversorgung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21 + ref_id: SYS.4.4.A21.1 + description: "Es SOLLTE gekl\xE4rt werden, ob IoT-Ger\xE4te in der angedachten\ + \ Einsatzumgebung betrieben werden d\xFCrfen (Schutzbedarf anderer IT-Systeme,\ + \ Datenschutz)." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21 + ref_id: SYS.4.4.A21.2 + description: "IoT-Ger\xE4te SOLLTEN in der Einsatzumgebung vor Diebstahl, Zerst\xF6\ + rung und Manipulation gesch\xFCtzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21 + ref_id: SYS.4.4.A21.3 + description: "Es SOLLTE gekl\xE4rt sein, ob ein IoT-Ger\xE4t bestimmte Anforderungen\ + \ an die physische Einsatzumgebung hat, wie z. B. Luftfeuchtigkeit, Temperatur\ + \ oder Energieversorgung." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21 + ref_id: SYS.4.4.A21.4 + description: "Falls erforderlich, SOLLTEN daf\xFCr erg\xE4nzende Ma\xDFnahmen\ + \ bei der Infrastruktur umgesetzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21 + ref_id: SYS.4.4.A21.5 + description: "Wenn IoT-Ger\xE4te mit Batterien betrieben werden, SOLLTE der\ + \ regelm\xE4\xDFige Funktionstest und Austausch der Batterien geregelt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a21 + ref_id: SYS.4.4.A21.6 + description: "IoT-Ger\xE4te SOLLTEN entsprechend ihrer vorgesehenen Einsatzart\ + \ und dem vorgesehenen Einsatzort vor Staub und Verschmutzungen gesch\xFC\ + tzt werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A22 + name: "System\xFCberwachung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22 + ref_id: SYS.4.4.A22.1 + description: "Die IoT-Ger\xE4te SOLLTEN in ein geeignetes System\xFCberwachungs-\ + \ bzw. Monitoringkonzept eingebunden werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22 + ref_id: SYS.4.4.A22.2 + description: "Der Systemzustand und die Funktionsf\xE4higkeit der IoT-Ger\xE4\ + te SOLLTEN laufend \xFCberwacht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22 + ref_id: SYS.4.4.A22.3 + description: "Fehlerzust\xE4nde sowie die \xDCberschreitung definierter Grenzwerte\ + \ SOLLTEN an das Betriebspersonal gemeldet werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22 + ref_id: SYS.4.4.A22.4 + description: "Es SOLLTE gepr\xFCft werden, ob die verwendeten Ger\xE4te die\ + \ Anforderung an die Verf\xFCgbarkeit erf\xFCllen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a22 + ref_id: SYS.4.4.A22.5 + description: "Alternativ SOLLTE gepr\xFCft werden, ob weitere Ma\xDFnahmen,\ + \ wie das Einrichten eines Clusters oder die Beschaffung von Standby-Ger\xE4\ + ten, erforderlich sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a23 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A23 + name: "Auditierung von IoT-Ger\xE4ten" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a23.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a23 + ref_id: SYS.4.4.A23.1 + description: "Alle eingesetzten IoT-Ger\xE4te SOLLTEN regelm\xE4\xDFig auditiert\ + \ werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a24 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4 + ref_id: SYS.4.4.A24 + name: Sichere Konfiguration und Nutzung eines eingebetteten Webservers + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a24.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a24 + ref_id: SYS.4.4.A24.1 + description: "In IoT-Ger\xE4ten integrierte Webserver SOLLTEN m\xF6glichst restriktiv\ + \ konfiguriert sein." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a24.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.4.a24 + ref_id: SYS.4.4.A24.2 + description: "Der Webserver SOLLTE, soweit m\xF6glich, NICHT unter einem privilegierten\ + \ Konto betrieben werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + assessable: false + depth: 2 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys + ref_id: SYS.4.5 + name: "Wechseldatentr\xE4ger" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a1 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A1 + name: "Sensibilisierung zum sicheren Umgang mit Wechseldatentr\xE4gern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a1.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a1 + ref_id: SYS.4.5.A1.1 + description: "Alle Benutzenden M\xDCSSEN f\xFCr den sicheren Umgang mit Wechseldatentr\xE4\ + gern sensibilisiert werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a1.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a1 + ref_id: SYS.4.5.A1.2 + description: "Die Institution MUSS insbesondere darauf hinweisen, wie die Benutzenden\ + \ mit Wechseldatentr\xE4gern umgehen sollten, um einem Verlust oder Diebstahl\ + \ vorzubeugen und eine lange Lebensdauer zu gew\xE4hrleisten." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a1.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a1 + ref_id: SYS.4.5.A1.3 + description: "Die Institution MUSS die Benutzenden dar\xFCber informieren, dass\ + \ sie keine Wechseldatentr\xE4ger, die aus unbekannten Quellen stammen, an\ + \ ihre IT-Systeme anschlie\xDFen d\xFCrfen." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A2 + name: Verlust- und Manipulationsmeldung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2 + ref_id: SYS.4.5.A2.1 + description: "Die Benutzenden M\xDCSSEN umgehend melden, wenn ein Wechseldatentr\xE4\ + ger gestohlen oder verloren wurde oder der Verdacht einer Manipulation besteht." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2 + ref_id: SYS.4.5.A2.2 + description: "Die Benutzenden M\xDCSSEN bei ihrer Meldung angeben, welche Informationen\ + \ auf dem Wechseldatentr\xE4ger gespeichert sind." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2 + ref_id: SYS.4.5.A2.3 + description: "Hierf\xFCr MUSS es in der Institution klare Meldewege und Zust\xE4\ + ndigkeiten geben." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2 + ref_id: SYS.4.5.A2.4 + description: "Die Institution MUSS festlegen, wie Wechseldatentr\xE4ger behandelt\ + \ werden sollen, die nach einem Verlust wiedergefunden wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a2 + ref_id: SYS.4.5.A2.5 + description: "Wiedergefundene Wechseldatentr\xE4ger D\xDCRFEN NICHT ohne vorherige\ + \ \xDCberpr\xFCfung auf Manipulation und Schadsoftware verwendet werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A4 + name: "Erstellung einer Richtlinie zum sicheren Umgang mit Wechseldatentr\xE4\ + gern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.1 + description: "Es SOLLTE eine Richtlinie f\xFCr den richtigen Umgang mit Wechseldatentr\xE4\ + gern erstellt werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.2 + description: "Folgende grundlegenden Aspekte SOLLTEN dabei ber\xFCcksichtigt\ + \ werden:" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.3 + description: "\u2022 welche Wechseldatentr\xE4ger genutzt werden und wer diese\ + \ einsetzen darf," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.4 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.4 + description: "\u2022 welche Daten auf Wechseldatentr\xE4gern gespeichert werden\ + \ d\xFCrfen und welche nicht," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.5 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.5 + description: "\u2022 wie die auf Wechseldatentr\xE4gern gespeicherten Daten\ + \ vor unbefugtem Zugriff, Manipulation und Verlust gesch\xFCtzt werden," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.6 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.6 + description: "\u2022 wie die Daten auf den Wechseldatentr\xE4gern gel\xF6scht\ + \ werden sollen," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.7 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.7 + description: "\u2022 mit welchen externen Institutionen Wechseldatentr\xE4ger\ + \ ausgetauscht werden d\xFCrfen und welche Sicherheitsregelungen dabei zu\ + \ beachten sind," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.8 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.8 + description: "\u2022 ob Wechseldatentr\xE4ger an fremde IT-Systeme angeschlossen\ + \ werden d\xFCrfen und was dabei zu beachten ist," + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.9 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.9 + description: "\u2022 wie Wechseldatentr\xE4ger zu versenden sind sowie" + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.10 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.10 + description: "\u2022 wie der Verbreitung von Schadsoftware \xFCber Wechseldatentr\xE4\ + ger vorgebeugt wird." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.11 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.11 + description: "Die Institution SOLLTE in der Sicherheitsrichtlinie festlegen,\ + \ unter welchen Bedingungen Wechseldatentr\xE4ger gelagert werden sollen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.12 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.12 + description: "Insbesondere SOLLTE die Institution vorgeben, dass nur berechtigte\ + \ Benutzende Zugang zu beschriebenen Wechseldatentr\xE4gern haben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.13 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.13 + description: "Die Institution SOLLTE festlegen, dass Angaben des herstellenden\ + \ Unternehmens zum Umgang mit Datentr\xE4gern ber\xFCcksichtigt werden m\xFC\ + ssen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.14 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.14 + description: "Die Institution SOLLTE die Verwendung von privaten Wechseldatentr\xE4\ + gern untersagen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4.15 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a4 + ref_id: SYS.4.5.A4.15 + description: "Es SOLLTE regelm\xE4\xDFig \xFCberpr\xFCft werden, ob die Sicherheitsvorgaben\ + \ f\xFCr den Umgang mit Wechseldatentr\xE4gern aktuell sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a5 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A5 + name: "Regelung zur Mitnahme von Wechseldatentr\xE4gern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a5.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a5 + ref_id: SYS.4.5.A5.1 + description: "Es SOLLTE klare schriftliche Regeln dazu geben, ob, wie und zu\ + \ welchen Anl\xE4ssen Wechseldatentr\xE4ger mitgenommen werden d\xFCrfen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a5.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a5 + ref_id: SYS.4.5.A5.2 + description: "Insbesondere SOLLTE festgelegt sein, welche Wechseldatentr\xE4\ + ger von wem au\xDFer Haus transportiert werden d\xFCrfen und welche Sicherheitsma\xDF\ + nahmen dabei zu beachten sind." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a6 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A6 + name: "Datentr\xE4gerverwaltung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a6.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a6 + ref_id: SYS.4.5.A6.1 + description: "Es SOLLTE eine Verwaltung f\xFCr Wechseldatentr\xE4ger geben." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a6.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a6 + ref_id: SYS.4.5.A6.2 + description: "Die Wechseldatentr\xE4ger SOLLTEN einheitlich gekennzeichnet werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a6.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a6 + ref_id: SYS.4.5.A6.3 + description: "Die Verwaltung f\xFCr Wechseldatentr\xE4ger SOLLTE gew\xE4hrleisten,\ + \ dass Wechseldatentr\xE4ger sachgerecht behandelt und aufbewahrt sowie ordnungsgem\xE4\ + \xDF eingesetzt und transportiert werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a7 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A7 + name: "Sicheres L\xF6schen der Wechseldatentr\xE4ger vor und nach der Verwendung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a7.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a7 + ref_id: SYS.4.5.A7.1 + description: "Bevor Wechseldatentr\xE4ger weitergegeben, wiederverwendet oder\ + \ ausgesondert werden, SOLLTEN sie in geeigneter Weise sicher gel\xF6scht\ + \ werden." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a10 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A10 + name: "Datentr\xE4gerverschl\xFCsselung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a10.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a10 + ref_id: SYS.4.5.A10.1 + description: "Wenn Wechseldatentr\xE4ger au\xDFerhalb eines sicheren Bereiches\ + \ verwendet oder transportiert werden und dabei schutzbed\xFCrftige Daten\ + \ enthalten, M\xDCSSEN die Daten mit einem sicheren Verfahren verschl\xFC\ + sselt werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a11 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A11 + name: "Integrit\xE4tsschutz durch Checksummen oder digitale Signaturen" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a11.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a11 + ref_id: SYS.4.5.A11.1 + description: "Es SOLLTE ein Verfahren zum Schutz gegen zuf\xE4llige oder vors\xE4\ + tzliche Ver\xE4nderungen eingesetzt werden, mit dem die Integrit\xE4t von\ + \ vertraulichen Informationen sichergestellt wird." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a11.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a11 + ref_id: SYS.4.5.A11.2 + description: "Die Verfahren zum Schutz vor Ver\xE4nderungen SOLLTEN dem aktuellen\ + \ Stand der Technik entsprechen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a12 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A12 + name: Schutz vor Schadsoftware + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a12.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a12 + ref_id: SYS.4.5.A12.1 + description: "Die Institution MUSS sicherstellen, dass nur Daten auf Wechseldatentr\xE4\ + ger \xFCbertragen werden, die auf Schadsoftware \xFCberpr\xFCft wurden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a12.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a12 + ref_id: SYS.4.5.A12.2 + description: "Bevor Daten von Wechseldatentr\xE4gern verarbeitet werden, M\xDC\ + SSEN sie auf Schadsoftware \xFCberpr\xFCft werden." + implementation_groups: + - B + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a13 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A13 + name: "Kennzeichnung der Wechseldatentr\xE4ger beim Versand" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a13.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a13 + ref_id: SYS.4.5.A13.1 + description: "Wechseldatentr\xE4ger, die versendet werden sollen, SOLLTEN so\ + \ gekennzeichnet werden, dass die Absendenden und die Empfangenden sie sofort\ + \ identifizieren k\xF6nnen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a13.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a13 + ref_id: SYS.4.5.A13.2 + description: "Die Kennzeichnung der Wechseldatentr\xE4ger oder deren Verpackung\ + \ SOLLTE f\xFCr die Empfangenden eindeutig sein." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a13.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a13 + ref_id: SYS.4.5.A13.3 + description: "Die Kennzeichnung von Wechseldatentr\xE4gern mit sch\xFCtzenswerten\ + \ Informationen SOLLTE f\xFCr Au\xDFenstehende keine R\xFCckschl\xFCsse auf\ + \ Art und Inhalte der Informationen zulassen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a14 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A14 + name: Sichere Versandart und Verpackung + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a14.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a14 + ref_id: SYS.4.5.A14.1 + description: "Die Institution SOLLTE \xFCberpr\xFCfen, wie vertrauliche Informationen\ + \ bei einem Versand angemessen gesch\xFCtzt werden k\xF6nnen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a14.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a14 + ref_id: SYS.4.5.A14.2 + description: "Es SOLLTE eine sichere Versandverpackung f\xFCr Wechseldatentr\xE4\ + ger verwendet werden, bei der Manipulationen sofort zu erkennen sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a14.3 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a14 + ref_id: SYS.4.5.A14.3 + description: Die Institution SOLLTE alle Beteiligten auf notwendige Versand- + und Verpackungsarten hinweisen. + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a15 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A15 + name: "Verwendung zertifizierter Wechseldatentr\xE4ger" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a15.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a15 + ref_id: SYS.4.5.A15.1 + description: "Die Institution SOLLTE nur Wechseldatentr\xE4ger verwenden, die\ + \ zertifiziert sind." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a15.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a15 + ref_id: SYS.4.5.A15.2 + description: "Die Zertifizierung SOLLTE insbesondere eine integere Datenerhaltung\ + \ sowie m\xF6glicherweise vorhandene Verschl\xFCsselungsverfahren umfassen." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a16 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A16 + name: "Nutzung dedizierter IT-Systeme zur Datenpr\xFCfung" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a16.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a16 + ref_id: SYS.4.5.A16.1 + description: "Die Institution SOLLTE dedizierte IT-Systeme als Datenschleuse\ + \ verwenden, bei denen Daten von einem Wechseldatentr\xE4ger auf einen anderen\ + \ \xFCbertragen werden und dabei auf Schadsoftware untersucht werden." + implementation_groups: + - E + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a17 + assessable: false + depth: 3 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5 + ref_id: SYS.4.5.A17 + name: "Gew\xE4hrleistung der Integrit\xE4t und Verf\xFCgbarkeit bei Langzeitspeichern" + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a17.1 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a17 + ref_id: SYS.4.5.A17.1 + description: "Falls Wechseldatentr\xE4ger verwendet werden, um Daten f\xFCr\ + \ lange Zeitr\xE4ume zu speichern, SOLLTE die Institution sicherstellen, dass\ + \ die verwendeten Wechseldatentr\xE4ger geeignet sind, um die Integrit\xE4\ + t und Verf\xFCgbarkeit der Daten w\xE4hrend des gesamten Nutzungszeitraums\ + \ sicherzustellen." + implementation_groups: + - S + - urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a17.2 + assessable: true + depth: 4 + parent_urn: urn:intuitem:risk:req_node:it-grundschutz-kompendium-2023:sys.4.5.a17 + ref_id: SYS.4.5.A17.2 + description: "Die Integrit\xE4t der Daten SOLLTE regelm\xE4\xDFig \xFCberpr\xFC\ + ft werden." + implementation_groups: + - S diff --git a/tools/bsi/it-grundschutz-kompendium-2023.xlsx b/tools/bsi/it-grundschutz-kompendium-2023.xlsx new file mode 100644 index 0000000000000000000000000000000000000000..b49d6ba3b526aff5882605b486275d8b12e04877 GIT binary patch literal 596936 zcmeFWgOevw)93qZ+qP}nwrv~Jw%t8#+xE0=+nBa(>(29T+}OSG?)?jPPeh%HsK|;q zbt*rZ-^`;Z0|JT)00%$<001JuE>)|ZGY|lP2Mz$B03d;NL>%m0%}&}OL4hgr0l@$4|L^!ecn7AE^=t+hQNwN^J`l)Si+*!snrL>fjUJIteFao=HTU}@ zpyYgiz#Hh9zoZ*fvy*Bak0Rd}PDWQ3*( zbwihK0XIFEKN@!Icn-i))1lQuDe67Itpbnf8}O`WRp~SoEna0j&{uV40^vV>viCT$ z1;u$-v#y`N1+s3KWAfIWKY^11{HE>Pp|$OnChuCUL{5-=TbLlAe_JWYpJ)QdIl7Bt z#Jq8_wD99tTj^G`2}+EY6OEW1Km<3i`raG(+-mo1FenaQSZ=Nq?65W}2LXEr2pfYS z{-$5h#4Nas^^Wt`j^Ty-VhL{gNehWP#Qa2wy%5-saQO}_J2}%yG=;YXj5LGuzA(ua zhG*j-3HFQ#O8s&RxY_vNJjIs_dXS7n-hHLNBrd9%;e!&2fbJ14y14h{QpV2t>t^{N zAH=)TscqdrqDVg9jd;ACd&%s~I2 z`TsKde=wN;%coZ-%E^E*A%@)q{SZxc^K4QRFW54OoywVh0WoEK8FFOA7k7NUhzq$C zwBUPX*SY6A9_7i~VDxp3c#MiEC#i^O%gsJ@~jZjIZn{tE~wu7xW%{n|I3CZIO zQpo?>_14ACAy;QL>E$q9LP8T?DmoLd^%}n}eEz^zs9sP)+F$QCaTYQ0L2LqoPoe#l zcY0$pudFOi7Mcl?bNqJ63D(qAEar^j|2IS2=Y+9~8KF$mo?*Q3g{gthWJY6_19@h< z@%`T}{C8xwp}r{pgUk{L0DujE1oE(D_#f1`J2=@GJ2=?9Y-NEy|zY^`ulDWHMgz9u&0OU&hb3^Q@&lC;!K9zQ0&`_w zdu2C67~s}9YVl-LkWD33+MATGoZbAq!GtR<3pszv4F!Wle)+fh56U}#ik3c+7DkbQ zg{|Kd7cUsrQT@WV%U+^?%rwEmK6CY4ft%o!Yi0gi4lpjIicJY}tY#;a500DpvFYrv zm+|>^WD%EIr#a?;F=L9z6?HyGNRzHjIyz1sIYd}Dc*qepo@UsHGiWNqxXETTb{eqE z6P_;IQEk1VALOZx78Xt)<_8V?`zi73AoCel0gB<;glg1%BRqS{_zvcO=Ruwx!k2UZ z0&dPffrRkSHU4?f|LQx%YMb`^jEKGlRzF1d-skBu<%MCDM}=Y=dIei{9}%*~5o!jF zEh>U)Kfa?-1&aC|cA)Z?M)EUL*;uu;t;(PZQ<}AEQDb5uz@^MN&du`kTX|LrU(#ulx9(q@bfQ)pTmJ5twrHXB=+K}&m> zk!;j96fvgMWSS*H(qleMujYL$oQvv2*>>eH38~k%nhY4#11+Riv{qEnY|T0Bnxp*?kHm@PgW+@SqEpZg7jjv z!@n7TT#JJn#pInwC}~jPu@^kv2ewmsRdeJ<4}4dKgMLeHNC$}nd(N}R!rNmvUML7t z?slR(mpOt*eL_qWij2|}n&;)0IjVD^idk8K)0XCV$_kHf=>x6}gM!{(E$z){gtggr z?-}-IH3~l*TY|QUCvveqoS=>7&3fnc-@Aq?Sp*)}QK(N)FI0qNNoHzcEczf+7 zry+}Nd#s@}kCRXoKBASm6@s-r5S7;;{b^yDTf{bxFe-l$^z$6jb;<7-SpH| z`4{;9d-yynC2KSP=lCi(|EUiC%lTa_&Fst={%dCXPw>3dnzqN`KH5x+qj{#bl2oAlZrA!h%BzPk`pnH zY`(~pHqdS4t5P1XB9O5rwZ}X(^)X7dt-fAA&MLuOPMTSB{-5TO=bvOki1asM{ zZtaJO=a?QK#^#6%x6T}USMgbZBW6&kdMfj@wnO(u?gDM#<*L|5j&!%O^Bvi{4Gc5K z=9OEw)|hc5cKnyNPG6k{c5{sygo7ZufkEHuhE9(BU_Va$FbDc=H_f#8^e~R%fF--O zpiTI*7uXY)>DYQKMi2b$lQd9X5h1que2EsUXKCuNcGQjYJV*dIbG2pI5-EiUt}v>* zBR3+d4Y)_}?gCCH>O?5nG|af-oNjXvf-@`@Q`yV;+e=-pfY`r_%kTB_bx&b54j)h8 zbAG{z{d$*{-ofYX%EI68i|PH~jDvx|e{Xb>`FoXs|Ly2x_DgUqzg?7}$LD_Y4+TTd z`{Tlo6;3Dv1N?18jA_`VO%J5=cmd^W%i;jC5~cee)0oL@Jq zZKRVX-{Uo4b@T;K3jvu)eQEGbJdwLkZ$>K%rVhy7QlAXwWmN0Zf_}v8FaJn5|2AGW zSM61-b9v@szKiXSR0PQ}{$R!c(|CmNJ01bj{`@t5Nvxi`6=mC@Na(fF(#VocB0nBy zAnQ((h|2BcP#H_xM#J>A-qP_@*%LdLOF}$ix@X7@%5nM~H$F}FyX5n)i3#xDNVR>G zdqd&@=2{vw4{q|9B74!|$E$Wa!JWiK2g7m={nndCsdM7cLK1@Mtn>$Fr>r<`D0%0) zDOQ<@HH1S*VbmhNTAy3JYx4*{aDiRhiq0G5{kD%sVaM>1Sjh*#yu(Og`G)+LoYixO z@f4-%f%~wB7q?yi{Gm)_4hoqE*0q7AN9!HuCJEw2G{kIY$4Bio_|IEMCvDoSw%rLB zdgh_0fo;d3i&YYDaSUEL6bVPkSrQp8x)K7q9Ed|{+xlEG#cea?H9S4~+NDrXRb06= zJaV>3oE{sA0WHizgD6)T<7S2#i%%j-(=?}4!8Ci4k=`t93%+Evo2O~o>cpSDn3xPy z6Bd7YtQsp|3$qrtqpNha8daI;<4Se5!VKk;a&{FgpSE&r+L>x7J;Z zms9Jryl(8eSn=#n^cOt6iSe}5<>gZgiqz+->sCNe_q)(wjjBWItl;(2I_?H(!#WET zp>Uqd$p1jCwsT~C*H;h7g*JZ#4ann-g{p39lC!f;RS|<~nuj@({8-~nc_~4!N&16O zt*j7XezQ~c#n#%4J4y0(riZGaH{J%o;N>1hF`R~;yTK7xYt2BvS9y$Y}lywLQ369Rh~Kkg+A zfA5{vOpT;lw6ZjAp6~9hE@ff&q@}a1M^tocVNdv0nJI;8BNE`}qUnQW&Sb^ScBN!gY_&%K3ZFt)&P<}zz_spWj!=V;J z@$*l4{r9xgS$c?^@=wucK?4AA|069qyLj4~IsYdiHK{AbWpN_<2~_;_@8_@~=1YO9 zW|<~XKUGS1QamjKC26v;GtZ6hwJ~s~W(ixHO-5SWO&QVtoZm~9&&bC} zSw-T;XhFPiTxc@T!gc^*o?$~97JWcWC4j52%W{+A!Gm5zSx`=htCwxurxt&yqAH$q z$+KoBtpWri{jBE~R59#i4|zAB*=u4P;)f#V7F8I*GKehfz6TfPyfQjJh(Zu(Z5}6~ zbWeiiC~Q?L2}9gM~I-6QWSdLgaMwiET;iJ1xE z_-JWp>~DOMAosW6NW6sxYL1uUVwG zW1#%K)PM5+(fQx`g?iWfy7@=8=|5?S`9EtaXG=3P7iWh5y0QERic9K8 zGBzM2%`Il@CjAW&Vxn=*T)*6n3PZHkCVK*B%U|tM3m-?K@{A5R1{!gyfAm_`#w&~c z?>|Mj4PrEkSf}}88!7u^rtjY<<;l`0}of*nVK-DYARzlH;Ash zE`eZpj2jb&A~vtC?e#UMajmv>qTPxLPH#ywJ!ijXeold*R0oc}-)>Z1L$p1hT?(ZO z#?0Dn3>VViy_c%YVzP!Hl|VGshN;%L=4{gB%ka;W+}V#e6-+YRV^2FYXVU3DPmKyS zw??Tx&Dql$1Ba6j{wq}X2)+MvrHxdQvIOvH0ongax@KU%yTRn%9InbvjGh< z_b`2hrP9z+Z)9X|?Tq^3*2dD-ND&s*#qp_m2EYfWo9m}(Cm3cJ7R9BhYyasv{dY*3 z?_(m#|Mh|C{$;rTA4vYI04q*fkKOoBTb||#k9H@#S}+2#hzQd4x>7#P<{%p}np58H zPxE=_3#To~JPd0}Bd6Qv*N+yjFZWp3r65khMs`?m0J3E}wOHrOS!cCU;1^*b~<(+GHDZeS#z`A@kiJyVFp$?ytZyda_ZE6nf^!VV&8;clIbuc$wC-7D&aTEn99lmLTbIywmor$@l0N9p@`y0%vRNbb5RvoQQeO~XjCu}-k)g(A8rD9#d`Zc1hLS@Xi&{6O zp#C;LJ*wtkI0mPVo{GaOaC@f0V z2a)6!aTJeK>GHLf27{$90qhOe^dNJnU2}ygELgf6BsMoBp1N~HcIwmPynw%;Myi>xn&g+~H`@8-Dnkz~DO4;Nb zrve%D(Y`+Z|5dpE4|-Cz?1LF$Lk+-=fWX0}{Xr#ds=6VJCA+OM0$evYXGhA3*qafU?cRlzCPuOWP>W5?>sCqK%9@EUbB@N{^a|p`i&i!M;}El-#5ftP#b$M7M|KQ zP&R10kceg=TfiG>^Xn5SRHrJ0@Tw^DXQ%G8-DA+A*czzju2|ye7zI9=N&Lb4~i)P(&0=XbV|tX!X5WZsEv{>|Mwudo}AcQlP7+U)v%F8%p=>}?N9n9 zKe6oOO-ofBfvYnerTXtx4U~eD8*1PglZr0q##kn$a}?R1aeLp7>wgC~|9JkdU&0$B z1U(=KD^`c>1fYqCm^+)Osme86av|5uiZ6xc>sB%P`}M-#rEXGa(=@aQO9F@Q*vmtN zS*F_>{e6kFM}B=@nM}n$#?DO$ORQgTwo$X0!~l(*QhkyFoQpJ+P98VI45rG|Iu;ur zZBT-HAl8nGv~4=`B9LbKfaE=sG1kfOzl|+KO#~fnW?+ETT2uh)KZ}1&O=n9ZCo@wO z7bh!wi~pgceK+lKH5!jT04D^PK&R*S?&dOdr?!D@~rBsdZJ2uZ!JTh3zi{0^gfIuLV{c zu)TCy0$ZJyn^pe)uk~Erly=h7`%LVuI#_80O8O_8W^Ve2Wfkbog4y(@$GBY~sqv>;Cr9PuM>Qdw&h%3b`OQZ%H%x{W9>-k6OBi zhi>Cr-G9<&^Li)g)y@74a2++X9quaV&Y9B>3)^ZKt$dtR_3WtFv>K?Bvk2V(F?O!nOP5rF3s--1N33F!>4GX{?`!_H^}x zKDq(_7uU7deO!*8f!mwCi$TF;-c!Ri`qDz}z~f4y`c7f;=)5VtyRPcb6&c2SEdXq< zdd(5$4TCb9*&AMHW>ZIUhxtRMxjkq>t9qsC`Pw$|sAGNBbf7GsF z1hpaG;bF4F`nk&`)nlCd1X|T8#t^2(X3QKbQrKZ-{p+o=uTX#2tabCU?8RBBRN+s1 z!u7h;eA92p^-D3m>KW&Vd5wAFX$ZCLMTi7d0f)<(yGM*CE`6Y@1#>viP1|iYG4#wb z9$#9_kU*LttJF2H>OXiD>j;&hHkxx};#qXRpGO}@l2`t{El9Ax%K2(BTyc4Pao^af z&<~%7p^1@wOYH6ZqEnOziT2yB>=wgLk1nlHj#~#R^!L0Ho;+UbmqY_-PyMX>qQ8EN zX453wHiMIEItR_E6GJ8h*;N#*14E~8JRX01O4GpMA)2>c`nQpoN9{Qg zSPpIk7B~h8ba&?lrkhk&p1sz03mfYpuWflIl?iR19dtMRdHQ`o3q->6X8tskfP&Zq z?cVB!d|u5p&hscV3miBfhAMO|l^U+z6IT1z7Co*hm8Cbap6&srY9oM^6Je%iq7ho4 zkp!^l35fUp=$^!^9Kw+?{V3qTE=&8$sC|E(ZN!3NIg&`U;{oHBu5uD>K79*J8-}?e zC(Dw>$z>TDG}o*f_|nw3 zAeUX-Q4j*m&D&(_&8DSnT8)QZU`fFegvCOx*2Yh*Wa#w@ojMFUOXpUu$=i_Nfuijx zeUx!oY~S5pI))yFlj#1QGsWtyr|g+nMHkIhnOvEoT?|_n;Dl07u)Dy9=5XMfzOzugo{ut*@}?CUN_dm>Vdm}K zFBdT{5iDN^Wwr90W*q8TC|}+3%Im1qVXiJPQ96jtV=py>b8ctLrGPJI$&>iJgQh`H zrJFAPjA_@obuhcPQ%MsC*x7{yW#nZ9x(yxtk!!{)(Oa}v{%hNP@6Weo?(o!#m9??? z7YS;BbaQ|77E8=KvX-D_5M}Lw81C|8Cgz)&010DQdk_n3`;TVLYHO3enVaVe&gXH1 z5iDrxTzYyos6@g|tMHJcJ`NX@Y6<0v#f7yudzJxO;Zx2rC&mF7!tF|kNYbxT4a+!_ zDyo9uo^v>Mg7@b}$D0kJ2snb=*wZe5JB|-oAJ++;azDzfrZHFgxzXlJWcBZ1>*;CH zr35DxoIm`}j&Wn-2W$7fYoG;L)g4G+UZHcr0RYD~-FPRpzqR*I(C~1&*RlF9#QayK ze17q%tHlLteFgdVLC~mi!2_z0te`2*FFdr6L{KAEWX3?R&*#A?Jjx94^spvC+V&>_ z0}ZKv;M5FA>H|CpoVBK|gM|FL<#a<<7Ctu%WhNhVDp)%_*srF%ORy_jW@77dc zP&fxs1*yFZ^Wk=H^7Q|H)mk6W6&8XMTw#;l2t=CcH3fknRKNSZysuX!(b6S-188@- z8Lu%D>L?nV!vXNy`~d9rMtp7MmsBDrx#uBzVVvl^g5AZICCIpgyDFhCxGY+t{8r~h zZW<)X-eW2m`kpP?EnU49M^1lRz`WLJ5Z5`FFy~+5n0bky^U8hG228dqSsUKcWHg<FmNB2|x z48_LwZt(!x{mbK{0t5lIs)Ad@j?kulI!E4&?lzmpi(xC+ropC>FY>@QWfSWmWrM$8 z;5Ds8`r(kKO4&zjeLTUkNYEwhPv@z1Zt51lyuSq5SXxF*WD+d-2t@gxdn4JF3wDE+ z)+^z>;c@s~V?lIN9bFVR;8I$|Eina`$i08Cnd(~|H3@Wmf-;PEhrGL?_bpk|KL zUSvkJZz41|4&uSNipvdm_X&~xc-MZ3%EyZ(-!<4+X1K#Zo=YDn=k^m9ba-%b1*248 zO=!(R4?44ff^6eP5nO@t(qG}wuyfTvkr|f%0_`!)-hmJCqLSRfb1^)Tb^Ua1lkc8oe%Lpx7gk+?SU2o!kWk16vRY7Rol#8$jov;DWsz=-)z*1pd zh00i$L085riAlZ1t(w!sYk9i z;kZ5A1Qm~y7-1=NQ_CCKB+VVa2%5wB^bekPD&lcV2-;~zWOFUxK+=sDIY7Ic!*X{j zv%KD1lX?+x9|7u-2=HaHk4^qn|ETZ8_xVHC`0?5=1T4>WF21(TFl?-(u^Qt~hEgHl zx@(olVB(e3R^C_W=}GfZD@X-i$4^=ViHy`LSk62RMr{u`Lw9(@^e;yoHX4XXG-M3G zHcjKwP5W>*JdZv{xi4e-tm`k7B>`4rw0&J=onXI8W7!+W(B`ZgtGCBhDR_$}WOv#D zy9U@ITXEn6Su(_c!x-(Q|Jou1iJsZ}czX5;6OE}>!RW3hF-vbt2Bo8G3HO6fkVn+X zlq`kURKXI7DKmthai%GxD`oZ|H^S|^*>{2AJRtW*06l*s@BFd-{;sm^v3nr80ROz zQSlrJK6>|HE$_py=tW;RiR4$`4C`5cMF1$ah}5YAkgK)f7(0M+_ktD2gRV|qo-lw; znMf0%RmCq(e_Ekl3Uc|Hf9H#Z$M25T`~B)=$L&QNo^5Gp=}giP_dHms6VxQNT(PBEj|SRnT0GW)(Hp|P0C`~F1zXzMa1h2+hdBy6dFb0-R0=K>O;WUC$e83JMbcIV zj0+cxK`e+*gEj*Yr%3^nC6RR+FSY1aXoj_eXhL6PV6UGS6>0i1mmbzPvxmyyU${0- zoLo=DP}y%7Q{W*Slc-y%%VS(d_nDI57Y&iLW4f8lPj6n7b>Jei>cs{eBjA?Z@!&Od zL!d8dwlq>hCiU|}4bGSEGb>eWLPt)y0GzS~@B4R1A1r0Tg2kx$Y_#3U?C5jO9p)35 z&*=fAnEt$`z&mV|)j#!8ra zrD{8sUuKP=?X=c$n>LXTGOqBuE|VHk*9o|i0B^zR4JOn4UCcXt{TopAei5@gqhBn8 z2}9gH5}Z!HFE}%zpnujG;%ps);z3sCijC^66mv(np~IaSc#4YJ&Dx}nq0i)i)A!7{ z&`WaLv6u;smE*Lx_8DSgMpkH<=^={5>30Q`P!U?__Dye<8vOt2NlXGhl#0ueB;U~P zu)!&ea!d%Y7zi?Y)x2p;F`ZB2J1}uPm`w%G*WO8jfhez}^8KrSb~JQ+lLrYCyoo?J zQ;0m!Z0f5baA6U616BE|s2vefAVUv##GQ6?aikcQ00Ubr=?r~7)btZ)a}sklO1a)QCqhuIp*gvAb6`Eh$Qu(rxw4!C%wfX5EwB$+h}Qvw`e zqlGcm@?9DE#%_T6H%>NboI*ls4}yN@P(cv~CbT}{4|WgOXpAucQH30#6kbA$u9K0I zkpyb^XFAAk`^-?oXc{5|yAT^0OQM!b)V_ZJ+<{n$$_a!NOi6!lW zJanL265uU-`tyf~W|M4-OL1#Qfiz~pNMp7w{}x0_4Q0Eyys+X|Lb1XZEBVw1h%U!dbZ%frs|>l_a_5v4W(SnGrVr2@MBgL2B$0SRosG~GuZQqxn!Kd& zL7q6YgJW?gtKEIFdRhhzlpk z9X?2CDX;f2-V><3zr32)kwQkTs=&oAO*Ui+O(AkT5lHkGTS|A42a18hg7hf*PC;Wz ze>yr>0i9MTVAl6l~qL78u4u`d7PbEK^EKwkQR&?r73U;g9QshX$@>(x%m*VpQ9zN z@B0*%a%yi~#vBw=olT=s$lr{)N1hUn7SoxhN`v6pm@&`ep;wfDHHH33@8F&hG#H{t zpRpL$LRYI9^+4s>rOgbumFq9By)x| zqTl16Q>1LynBWLcK@DS48wi^^a&&-1^phq7@>~=ptq+7T;RPkR1U;)O9^r1fmpW?JoeAh8_Za_d9%#=@pW%_O{lU3G1j1X#-Df= zuPq7jVnQJn0bxnINz5H9_lQ{O;%?{{H0diw0Wr*=4pyCc%Xnkja;Dl;)(tsA#ja0l z@Nep<^jA@l$^H&`8eLkuM7m7_qD_Hayk~AlxHBZ+J(o+D+J4V}io=r(b8PE}nG76O zFPTAR88RF5`J!;6UuZ|6*hONN&k;rCjhsjgFqWCAbJ<1|!D)7@9>hxx@hRpEW*A5! zGsRD8M95Q(mv5BRP$5?kr6q};^MOkuh|dUCd;uPdGy-LzgC%Q{8{_FreI9bp7Ph$0 zVB7>dp1f_wNDKgOwPYoQq-1sODKJ0`bKW0su9_CV;7b}60cYuhY@$f|K$J_FX>g1O z$OpE_Z^YI3Wn}vlq9ze>kh^I85exafbw)JAz|M6|wggy=JFqXxFmN#iXFe*Jgf&5N zV4RI}OKeB9&RRl=+#x{6UgyUojD}|yV4w1(}`B z|88~1F^30wj>;DV=mEpCZ?N0MVeK~dhJUsbEGS+_LpfAVh3~s5jwGDdby}ePvD3VZ zMwr59HNBjBpjE1fhXH|soh$J$q5o$|h++;^*rl&_uZpjTQ zG9!WhJ?31fP6rx>aMA4E{&B*;7=>0v~UL`DnZ3djo{Ryy@0W1>1< z0K&TbWx6aX%w$MVxv@w*0&kLB;uDEiks%7*Wvyd{-dojhKW{YXif!iDZ24*@6<(>h z5i|z?)C@xv<-vH7g&2Ch6(*Z3MV#iSAmf7ksz*#!WI&^-0%9v7Z!1f7&W&8M(#;ow zbyLsLKkbA2_+f132>Ly)kI**+Vev1rhwy{sEC`nKibHD_$6ipLrfO4BeZmyl;AN!f zvPTH5_-mu0lsB+lOF@k3Gjb3kcvu=nOg|l>W~o^owYv0fYsBbag^*^I{${Ilxx&5*+08zswXan>KKWF zK^OE}3_(KN0N3n^>n$6TB2n4un(qroNVB59W`4Pf?bRt%i8;p-mXdx6E&QLn`V6IR7 zZH5oI{NvkT7m{&*&P_hz_k<3}fZaSe=z74tZsxu#9hWIgF6@EkxjqLsc6z=IP#n;o zD`BBQV5(B$seHowMECu)!4OxiOi-CIvwb^THpjmOz?ThACCisVW1^^W&`}(HUR#0J z4&uxUhKlUmO6EkO94@iGnL<+Qr3kf#sSQ$s2-bb~5(4_D?(QVJd?j#;9>2T?sW?F? z)lr4fJH(k-2hi=I5~1UxOKkADZDV@l<`Y)4rife_Qw1*>D{pWlg_HLhqT6Ar9~=i(%L_d9Qd2@di8kA2 zqOuLO8#Jl)UP_{sJdd>b)(N5~`6}FFHl-N-BN6vPz=!_j#_6B4rNLd1d|N5i^t-8) zXc9FEsxB20qq1z+e=nl#9UD$w)L-IH78VgJ1kV(g0@wUn3TmcBL4tm`Od*7ftQ>cS zHEnLW5>YJ+F+`*)dOsc9L6dIiR%Ae;UbW34+&VK0$~_J_5veoNY&3&t65ttw0;t$zYj~jV;~1g5<3x@Z0V~?~ zc5h%(pe#rR#O7%?!t09dD=BkUEr%#pWr*12N}*|p{$3NoP9(jd<1#AR1Y3~TIw1~Q zm9nTZnZc!*13F2PyWkE5<#$f_7X-2!#Hak#OIpTga)Uf<%G4d1Kc;&hct-P|Lsw>k zg@{Y;qkiL+m_1TYGU5%*c8SYHGH3a-V?U6>o-CrdHUiZ|S#*sAf42?UV$2CE)+vE_ z;@2-h!55MJXi*l(*r4${?`5N!>dwcsXqPVPhh$@4vAXD~TK?209K34QKFY`{-{PU~ zU$FBt%nUxX>#RHpK=69yX!0w5Z4 z+glVb$|RW|T){taTS9!GEL_tIt2Wcmfyt-0zl@+ zHC**1k{ljv3i~jaJH$6PUxA&^VN&5TR_7vEzr=zIXk&fBWAThQvDS$6Yc|EHS6++$_1l9Zfr- zAhiif0?v@;7Ht|00)4S$X+N=+7CEufbQ-s9nl7N`U>K zp$dR8;jV-tWDq9rMM_uz+p#uKK6t5_L9@o-&fhG&FoGT=$ZL2c5HStHc!kP1bGmYd z2>Qu+$C85p)4O2PCnuk$+k>$=F=|?av|EqQ<*V3SjJG#l)*H5AXQr3FG6s%aSi0S+ z_Q<$VmG-%nLJW*SXGj6_SPrzX;1dHkEpL#Wd964QP0PT-5;s4k<35=1BSL6xm20n71o$y5&6H(j zT$4OuLLyzJ)DJ5A3(OH~_L2U`J}48!2v`%B@+ z0TRvbhrT;lvPcT^059o74WK4+Bb;B8%v=J95D@`L)?XN<*hu({os!{V)pIVG*?p&u zLNVUoHMblwy~4y}*uQl#>nDAsVnd1K1R`qjvL}9d|CXTHq3EzW z2|;~4W$CjxElZP-TXwb-YP{3>%W0=Ojb$vk!iTR40eci9uM)tTpK23iZsB^%`KwGu z1A$QyssPj9U%DPI_Y(XopNVG(p~@&8ft#GSa)5l%oGtbCg4+gaeW&SA74+!oqm+}Z zoCNU@{%@jaO@$1K#Lz0dDIPYXO)zZ^A}MG?lM+QtK9c=zw8HHkJ_VvSqhWQ@XjiO) zME(cnoJ=OyJ{%Ov;vYYfa<7Zm_xLu>GsTa#J)0!Zq+=%b z{US@F!h}QE@eT38vq@HBi9Pn_<|?6oBHXgknf*U4f2?+>uyM?&o7+g>E?`D%CxzUJ zEK4>`snaxbS(3dIC>M;1tP#<8_u;%6tDUsKLmFC(kCjZOsiOoamZ$dU~HncjUnR0au14W{!RoM;87v= z8s5Ev8cQa3zcKR36a`vN;kN06DEdl8Zn~QnkpRRh&3Ya2!SnJDV9QAk^P(fm?EsgB{D_sXj{?}hB{%)kC@J)K0k7ih3#i%+}ja^zWF-LPy z{Dxya1|kV_%^WgF?=?cBN$nzJSwT3w?lyT**tUcx0&@gFu{)1&dNK)yI6Xpgv|F2V ze1Fl&D8h5WxQ;UGSlGRf&E0NOh+;VS%bs{Ug@wU$IgvaAs_r*@T$b0k6N)On?XaG z^E&gkV_5Oub>@x-26!%ZnCQ#-IWw_v3q!cPa@(Tfh;(xzoKTo-sNofKtF?TP;-0${ zL4HW*<@twdwP-q4MubSfUowtjO5y4QhPhW@np7mo*13*d`q*@ea;~Ue5`k%L5KKGR z0o!0=70$p3XvkKi1wZc}Ke-|ad6_h5&3mP(TVEG9KWoi@<-HcfJ{c}fDxU+AP`8|_ zn}mq?7CJELc%7$oH7Em$=I++su3Gyd`@2l;x^ww{ksJ|(6Nq++)=6dG8=~0JHBY6` z1DQe$pz2?EII{9&&c=+6WNk@_5mDa!(m%K@e#}8k6bn2heKldV9y|hgBo$b;!KoXF zO^m|+(cVYDM4+c)LEQ1pFXR#pJ(vnnXQIQqjyj!8UF|2v<^AA;CiTo1P z-sbH37jXAMK9Kk9+xWec7U<=RKp6sgToK*?Nu|IPe-L#uUikBFC5Z=aizAvxKnrKHmtnP22=aaJx5> zlLmtS2Qom-zwKIsG0+7}lv^T?c7$c-Zitx%6PLsQZi11xev`X^l_Y`}(AqFoWm2KE z6b~iJ99$5_UFcm?HEeVf85I)(_UxP)B~h>9zj38Glqek49&XBOTa35*7v55f3*dLW zY)Td_l@bYx#DhKs-r30xp3nCmfA`l{Zx5dRb^hvL-*gFjK7ahp)8Nw`F<2e(7Idbn5*~~<-yY6HB(cnw%%GTJE^}Gh)HCBY zwQmnUVtA}?4qb|==ft;DYg*7^0gStri6F!!D};M(`Up+EEULA9b9C^2W_noDZwc=3 zbLWwZPt#z@2*MxPWY5rzw?xAH5O6Kxmh7ZrSAzS`4o^@%CK>ZFWs~Yw(t!zFPas$e zf5(|vVS6tsGbvYk+b``^$TF}QDC~2GDGra44H>r5$SfV(K^!#h5HsTXW0wb%ciC34-*>_NElzqyCd`osp6$VqBh-(#5odvQtxdhPJxPM z)m|8lSx2690D#m(i4&shDVT=M$&DCHLMOH|?70@AXgt$cn1^kr7sz9>kj`$=7iUir zEGcyra7&YV4rX&hR9jQQpSr>==}XDcPNJn~tPw@X%sac#A5Y^%qYK+ZW#j zqi9jkE)fXTv8hk%9(VxXDJSf_t;L4zULxH8z+vTscE-e_+mW8iTJxyE=T>*omd(W5H+XK zYd>xbW7=dH?GekLC#2)4-6pEAxDI8FTfwJs*4&|ty(Kfni zX9^-kDiM+X-0ioY@EM)2EsaIBR@Ro>x%|OLK89UfOs$Y!ZSO>%7@lTsT&m#e;szWK z>Cf}3!j`xnPHXf;EbHo6g6Ngb-N33Tl!QZV)s??{H(U@Zb24+tRx>WzCEbIk)oA~N*KU%QEb&=~2W25(|t`dv&VVSr9|7&f~bfM|OAOooRf^7^CN^D|E=yWL$i4 z^Ctyee>UR2r#O2Z;0_9&sX@z8CaS@u@`bz((~!sqK02C66XA445g&Y&zc87@yKa?o zRwLIYt?f6`Z#HO8O_b!xp7wmJ5$i_C(xq(N?E{}{C zwY%y9Xag#71XQ){^@GZ=30ctJ0eXM8{!MfsjxoBh7E`d)6NU z5j!L5&SDSy+g$sY;4aP4##6e!QT)>xSL*S0XquAd*VzE6b1#CbXY(XFV!^o0RE4~x z;>GY6*PV^QI*${D=5~kaSUDxsgD?6}r>{;U7|!q^Zt zzAedkLBlZIlF2KQr8paEh?>4zrw}IF>A32Z2-FutwTD1Mlt0rc3LInkQUVi&+#R<$ zH6txbKx`>gwI31uCfvDW5>e+qPMG4;PMrEc|8Bb`;5;)igDs?z%mhy z1k-@soIB0!trwVzDtafu|9FJSEv3C5@ybM=C3~&PVeMKnQMQUr6)tv zf}0Yk=zhy{BytY>N8ptQ{W0v^1lLY0Qao>M+iFOg@SmEiC74^ChTaalMEk2AF4p3+7Nyy^2eLM}MI&eSj{yY3hEwf(dAdP|rlN#}OCobdnB=l}7B# z6bm6V&2cT@R6tX~QAJG)=;9XG?Y82<_st}&O#2vJH1sulZjAfyPm+yknZE=3Q+g$H zEq?;-laPP${&n5x#*$n@B@i0`gpC%qq6RS?LHBxX@o2QzzZSlP zFOm!&OjqAc8%H1JSl+Lft7)g(QTS2j7hjBH3pVK|cdke9K$m{L$ji$euHIH2zqE!0 zk_fIvLvCEq6m~e)kP*f$2(B$`D%I zZl(TGPOU_df?VKo;@`C+p|&WQg);UiilO=W_g(|P5;Qw{B_J<`sQSRP%6&JsgJe7@Ld<}eI1-Y z&#v3GQYe=byS5Yr|H;4A-lvHi+i^kLY> z7=}&PC|7^ie%>;&`1bl}ro6>8JX4~{#I4e5a@TC5pSBo?4e;JXA0P(&srpj@nR2NP z`;(hnXlOj_h)l}L0jpM{T!BsNUdY>N$G=~sRg*;aJ{IEKY7)eRGQ`W885I6 z7?(Ej>nsdV7~Z)-q>k-6)fk$5%kF}mYRHR4gtP`P63>orI$xtp89P1FIgl=)d@ZN~ zw`hK-(5PL0Vq=Vo*NXkzM`0}@cU&zkA7^jyaf5W38L$+zB>gF?P`=a>B=49o>x2?* z8bWX}J+&G-hi%D767I&c#*>q~pS9x=xR)H!mpru&2-WpNW$ZEgwH{SMZ`7D#(ej+0t z)_(;xryLH#n%Tkn9PnOyfp#vt@^7&diHytvn(O0aiT<{JrHx!9duDDE=pImINbgq2 zE$@x=jyvm~e%MzbrZem>Vw2$t#6nFxiIChzXeGSp0hccL|y&tWntKq}fzwINm-taA2Do+q6ga4&(*Mp}E)CSV_!;oO09X zrPtkc=LJh$8O|O4a78QZhBb6~7F)7GeTI!bRcS~sczcslqik7!mMYf3+aANNnX}=l z)6J3A=fh_hqfR9+&>2yNEx4lOn2+Jz=Z&97ig4eLmfSFDkenlKLR~&p`VdO2uSs9R zm0!|}kpb_cL<3{PlnEO8@J1yMd-+UtfxX8B;ko#PVdhw`f+zTx$=vZ8j#8sJaho$S1R_I`#Y?BE5 z;}`k^$)3xSv;fsZv{x-|JIXkK;zCq}GNxQ25|h0q>0BQnV`t_F2tm*%(sG*S|8tHz zzn;cVhOL>rOi1ita>Y1c-}Im$(obEEIt^a7(8xzP)N)F6J0OuMZ)6_@#!0?`yLzJ}o3d3*#WBbkH{zbeFm zBqt5*LhswQSC7bDfrc7_nTAhP<<5#V|4;~I7&Snae`iUsY2~UB2A9e6*~F=_30T)9 zD&yU$15t-rfkZv2_!2=CH2j?nVni@;qEZr+*=H(tK=;c8vwXES$uvy6>S7H?F|^{!D~^d+dMlvBH}ngk@i7t9(GN>j@V3Y}W~ z0&OH~o9KR=yvLaC0Fn3Y!XP^6zbS?DU{`cL)|=OOnB3>~UPxXqob85mnXwJtTsPSK z(A^5e0lVe1urKTc?{gpD=tOlrj9~vlXXVI3x&^Hvqseq&^KCE;!FJRgHWQ63b#M{h zaEt|f$J~KrrHCOGVk=3AoA#@2AE0baP|n7xHb5UIZOHHvZ8e#X>z_Xzr&vg*Ehls= z(I4JKZnCU2Ur>=KVMNu4FmKVJ0s)$aM21v8y_^YRY|x_!04Vsq1AJzvV#tjJd<^qw zgZA>g6ooAgtxI8V2n<;$_;Y6}c5~o|l8QYhb&2v)#j`M)j#W9H&u1@+;>-jOrcZY0 zjo^Z1-biU~llvsCEIpyMx4v$9MPjrTL#Y`~3k6AjTV2w1A&I#uMJrsWF8~ll$Wm7U zd0t!&aYZW4aV69rYcgiIpzO6FOPCa!5IoyR#Zjt~ezX}_WJ?cVHJl|IZD)?{J3yNj zQ2yl7N-kB(NkFeK=Xprzs3jDimu_d~cTl-z$ke;xNP~W8k^p6QG~q!hvj>M7 zSKHW!P3~Ig+7{)%|M0N=@rQ@a>c=1W-}c7?+}I=RgMy z?Y+P?gf{2LmzDW&Z{+!rX$qdtmTwJ1;hDdfckEe_#RIf>6*xx<`7>V8JL1Ql z7}=BXiT%Q1SjXunM(MEdiEd2N--SG$irJF0czv%8eG0K(fE9Lc+NsF={JYPIz_RjN5yV{hGm z)R$1cHde;8vxLeR#3FOR%d3R&WDMG5Bm|>4auoKX#ugk!zuNRaN&jyPlfs+Qg6Tf( z8V>AmlhP|(5`pqp_UdZ%zH--#w;R0k*elMNY9?c%m40}Wf8t@UzP@$j~E1rew( z?Ki?QAL&=(9ri(zmYr;xkSz3qASGm2YXn8rHMK1??R{;)qppi{XSNua69tD@NYQv0 zn(Dn{Ji|e2gOQYyjx@oToe(U?Iqrno8s3`(2>mVLLI#9hE^pxR4D1frK?doFak8C&QL+tSosPjrn#*|+zWly|>@%MTxBcqTSD4mtwtu<9|T z3-~B54QAc2zC3JP`@M@Ts%E#2(3pf5V3e`;Cv9Z+QFB=Gn2*+MisZ0F&)hX zQpxQ%mW!@LdI6||zgq{W)`65iu&iQGiDL{&>u4iJ9Ye?O7ZWbX#g>;1p+7IO9uPU~ z>LTH(QrWK?DBLb zIeu=HdVss-(^cPp9Vcr@ZLm;;ZNlX2KBl!x{NsC?Dmq|cBrMRP2JMw3_?@AER7F-0 zo#0{C24VBG3A*<7%3gr8f?f|$r1yV0cp(=_Gq4&9;_N6QKcHqUG2uQMP7-M8F-Z9BTUYN@i?zT@s?mC_#XVuFq4j;}`HQBGe_?v!ar9A1OKZn;a&uLT{yJ$%|7#Zhe)bc#78^5RJus`J z36#nQCe3-Lf_!GIeFt$>yagp0382%uMGh0d^9hkv% z?bH+0WpM#yen6mPREcD$t?tlw+cG6^H^O1*#b(G_YTlZ)O_dx(Q*npyYU@cdU9d68 zrH&0FnIAPyBgP?!JJNr?FLnqkNW zj$+Qn>>BO)UKs?)a8wsAS)<1Zb~L=DXlxLX<$5QD+CeQZ`kil0Pxt_;F!7Oz4w5YZ z|1WFbvK&WtB>OA18Utml*7QSCkB!|0NRUmcNsuBy(X2OZ1)=~#1W>prfNXL#A0iuV z`Wv*;j(;*=a@{@RyfPyn=sRYkY2sCR@;u^1czAe>S_Rgx#%;vA$vBmy=iIVuYvgqz zuO1v?(*Of>?@T7zsxZc*%6IWd9hxDF$)=VmJVq*T_|B!~$qzbR8>Mho(Yp3uVE6|V zax0#x0?wMp!4zoPhAjkF1*Bq}7CuF)XWe=8=FRfWE#lU5-2Ewfy*IoSz>MjJw8Vcp zhk8U_6u-;?mzCPW2%g}+@K%MCY-pQ=heKq5jWrk+ZSV=6MWoQ)=|Utm<;lj@#P^(X zt39AhGm=v%A*DvZ*wpooGCq;o&ZbCZsBAjOy-abDGn^X^>hSbVZp(H^1!*E}00INOBJJE>y)jk1g(fC4zbx7C~WYloDq$iFI zwBhipjqUJS!nNojJG8tR`RKeg22?#e71eMOtMyiEDp)R9>(w#bNu2(BD9YVRm(c?-Y|U`Zy_OgrR3xtVAsBDf@aN?Y2| zR{3O56EobB7fX4R@fKS+lNg<)TAWck1!vBz7}6OC_(&))q350wb9HE89b8?pWe*?; z0_CgQBk%BPG)?mwvDdJjjv#7DowcN;C}l-rI8{xo_)6aE)q2^~t?Z80lsTBOJP}c; zL!U@A9N=>ZFd#^Xw>*TGbpa0T`qDCex+xKGf+=Nnz+f<`mVjkAudm-hr2`e!R9--6 zVSV(5H)z1a$(3QWy=Z1_>A|2i^L;a-rg;hNw2$bdl`voPc`Np^HirEw2qPL6EQ=Ua zXOvGN!&QZNV`J?_b}pda_RuP&K=7uFpmMUgCd*8Kf#MR|0@BX1aKNuD-x5~g#=or= zf{lz}jMx^8MOcU`>ee`8;~tPt5u{RC4Shl^YS3^J4x1`rID!QJ5bp$0$H7zV0N%gp@ zO;9(tX$K>vuNz#)3sV6~;*|?K4$d)4G2n1v!B8dy12z)9290I8(GU=u)KtyhYTyv} za7`neAt5hb_`R%)CZj~A6U=`wFHpL$cufk1fivW!de1LU_EIZQNPd+>s2`j%#ZDg= zD8kNQ-hfmFo}YnjsAw+%?2DJTXtoVYE*-gH*Cwi!qHk07zB$bh1&7TDSCczET^ww# z3wn*(UQO)dsL09asp(8tE1P(aZ3t*_(kUENnw%5saO}tt@zAx@!ZDiqkLEVVlUflzRzQqDgWD}9Ec;kv3_#0L& zq46SxB(K*i$^}oHy)fzFm_hpra&uLdfD~XEvCIQZ6dB2E|6=<3wT%@6ls*hHXpCAg z%*qC)c1j#_PBM;|ivhM(C*n{ogMb5U&Qg+T1h?Ff+k3Np1PNdF6xmAJNvR#Z2?jOY zsm-T5e0GpZB+#3I$(Vx?SSG5mV$~p!T$+oKULs9PAc!X1=O$7=Bn{28(vm z%n>H`q{@s--o%g1E;qTMBK|Q0Qje;xX#RCIYaW=r_Zct6TxxjIprFaevia0s8lLQc z(=@st;KK(SIHbJ1iC>@n0zQFf?-o^KvTmAlWU~e6CT;+s@=Cz9ce(r`>~8vKIEbK1 z0Hx{>V3IldNV$ADqd4%#x9@Rk0VZ6s6o7`jr229RW(Tuq)C)2Dqi@mkONWMKnwHRI zU!7rhVqYDIu6PEusE&i$0JD5)7F+{y9vw%BPFCQSTg#|)!#M!%w|7Z)!?CXh24BKJ z!W3kBskBIl%#%2V%rYsP8s6e4AeZwp*j?Px6hU5$7g96D$s^Prx+4V$ za3R_qsDaQdDBV>`1VN&5c|g8N-dGD}+dkiZpoBB}OHNFG@2+AI`7N9yyYBL*W(U?5 z0#RJQ6I=r;XROgOQ*^1NWC2S+r9KQ1xK^(nZLgkWWpkTr$ot>^PHL`s}rA`YJ3(Z17ZJ|g}j+^}gaGvYV zB6b&=Pff2RkGsAEE6CmEmpTa6o-B`kDt!KWnr7xx)qpxzte69nudNA5Ia-reD$}g4oU~gx4bKVZbWD!0Jgq(nT@sc6Y$;nG)x3D~@-)yQp`w1{H{YzJb|7t}NY8)-#W*;8 z=>`r~%0=+SKQi+U(gr;OwpH(O;!u&x@`+O1P3_k1pvS>zbO`C;@x@;op866|{xOGDq`i!=L!N7a0CyamX0)owYRr9fQq5<-Dvo5$to~cJOg4XzeFB?bp+dp zf;rNXN78a3Jb+v4;skD%GhB?3=vZkj<6DRDsXscP0jO475rGt&F>BgjRukZwG>j%j z7HK@D?F_e$73Mfv)HCGOZ0!I|J*`2wU4WV{?o6N-pvWw%xHRHi4`Pj`-Pyk&?38I-Jh_(0Sp2^8_- zaiFI`q6+bR0M|*Ylxt%KR~&L7Gr11Ad|$~f5 zipFyu)Avtt1j>jLPb^s}O#35~7l&?$l2+U5x0(DQ(k$s@8sg7iEgpQuzervm?IFP| z2xOe#7%-8b04xh6!kt5GyTV;e%}ekcZqFgvjU?U*EtXRx`sMF%3o|&42rm3)j>(ueJ4)$a*W)+m>+Dn$m7G8!&Wcqi-?tf#?CVM2=hA< zhXFjr)o1C&+xH)^%cLqz>sCIOpP>RHXZL~31ziE60Qgu%*TrPhnD9sGkfc;VU3pF~ zyR0U;PjzMZ^ah!hw5TuaU7|5?si^WHl2gilahM+R0$XA}fNCyYaVn}$JIFa{dz_L` zzyeKP%ZHaTPS*0~(P2jrwrP|CCe$C%?tu^N14YOk2M?43^XJX&HTrW$=V$e zvIiK#+=(?c$aFz_VYVg5Pli=uVlmNf*7W8YAmc6Cp5x3m*0I_$UU_`<8C+4i5F;7T zSV@$|vpP>PW2Cr^r)%3P@Gc>hsqt9>vj##lL<3>q<1`&fLkh|B-6+3{9@Y={`vf>( zF#)shlRyl#tV5k08x{<*H8|hA2P#Nh#VHBFE!XF$Ovnjof_m-_TwqbzTtNt}+TrcA zgdf};!a@nGOB1jZQmXvz%9}+`-nZZP%T)&=lW_(iZ5zWXb)+NA(`+Bt#7_GMM;P%J zlO_}O2$-LMen6P94^dB#?>Wo>f=VrOBtL2?UOvM<= zu$ooI0Ms&aKt+?#Y?i&LRx)nTr+e-{`q|@ZAuHCT5Yi=Q#v~YFFuSG3vRlc}(Qwpq zuXNU0WqedZpk4CjJ)+H7mNk^h3{M9ABftGxP4mEnWt>^glse58wo^k&#oP+0!C?j) z9+6mevF`lkc5}0Wo;-huxgCJ7*k6fx6FN;L1Y;Tw!5{PH@~P>`GYx={2WcG#Pr?d&eb}cdj5gW?HN4Y7Qqc<94$(AGJ-#7`zJDuoIIB zU3{b^9NAw%6-MO+2-VIhwWf50>#mU4vqqi?uI9^A7AE}G2FZSw#w0>GpFtu`h#I?0 zyHg8P2{?xGt5z-{nS&MLU=*gs>l=I(i9C(yB02M~-LTrpdi5#!*w3451nbga| z-?ya;DGyQ}IR)q?I9I6bRZ@>g5@8G_+$%d<(d~DjdCB-CDyK>_s*t$>xn$%&Z>B zy6NWUAvsMX-{U|Mw}91?Lfhw$U-`GGET=~3_LDj&#NUoq%5&L*T;UVkfc3&5^a<-C z?&3hR#Ghi8k034tVOm^#?C1MWsHR-9tt&$=R0VHft>@wNoYf%R`9KJr z0`vv|5CKdVS&ETceBA0uvu8+%uL6jXsodm@P4$OZGl9NU$kdW^obf^WltP>-KD@nE zm{$%GDJ(q2tXWTHxQQTH%>o5NhmD4VsfMQ8z`&bZwDetEoEqGHE5AS{M zjJ+>^fA#oL>OM^^>~^}_6yC_K_J_dM;Pczkp)L@ndV#tW{TL|YB^emf&hS9rdW5QN;Rfp9|_xv^A6q)(Aovy;p0TT63uW++TJJ40m;X zwy6?*)Hzq9mR)OFY+z+QQh46)zx?a+g!r7Uh+G7s@xq4MC$QX0i@ODF*s4bKB`xSs z6EL6C{u!2h72O+Kv_4$tqb4Vq^&*y|fp5eqt|24mc}QC>|K{<^_T{x9Z?ZunFrQ|< z--&`vNV(7t!KT9fv3&OBpIhD=4-fYqEOz|6i^FSF-LB{suF#@mi{8SuYwqEZRTQ<6 zq{5p;`p|l}fU5m@Ee)12j6|dEnGR#z+B9+SyKmV8Ox?iVBC!6n+}Yi`=b0F$m0)Nz zSI^EaZ+|g#?Dgf@FP^%kxo1|PE)D7yq2avBXDWS(J8dd*^%CGUlI$ij1$wVu>Ts_n zZP;`IEFV-=^*OzTp|X#xm}$vc~kjxFL(a>_~72sbqpfmiC&l8>U~Bj6B>Oexbs@nb#CmGn46s| z*N65*bZtnUCPQzjb?uD6|Nu*#Rt}(|(M{WCH40tShO7FVJo_?aDE0O9dT^HJg zyf4UhH5@9tn%%~R7}`vgGmRw7XIcIyOH~(((~f}^WXv_ix~bkdZGib&n5n<-`;)G2cz&X@Edj^IKpci>^% zTRv7bLWYC(pFVtYnA4^p)4>fxQWc`p=noQJC_K%OA?mx<`J%ol zC~Ai)kd!~!>sd4p?hjPk5b?L+Ld=SH&A6{V&;%N3NXGQ#%An~xc>VyT9osDuRw#@; zy(G=1;*U^ttx89-cJ)NE4>0XsN`YcUXze0rhMt)!=i>m^zu*AN@zvE>_|c^hTBjx| zufqt3iMBZXL7_m|*H~w@($l-?iYUu$2MT9(fBg~e15k$z&cG+Z42gKSvwsNhZDG|# zyL&ixM@OK|aSOwwDrh0^vE4D7qra)ihVccA!q`y{f4?z*)ugxo#&2%mQxH`2LuaAWs3QO$q#b>7 z`uTCFya8ijwP_NE_1)+nz^BB#rWK$lYU>nB~?Jv?4NcqO(JI0nFq<$pBS#k$m zFsEWM3#53pKE)}!{-kwMspUAWLDSdQ8n>eJv>NpcPR8Y}jkv-)_Mg->ZGW1a+3<8D8 z&HK~$fXpEe9Nz?AS{s`|JQjN(;3z&=W2PK`l1H3|Fyj*Yk%@U%5Y2fmv4Sv~I+yGN zl@0BDUpYBj*NUJvxtoIy*bT%`@9CGj&q4h-zdePs1D`N~4lY`4(Yht(VXOR>74S2B zkV82g3QXwUk-xTo;80?-m{qPfMRFO19Kv0AE=!b;Ex0-&)oC6U6Y?T`oR*cg*6sjW zz^X;j+qEQK*h`pYm+(J~!dv(zVoR13K1a8Qmu=%gWipoTBJM(mr4w_-ka{b_? zMkPtHcY`t`XUTM#3l=ZiQt-lhwzvDT7|Oa^W?M7Z08O35=!A;T@J@*em@s2w#uX+) zLr!}b?*PvYP#8SgnWdnZudrv;br*8Wpb;KgmZO2y(9<3^;uuuFADJM4ia7r933?Xn z9Da1G5auBv-s{EAk9!aA72jd<6pxX_yd^MRxKW03>Z(`=bYgYjltocxH_AYLkhF?L z^wv5r)I%G^yrX8@sS)SC*epq3mtJSh?4VSHD;@}!$-_B>7W*0yg9mRj=BCdI!)C)7s(TXgV%ieiB z2yd*8PQdG*6GBG4$N$3+e=9cm3RIzg-c3LObn&MIK1(($y%~O4!vt930bmqECbLWQq3tU~E0PyQwZ`NokC;9cyHMgN7F4~jGD(CS zV6V7m(f?Xv_sSy~xyMc>FB(t8wDGg2bmZ)I6HFq)(XH%Yx|llLdJxw{QKqS^4I6yC zQr!HIPn6Hu3RO^A#T?KEmB{VlOGti)at$K;$k29+yB@*#;83QI)bs+YvWN{YT@(l> zf%}NnQ|EY6G6FAch9-wBypp>Qf(oAaawJm7Y?kPvPCSfo+W5vnl>6EM^TJ&a1}PHQ z)e82wlxF2N4(#}atqryc8)Zt}t}d;Sze51f|2`o%aLS0NBoyLXlMp~Q9U@KEqkiC; zXt;qBN9K=%Del^Zr#ogSJBp?#&l`D`qbscEM3uw(xX)k;pg20J55W4-KO}~ZiNXP; zZ&wGJMo32=?3F9jVNq9z&eKw^^&o%>Y`eF znQ}&n#J32t3BxlGNeLZef3meO@Q><^({m!Bg{hqtXqM+7AEj9X59I2@z*K~DGt@B2 zso@9B_WCU(_Etbfs=2G_%C)szw=~Z(Zewd86Cwx9i1AwE0dh z`q;q?h?57zZK_R&p15Q*8uEU-#1y9Xyc#OeQ z*pvD^${~zRW8c)_FUQW_IHZcevb(rM6A;zkAVqe;EsU>JyO6uNj18}6_mU+ZOR8}8 ze-hmYGqpvw0_tF(oXR6+=?~2Uk8orpK z$-EAzgy?fZm5}OlTs4rDU2{J&)Bt(JzxEH?;TMbLLK!jTUvo_ws^K7ifgj%+8+6!& z4jaffDzG34j*oO3(7T7NSbGf;n#*DM{)q+MEtG0Yqeu>~AW08$VOuI{mh~0V&A&Bw zKvF=;UbXtowIRDYNv8m!y+XR(nRkOrLuF8T9`rNC8yK720ev1r4?W^Wt%8Nt*g|@Qf3lT+z=~1y zqj*8iDMc%slM%?cp6-Olpv@t&LM6j$Poo$34nnjezGx%^4<~AWb3-tL0i!oasSJ;z zm{taUc%lM$TtMs81B{ZBxW6T7i51F&V99Ga;j)3IeNBqtCJH+ zkT7BT;@PvqN8`C3MEzVVQwO379hwlS1~Hca9vN15vlyl{+E{~&~gdt~j{v;zYo;fnemSPt(5a~#C_@dJ(?GPW86Aui-O!hBEM6%)0JQbhG90WzD zmtXz~E?l|)Q$pC1Z`k=V4%7~m+?_G^MviHaEvbSqEOCofrNy{!Z1S^vCMna#b)+qj@&cMx8r2!0uwiV*uhw z?}JTKvqDUvZM!~YjSb#GRh!ebHXP9asrYUHZi zg>IuC@f*UnvBq=uQoWKU_Fn-SWl)MmW;oIKjy!w>?K-rnu^leXIy@fPZvhI${Z^sC z)w!b4UHs2~{r5}e9Zz6baZ@iByH^l@Fe=(o(xA&9a6CS)KH+E8Z~o7J{e8Iucy9Uf z9()j&N$a`miyhb!z|5-B*?)BS6)tyWr6hoK17;@-FE4;4&K}T;p>`mg#(=`eD`?by z$VIDUUvm8xzete%1(x{t7M!nxAMa^X zaY;Kr`-wkGXP{vP)4aWXH!ZKjtr);D$m@3?Z9)_f;{Z1W(tu`YD?!XEONe?MWCvC# ztR;U8rvRjHfZmIp!-Jph^v);s?+S+=y6_j0IN-hjDt)zaFp(Dx)9&eMwG zI(QL9S#~6W8-!z-PtyWQL)BW$-j77_(!~{JmA=(*trphpn;^8nx@FmQBcf5{OR8)* zcLT=7A{hv=(?Ha6Y;4+yY=N5TES{VlqcmY@F%a<5q!S`?;G7yh4mrqx6WL@DPWC86 z18?||1!)wUJGPF@IQAb{BV%ncC&|S~Zw@j%4t8PxAK?F~2HA-n!Z4yNY`91KItD&;1_flzW=Vp_&jgHr_yg z08wu}UgL<_{f>Rvh)z6*S{d3`V0!`Q5hIjWkU-nT)8{`d9|GOnTtGI9O4`T*zk}lE zmw&wjU4-LgT+tR1fQbf`y<^Z|S=?gpIcjV*>jUM)T+~1B{&jcWq9&S@VqFP$CD)SWc2{hFz&bEuVoGgfy(dhZTn0zU*s8K=W2tK?hvV%o9bVP23;Y&w(NSL5 zF8NVwu}djO_hcAAl*xmzp`@5hUP4Mk-ZBKI?-V}nFkI! zRyW-F1BEv%7jnWk05E)r_$siOHBsKr3Aw&(988kjNarITc+a$9NvcDbI;`SDO9yYp zDMBMqV1bIYsv+-l?0Sap%GM|snQ}50XuH6>GjkINsG4mv6tz-;yAJ^I8X?H}`O+=l zeGy}DHeDXbColb&i5g51+lJHql3L^d=BU?>`aR)^*uz;EoQWC?KyR07e>)qgw*R=} z?KG$dm^}C`2-*Kcs9^*uE?PQ}sa~p7!cT3mfOVt>J@pXueAD%m%N#rq)Aa7_{Dk^+ z-jkIgNMHT|RSRa%?sA<31SH6lnoOs5X!m7XiLJH>A&K+Lh!f?;o0PHSXl@GU**R|op6wqKEPxu%<(K+kH_qp6E`aua|2m5QQfp^z8WU96pDH)-^T~Yz8(RA#*eEjeS_@@E^ZVlI8}vv@kyA z(4qem*_uT}g1ICnpja+N4ND>>{E%cV@XsB%A<%sh`~|W+jR>lr>3kfcjnAAl>1%cg zV4r{TFn$ToScRlluhY$_j15K#)maRWC4gKovz0^Fbb$lzaK66o35oMX43@*Pe&CfN z_E|Mhpq{evZn~-_ zg!1LN$NlRt72cXv32y>i^@4dM?D50q0q$cK6+U4UbB74=WJr?=LcZ( z#u5oB0?ZLRZO0SMt>R6)@DCc?0S5ygH|7C;-MhD{n$FVtBiW=HX`+Sxh$SfaBDfCl zmQ>Ase)j%`3Vy_=WaTPXn{NXDLS{t=Db}y(pGu1ih{KcJ{oM>d07!VVUcnwNQrd6F>L1V0MFSwVYbNmW$_bfN zC_)yI(s<^(wze}@6`1ue!%&o|Kv9DLj|l!Hq>gpBjj_>mJO`S9IclZc72^(3{LrbC zP2CjJ-6ggS(o#JrF#8|ga2$n(No<_YKiuF_(`dLa>e1vzRihkof7hNV6t&HaUuw6k z9&^|03(j*zFV*z`ML@d0B|dKfUFuS`25K!B!2Ce#PyMVvPTAh>tH*_n!p_j^iJ*w2q!WLlm9Z}9H0iI_7n>V&n7qAI zmT>uyJxq3hj3D`5+rsR0bU~B*3x22L&dARsK!6|lX*Xsgo>-?QCJ$l6=SBrh3b3i^ zErw?g%7M2@+iACG0b;hbG+Tqu&fkvTNA2*klK}V?FAh^_tSx%AU6`qD+dQ{yRR=Zb zXx1QD-v{FG^c%}q9R+oqY%0fi`tkP{xTqi*f^gvD?}4lQe7X4(Tg!P5zYKsdY9-~x~J1ySnh-Qp$fNO zL5%~U6oTOMPj<1IePb2+xPZ0~sTVL-_Ec4(I8K>TV&x{r{FvNd{oswoTy8s(ED=&P zNM8^)Cfp*?Qy{)9r#7qr(wBJt0(Ln_T30Bbz<-`GvOLm~)T2<}8 zf>Jz#)yyneVhzZyN}gHzfmJv4&(iXM-8gX5rDiNsYaI1kgPvS2E15{(WU?b@X}shu zZ&5PPCNcf^o8<{}ITvUV zmO5Wzy@*6k^ii`Z3X~y2RX@%}$GJ+XRsrzIRpVbg!zst3_Wjd>g z#LkzIHe*-eU-*HRxB-WgzOFABS7-_{TkQO#B%WbRw8POSD&5{ZeFPT9WQP4H0ClY{ zZeZMUwrTM@dkGa?evogEYw?A&hhfsuRqs~^ztWK;LM&m&$zTGb2&?y-*Q>W|f&C17 z^Ynbyy5E*2sGu@7gsK^<-E({jebMs34Hvhvk1i!}_Q6_-Hw8+d2eivoGr_CK5ey++ zHKqZbOi9gDBMLKn=k{H#Js9%8plgUFDoX{TkJ+b|)}xoLN|-qhEyjR1Kn9w3V~0Zn zmvch_D?~Xau8?PBRwq0%S$40h+ifW~>TKBu1Ng0!6`*E}Yl)$!x*FDm*SgKLtf zu5GsuT*6t}sA7Cf@A7~nM5?}h1__Or$tSDryXEfrDWJC-F)}i%v6ATb-;*b=RjTO$ zPI&K4NcJs=Kf1d^@^NO{CH-yiqb8cqrv>WWK@D>(K_r%-!+UAG#V+5GJ2uoB@%6v(3Ovw+q z!vT-FC$hhC?FeWGmE4{^9?3c2ZHc+X1HC#vMpEtrx{^tM+ZtEcUH0Sk`u1~u8DI+q zmT-hW`(58f_%UZ22hynxSD)0e+*uYZnSWt8>f~zH64kf!!dk3msAop&k*G5G_s_e} zo+W_%=lw@-e&@s*rf0gI-`1}3#lg>ekN*1T*^8G-ZEfMS*)(Tw2bR~ga2LMRdFVLVw~mM8SaB~c->Ftb)}2wd?Wdt!D1IX{t?Z}yZ^XBq*66~NX4P~-K#NM5uvLnyF|}Y7 zaw*sxS8J=!RVXQsT-zv{Z50Wb8UEshuFql{0l|S6V0)Rpy4krGK9HslC zx6m`(F8+^g%GFibw)!n!Pi_{j?$bSP9lbT?LY+?Wt8qL z=F&1JwU5blwe^WiOvk*?x!|{=b8SJ;jD!8Bpo{Ozm*}_3Vx=IPM#mbN?~B_@Hd0}k z9T5!na)P|U3fC))nmJ;l{_9RgV8F4vo# zpJwJCj=cNmVq|rSkVc0e?2deZ5o>SJpXnT=O|F%{1o!K3KqF8C@eB*iaxT%ms+#B^ z<%yjJS$g#F<%?%ym{61z7zU*4xYCE7+UQj@Mo!{yY00DQ_)Sn!$^*`8;)mByOSE(1 zGUiFgzlNTBBVZ5=7-Syl1Ve}=)zj;zu~-Hs7eE^yzci0V@0W&Lzx6f4`8A~zg<^B+ zr)_4UV$mG_4Wm`GH?ke_$+qkNdy5YD*n+9G7odwiCzWjq(2i8#1!%jfTHM586kVxV^`LC~0{X5K{El6b9F7By*u4lZHgO&f zdhoF0+~NA-fW8*!@n;_uj4AT*b-IHG_)P?0nLJ-Q1)7BiEM!xWPIIUEm6ifg)mfdrW6?@3USOn5$CPxo zL{Zm)aEEa+0KgDK2?mf2bCI??dDl0eu26O-s4~YP8oy|VS2G7Oa(XVd;RH^Ux6;o1*z1e);ihxFJ(=fo%t=RNO7+6E!Se}8Q;%94= z;;=Y}@QPTPS(G}6^2RZjZz6Fa!(0Z2lv0uv;LDQW35Euq)6Wy9d|s-By91->n^-D2 zfiZAc4S`=iM4qgw+kl8I!`R9gBtnGI3QYN`WOp$Y`~(BCZZO|uR4Mg_-#KC7vwD}N z5_Y0M;(gF5&&7)R1PZkmg#qinX&;31*&{;@cSN7KRXtS4gD~k;O6z+9P+W8`LX<`YOm`V^ zDn~4dcs9N5^mI*Ehd!|rleI46>Xr!ggxYL+p&_+_3`$}@lbdyR^J($oielWKElx}j z5zturbZA9y{l%=DC==kOZ-F3WrFDA579(8ln7pai}kE5h$RXLf01rJ2Ib-ndN!}9$)@Sae$M6`{sc_T zOPY4lO7V73ttAs*%hss?8m=Y9bHiejJv0Wg>KP{b`I)cQoH;4`oh*LxrUFK#3iZwG zBz)h;B3aVY5x}(~3sY(Zy)?CH&gHm+(%0!Bp@^IBt+vQ<#ami0j1$)y6KGI4~`Q1{LUttsjzL28&Hc83#rvrUs#-t z<>fBxq>38i1TpZccpU`f&CTZh+$8F^qoPn*+B+Z+g8FDTLrGNYI3rdy9!w?iSEGnVDGSzXc*&(SzT~X zo*V19G)Q-yJ5G)P{D4CQ8Rh|-`pI=&5i(Qs*=8q@&QgOJ(!eFu(<$x;!^IjCm(am@ zXDr~Lv6L98A>6LDKzpxC7VmX#!fneJVEXEN2QTiG;C$F>d>g3wmi)Y^yAW)K61s}w z->rbKMHJf%3x8anD+2Ao!{YEAyjW(&EByH^Vlm2V#1P|!J$R9@D;Jn(oNDf?`B(6_ zk-QVkkGE`xNpIL5hzu;Pz-dW+XB2oFQ?Zt95dM>#B{?kAGxfZospatNWKWnp{U$|i3AAKW@Ji3A`UsE}GoVd) zz9KPgMmiBw8j9nzsnr@t#u;#ObLQQ0LtBP2XJgTJBanN@K0Z7319O9BDY z_CsIR9DHn7|D20@Sj z;f`F2K#1xCt~em0?ai|-z)?8aA@EoQhgRY! z09SqI1*DZax-@{&N27l*yj|EBIG~~Q{8g$kSdT)~YaC0+=GYd8_}*eyhi~#@d%PU0 zbi`*@uL(<#a)#RCAK8zXXNf1f6G0;%OXDZa8!uR4^S&FQF#2ne=?@-Qs;?BJ&iAo2 zA5p2Xreh-Eaeo2lhSsWjKUHxg_obA+4T)U(<_I~wRiIgFs4g$Lq3_^D;teC@nT5aU z;8kQ>y9~TvCBnVwQX_qS?;MgpF1SMNKB_LzQ1zdHza!~^JjY&C!M z;>I@>2_y zd#j$>D6SW%hNzxibYpnjOEI(L71~zDZSio|fZyq0$5CRMhURR$u%JSe5|!*dcz)n$ zfLAo%g^P|U3Ia-H$Bx!ylj~Fzc7YX;d|uzOBY{nmj9z_GJsUPtGE^hzoq>EbbK)2K zHFs%3L#Qoey|E#TB7iW_8<1yLd8}kpkL*jyvofnKs7Mc2V#jXPqSv4tA!TU(Mi+?< z-k8F~KNGZ}o(w~ccx6+A2J_mTG}kS5A`6ad30COTx-9&-x>|h}y&lsb?-$ND8b#Ey z!2sG!pn*XnAb}QqOE5QRVEKV`anx7S@UkSBr(JM%`5xu}@CmJkE$zc$*XKX_T&~?C z*qh7Kvr|i;suCTVCadcc`Dm6cuGhSe7M1E*>`#~IN{L{Xg@5>B|Eq5YS`-a&5_ri* zEn!#fR(*|+XsIPkyV!A0$w=9H~5xnFhqGF7cyuwd=#@0T65e1@wAeG2v- z*uSV}_xV;4-^fM{#gU1HrVdQ@sYMzu$14?W1HFVkz~V2`quEms>6at;y5)QFj6l_} z^4e*2L2lQ8G9tD_iYl8%XlaaeaC{C5bGwG-xyODR;myW0AON0re116M+1RjoXD3#y zbYKVuC~^_ZQA{0McEzWq2iEm)cwl>t13lR_HpfBIzMOa*jupU#P8!lsDUb9EH%AF9+yc93z2!?!?@d?kQkvXZz)QXg1O|1F7%2@o2|_HfAuSmN1p@T$@x zU{|qkU#`6O#C_!NbCYF`Ao)xQSTk9R!Hr(hj5BpiY~+2Ql6QB%IKfV8Nfu@0)43qL zJ+6O$XF;dmI4Q|)0iZ#G<=jeF=awkgpa%U$OvD?~XFb-+5K!7Y4o8{N4~+6kdP>u- zYLGf-@GD^j*Pi`f$~D*v_QjBr_TIMUt%rM&D#@x7*p`jR?FqBP3`0HZX(Z)k})ez~Vj~^f>SRmTPd@hy;*huW#P}o~lcwwYc9BoL3lK;ebs480L9$bTM zQPV_iP_-%j9^9Ri8$=50Wkr}8v#3!5KLwe2z}e@djtziEiH%eoRs{6m^Dy$nH7jK} z1|x_3ZYt>z?ea6*24w?hkPdAe5R>Cul>wJ~XnL;>aP}(b z;@ebQW;!lW3xHWso>`8=>7 z>D2Ay)a8M9>1*Mo$Ruj#mVMs+rWJ8DpKei|K%2KTR_G2E7LSgcuvWdp%lC_8mOD+P z5(hj~MGmQh(f~1#Gacl7$=rLC*?A76eEB;*k*|AW4v_JsI<|N{KoPVDg$%@kPR z3m3f2+nm@YZ|RDkN&8jJ^yt&WCJK*G*d~#4qgPQmGZi>8Fi&H^e5Pi8S)ld7HQFmJ z9&fHu%ieVQGwL1ujK4fvKE3?gTFR^+CoCa z#o1G0#0!b~|5>f$XwKEIE#i!I@5D}xBFa9nFuZ212LYKq{wJxi68z(~C{FD65i1)h zre(G|)~6m$scivIycDk|!z9&ABr&ElmYAjBO6%Hoy>0#c6m$`L=es9tT zZY6Yi8$i|ov|7x0m2ylNRn^+uz>2c?e7n1%^{D*nby9#&M$DPDJ}j)Tthj*>F{H)h ziux3PP(gB=uq&cS;_b5uAb*YgxgL9d@|FuA(K&E!$p+#G3-{oV`7##}VqjY-hI`2M z+*r+#?Ohn64sL=0gJ6JN1I6K-x>ViQ$U%?#)1#MaG!bbZc+*)9yAqD$5v%{KbQR_= z0y0yH$O$;Wumr?*JZPZv=2^-&ph`qx<5T7$p=vEpW?0PoT}oVnAhd;~ZZe zv~T--eDD)RUkY9_&0`Zm^%JiabKXJd&PLJ)9P+gn_Q&(oQtAp*ds1njcf?^)!WVGx zYJ`QXVr&E^huD3=1+>_yf8Y zG?7d5aq;Dddll$i^ zG1z1lLW<>TWj>9f%C1Db4O33!6(a|{rbok zGb@$IWWhK$*HsL|sN&t@SgL$zd~eSFN(Yg?m7#7sY!QdKMnZ6Car*{-%)m6TTbie}ZN>fQIYwnYf7`1a4# zbqQzAHj=<|6tFlI3jM&0w9mhFqb70;g9D@@O*4CLR>ppIgR+NZFio2cZ(4KiL<+*J ze}43uu^wS zc#~j%L6I5%@svfTo6n!nSaBnS;mMU7(EY{9ISYze!PePSa5nH`X?s@P@4J?hD2XG8 zY7$8Li2WT7MijN#wwYgyw7|)#PGzx|BJU{gz;a!h&Kr0jeECeS^2BAf;55kk}m-L^h&vN~zyv z^UG3@#7hLL=Gi%UdU$q|{g;~%ot*H`P_Ga|r}%efX5iyWr%05+s}eK z?Ywler_e92)>og<|6*R5L+d))Y;_G5<)Jv7++S3_VP`&c=USs?>grVNWY>Az(jQ$f z8{H&>vfVXkmAV{}ct%L>4sW3_v1!g%Yy0ZO<2F1n#YF4gqlSwVI_UD^z|&44R6(wh z4yR?WS_T(>iw4pWc_{WCSVwh&Hocv>L;gP!aaoMWBnx2nA)8&*tpuRpsDz#GjVxJ7 zS^_M$-Q{Ru%v=Y-Q6qDwXw{FEWpdr)~ZJi)aq&iUBF}~(m9N` zx9;YNSX)n=>W=qd<80iWBuQUA6?%R7kN^0 zW0Gtp(lmFn6B??kvQle(4KY{>EweY9d^wmiF(c(`(K4F+yMZy9HTbXk>zr~x9{`6MTqO5^$QS;Z*V(DOYQs`{ ztfWW^%!E`2{?f; z-2d4u;il7g*|v&So%+P?fkaynlcSHJ3Eckh4k=I;2gA{y%B}0eQ&@=J+x#Ya3HJ;& zNgCVWimlfghcdj`x}c-3Yk0-n4v~W%2*U#8`CQ(|Jz!Uk8Jl2XF(6!B>)5HL5hIv8 zO=(2&OZ@jyd_jl)!Sg4~MtZ)(gI7U(?$Yx|YX4A*Mt1kyCpEs?DxsFVmAD{?%!~KQ zjXLl`G}{d@R0*lfYC(BRfUqL+D;(FI;Ne6U&ALvYD3L&7L1zKUN0w+4Xu!y`*~ACN z{(--KehDf+gM{tP%y0q{m9x-~_W{W=UEoHO8VJ9ZVa@6sTaNcf+h&^^vC33E3rIgRo2eU^XlSZW)fnsAL}Fv|&h^5F5YaxuRG`C|!flwYaYBpO}p zAG~?9#=(ZQp+M2}!O3{RNVrcwFkWs=yaH=rS_KHfEkNRJ7CNEx>Z`Ok!@NcZW)2Z# zOPmIL>>4of#mKUNQe3W?1Kh@FVJj$z zS1Q48Z(+jCGg!ZEhxcA0J*WDn1&n4 z6oIom>+)i_xh}@&)IFOdpB_nqcaFj)xU z`xb}TCVLFxcJ`e1NCR@G|c@8P|D}eetF5nDv(g)S8 zWt(i|#A#<a@&g^51ukPS*a4s!jU5TVnqGGBN z9L~NXg@Qc_kVW9NDF|ecr9$K5CP_wn7DCtV1#f2Go8rHvXr^S@wOiWGwsWv1W-JAF zTe9O&ZD-~7K6{`n1%Ru#9jq8(8e8 z%vl*d>l!SL6Pn}0?sZ%V`?t}5)jHC!Z|D^SBauDYC5HhOgVClRqjfYl*l|H*$6!1> z$5{;Cg-PNcKoQc;O4m#3`aK1v@I}1UNfDd#ZnKW9xQVx-NgSo+-A<9YWp5}Z7UL3O zBM$Jv=$}Kd(6~sP#GuU3t&mBjtx(un*i>AzrdyOhk|MJ!UP?rhri%u70VSC`k?Dr?Jb?W++kV6okR{gLTy?>L3^$tWmn|P{!eJFrdiKih)-w};MgRM zql_|b@@eRx$3F^(P05$hC-gY0759stI6LH#J*zjEa}cYG9oNjh&2ggvAN zWzEJeA2u_fB+)qJKH2s~M0mY;x8{uvoY zm??raGr$QzwFA!-sGq|XCQ0MO`A#VXk%zHHCV4Ug(~sFVfmf8$jQVgV-fS$JIVLCfkr(%%gu3Suo>AX9)Onyd=Mbzi_ahQ=m zQWMV74u64$ybclk*qT{^)4`?yCDPQE_bgH4H*?opHYrLczHu&MQyE9jTEQ5~q zq-tFeGA}K1Fq3tf7@h(}suu}VhK4;7@i?}%;dRHYOmkRs97KGAU`5N;VD-_SOR9c- zH`5(LgqaMK!Oa7QOQ-Dw4y^KBK3L{m0SlaAQ~S}BL;w4@H z&ueKZA*H6X2pdK|9@8agKGFyVB8(bGSqFUfz7_NFA$9}WB@#U*?xU0y z%rpehq@to)X3crBPMIO^qk}6ax;qQ~KLyw=Z;HzkXQp$!X*zI^PMf5uCZzlTXSuD4 zGBv>kqbp+i>nHZ}yeDo_^`*#CQZ>5Fe3`gS__DELJ)*ERmz0SnFx_wG6<7P0pVfvy z^&x8~UqVjy6hH6+F5N1-Ilfx>u3VAP=K2GAOYwBk8Yp?cT^Sr(JriB{o}oP65>!`k znVDBp4e77H1)B%2!K9nPnOV-XCkIVx;7~cj+7%8MiO7hDr8<0ul>S{>2^CbvwrhiAhG)5o<+ep>UmVjwD)o)DhUd_$aBKX%-diMaqPOTRD+J{ zbTVNjs|*v!2gAksZ~-s+1|9G_Y7?$KL%|5&-<@l-+zf#-)vl=KiraI z#E24@Np&ZOR$8&T;74-@-d_I6>*L2SUOqYg^ZtX!hY!Br z#@^SMM!O49A~KaL6ttsT#Ke9Hy=(I(F@JL5x!cy@Ym3NC7q2fVz>SUDe*2o{{9-o* zT9RMVhHjx=gO-97QlM6}CV?QSCFJ3SiGtIYh4wJg zTM-B03LzE_#Ovhq$8Y>@tbgbN7pGADLt)v35!Jxc8o#8IrAZCn$3bHZ*j5G5C2hV` zo^B^KIrsXM&NZI5!ck}ssa$qOQeJUANu9!nCMZf=p>)?13rAa|MUX+-8=jMYy14o0 z7x({g_~7`T-roH4oxTlJca``Rpvd(RwLw@myFp1w5sB*Fzdrdll-OvBHUXJRZ|XOy1fdUe|NP<<2J-wG2$3DI+J*Ju zrz>2>or4?`(r9kXy9fz`G?ruhZi{50)riCGE#|mmkd$rBS0yhSby^|b5 zjNzvsfj22muDT7g6Tr0<*c^fvCb*SHyQ!|h%Bmwni(F_0m_f3CK?!VTwu6TBBcz+~ zlWncdu+!&SV0wq=f!tARhY%gCZ&v$Y@4f3M5fFt8Jm~Q7jomBd$ti9kd{wxB{3gmG z;){`mxn}t?e$%i@l@T5+R_XP6v3?5`7QCwT{+YII8U2So5W_&e*moV&fjm9e*MbqJ zWTaZOEaeUKRIl9r?WjFJ?wz(-y)v z1G$6=fqvGk(}W%J#*izpt-k!7$4_38_IG)iR9y5nqJZKLRTdcZC(bV}WNwmM7FpM| zrWp#nhzn`CtUV!`=}o~bHs)Qfehm{ezV%14{%gv;xFJe)6FaXb`x%6F`3I1XAnkZ| z9TV0ojV*mwJ;o4O87}X()W8OQFy$4r2Hg~wVe-njcUH#a%p{TLF;RKkj_%zLc5b(4 zplGM0`8L-pV-n148jlTqYiN~E*Vv_qL4ZK~|K2QF?*{1~G~%{$h7jK4vbt9DORpL! zkUvH%ulf_p2Cdy>OsmRMqXMQ?1!AKoCwCAng}OD7m4>Q3v$-auwfb^0Q<< zcKRiEvbpEDhH!^ke>-!=4JY?!>;NVv!KIrM84F;EG#8b}-l{cvwkskTW-w>(oS9RX zR5K1cp*ux^@EzkPcuMNXr9HD_Bz-T5AZOQ!?wF*WzjCQ~40#83O9i@*J?xjQR1$Yu zPZ(~%B#;|-lGnVU0YOM?gFBRpxTD$!+zUAUox&GDs#XwASG+F*P2lNjzn9nDi@!v! zpMU#u1wGD>cN%hQBO|VH(1}szAM@7v@VM1u?q>E-Mwuv=#)e!O9G5?a|G4;S)0~hT ztZ`N;cSq=|iL*pgdAD8*i%gvpL)ZK2@|ybo{*Yeoq`_A{xF^Xuey&phy*IKPx4IBX zm6>8<768JvRg+s@x%@io_|;}3Cr5`eQsy*BnC#BuV(-N*1W#`khgXO-XG%c1k(0<5 zksvJ1#R=tN1I1?!{qga$r>yI~5Ah_j`c*i#y52uxCV7AF{;Q)q9nzx<;pWn|A4KhV|7~BitRn&^#eJ_#mF-gQrgppC2z?9UVS+^61IoL!mLfHJCnuSt^r+ z3DIQKd)MOJSWJ^jr)$<3;S$VS&INw)_E;)QMYgIthDNN(oQKqa`5(Np=0i zl_L2}pobUdK!qtS2LF}XVZt*?^s0cVjAMDVy!fQ4Qcj4iadVsYIj^aZo0A)Fdj+=xU9htG=uM!0=N#i`HKSXZa}#r` zv<^UvADFzOc{1V*u9}dVCN)HQ&{h?Ma+sT2CeFp{ink8LU0daTG=QF)gwfu8a=Cc9 zq?oK@vKv%oU08nF8r16h*hIPdY~I(VjK-n_K!C{lJh)ijp6;6~cCmgBV*(v`E4C{2 zR}n+ZD2Zy#65OM0<3iQ}{0OTN#qc`ZHS`9J5imIYM04Bl9NXMlZeMt15DUV=K0vvj}#-u>stk6z)3)kG=g#bz0o zW_c}$m7z;as@L+$SR@S#hPR$+A+jdql$B4CH-hg21IC%QT}TCIydr46_B|$|vVrs8 zzKA~c>YTyI95Y5=n_(F-Wh|${CJ)^|LK3`buruWW_&(^#iEX7+F#(kJbUkPud;LcG zpV6~(x<9oKa_VMs2}@Y8Ae|x9#VXYktZy(*9yOma=t7L2^ZNb0qpk4!mDM$3t;#!I zC_!DTN_c*XiYoSW5K3>2uUtYOy5?u_tG2renQBmP9`fDHdX&;FuuQ#h#GQq(&`7kA3Z`nh&N2j>cwOG}>GMwn35hX9L8oACy;vlTXKOkJ@MBe~E0@cF;V~ zy<$K~Wl8ji5Ht*}3j((H_8hHG!^jOLNr)FMwmkV(J9xuBo@p*9=dkpSWn_D0-EHi1 zj9Bh9Y4GCV5a8XwZEk7K2uGV}Cn9d#EXK*j51e@}9RcI|BZ?)N@5|qjE}SllH1|JI z*vL(uZhW#w`+PP1FsoJvh-MKSHAUgh21=w!0KzVx~$ZzTW*KmIIy zkq$lhe>3ROX?%*r2onj|XL7IIUUdWUG9DKK^0wJ<8@*oz&rTb!2ekl?x)8y5h^t`w z4}ZF$es7=a**fWoYDm60hRqWvBR{JPZB>GKbo=uEazhS-DC{CMO*AWDZQ5rxcG8*< zlU9Aaa5(x+RN8`>#!WJ~+eNJw>(Z0s(aj(k6MYN^a(7HEyVp2F#3q;Z1Yf~Wf^pM8fo4RL%D2_5?QosM4PXkdY@uOpC|;M1D}wtcXi1tfJTR z&FshRAdBzFc;vy=r;l)eS#$`Q`31WW0en9`>M%Vp$}qV@zp3l7v+VA|q4C(!QOZ~| zGzG2JSHXRP-UPjDYshmGkbi`pZE0F-tasEkvm18jkcL-jI4%XnNSE{I)v*FS7Kkx! zZp<>2)WYGyi8A1kjSFN@7FPZS4kS!coiXflx+c$Hw=q^epi0ijAi|8 zZVFxaXSnK{+OBlQ9Q`)8h@*!gXa?XS&|=ya{WcePc?Mi+3E+lsqhyDg79d>Ig4Qsb z1Nb#|>g)oJtX}&THjpwgXQT+PKOq$bDD@HHGN(2uU-bhrH|vk6C_cY=x_uYQVC z4A~t8kHu}@SH%lhTc1#-&oe0(2Qb8VWh!b!Y7R)EhcH*zb-fmS0Okogi!ka+30Y?CFYju zr^;B~L*cx)tFI{F_Ej4>z3e$EVvD^a62DXVCv^FP?~7o|bQ>J$G+(Syw)JWY%WE1Y z2-VclfDr(k%`I~hpAx4OI~~Qjs-z@$WMNBB!seHs&!9n3O;YJ=g5AlX!!$2Xi(>7L zTp6Fdv}t)in0Q^VHf&Q{ULpQ0z%2t{zitR4t1+?Z`%th>N8wMcSd1mUP{kjv#2|nM zyhGCt#tGcu*;dg8VW^nys6Mz^Gf*ShR}s;N>lGPl^GA5pA^><2o`6a6gl-`2nqcr2 ze7Vblt~1c5(M5Q1TkE*fAo9$9Ra{=n@x-X&mZ^sSq@ zhO$QDFx@dkfyKV!<}uz%{-zbzgPT&dQA*f5EDV}9kx5r^dOkuB`^D4-T4eh%7U>cfK3t2~f(yuC+dhO)4W6IPdX~T1yDZSuYhsMYTeVKxPYGpGh zJhS9E(z^iE=73H%r2S@et7UUP4ysIt@FB_xmKXc$v(QOj>^)q+0@Lm027Q9Dm&o2! z!gTJ_N7oTZKV0qSV7@4&MXa>+mgp@CfG-a~fmT~Cx!>4Y^dd~i0+yfA^bn2Sn8NcO zY&E^yr_8krFbE#Q7>MG`9nyQ6+|eCYd9c}7(=ATpP07iEDdYS6UIlsL)raLJ*sK@J zPr$!7n-g3UpePi|HOR@+GoO$p(t`&(RCP)E>E~?hNA%E1d6>DFeS4C7*8P|gFzmvw z_#>(Gtn_q9Vr7?;lzPKOqBB1*232(?eq^4ZX@!%Dw__3;%bOIG4CAoK7$Kyh^b+Y( zhDCHO?IWA%4pfXR;sNG^&QaMxLncr`hao1tIRJCH7mRnJq1}+rWDD1CIZo2RKf$&{ zX>6fVs0PpeuaBQe)0RA7TD|T{-nD>$oA()FX7r^nMg|V$m%my2tK#&2jh8;rzYeUu zQkljr+tSVayUeYO+6U|^?LsTVa$Oz_PU?-A4YHeK>v5Zz=GXE9t{1qq@;U{|Tc6+A zjDl8XYdEXX3}AQ;u1AB)?Y;5tD%LdKc+<0_-Y}&x;ulcv}6X zU5Ys5YGl3Eb7)V=M$Hv!dQfs^S;^ud-(Q&m{?LQp;Z_3>Is}^hN{O>&iA&bG0l6#f zxtT{RC;MX46( z``q64UA0RNdU^vVRaqQ;TuT`XD)KAD9FfqbO{9y3V-MTS|I*bGiq81|IhRVPV3%6P z8qN(gm6}PmLZ@%Q+(r5k@7F*((9wp>^*ANdoL!ua@5Z?N)|t}MG&BVFTmlfD$O7nP zX-?9a1cQcAtm{5MxtV)fnvoSA=O`8_DcEkt4V~y++whtZ7&CGxxf*TP9zp zc)cZK5QXb#5uS-C^nyIMp(z^00n8lpEkv%E4GfOW2)O8rmq>q}`K5d2-s3fs<8HGWGyugQLQS zWPnI939;&{L&o6X5}|5a)`UdVmPt&@De!50C&z)*@+IpjBF_E=- zXHxHtaf%&{KOhKPN>EBaZ6u!tY;cq9MwAfE9X4x~pke1_MY+?%1gKtol%12HFUzQ8YvPant4g;WCZv;;uJ3F91D2!oTm=Dp!8YIP9Gl$N43#3%<1`ouig55flttlsmF^MJN5!j2__|?~ z9BF+^Ve}iRGmv3p+%fJ<-pG=@pM`gFl0_+KY-+EShi&U(i1#rbvnmOMhUX`kQTmsj zriG=Q>LsAHO}O9_uBQ8BzemGGw2q`iMDw;Nmn`#G`->@>Exx2DsD?SnxkXQ%wD@rP zf-jyvJwANCppK$}H&}6pA%%Px78Um$k5l88s4Wql%;J{-=D>1QXzt6;U{uezkqNtE zVhT@}%*;YNN6O`-HQF}&eg*N0s}sm&vSNjoJ!c+;m}u<{Ls>@uqTt(? zC97~~u4&7<8&hX&UUAeardU8w39zup0Uyir#Ev~cLOv}XT|?UxEBAh}_v+}8iDA=R zK0d#Iwiu7&L!`#fuRvo2;|>=Fn+&WVnuW^&X^QWkKv=Cpi*w7L^>mfrUe_krCZ-I) zhnwji>>>-P(theCyTXSNj;=uNFrzu9txGA)FQd z!}OW?T@vB)4d^9!M$f!HjQuG77rHJM5hSAMnCWBW#y)>sDM>Yqf9Br1HBIMVW^-tC zVCb}M(5_s-l$Q66sP%VU7MuJsCR(A~r1o3vytbt77S?!%Fo4wW1(K?hU%O zVdTI2X5{Z`j*$E!=b>8T9vRzBty@0J@4iXh(ZmmIaCihg{V?20mvmIcElRaV^F*u= z5&RbWoZEfl_>uW;dS&DUk>m=kXo#CZr~z5n@k zU;jJggq9k_x6p(jwGtk{^5&KfU;`2Y^xV!|N#!o9c9wd)U9WG}?-BM>&{Y*yJrS5Q z5hEBN7RK47L>xg@rD3g7S%IOedbC9I>E)Y}o=i5_^$PW0(q|elN#+}q8CNbT@!&eu zXAWb$II_Gwn-+dY*XMA`RQjbL4=J&K!D)Mg{&!Y%$ib`~R5E+FAw3Z`99C+3a%8H9 z?EHaip}uiRwv-r41RC29kQC5ogeWE!ok zw`QTf1ofH!nB8L+n{P&7BL<+1=qhboRk@I5sq9Pc8=iBS7el83iqHdC zyngUttOBFEaN;m)OeqgK4rURp0YE{hkV zVn0f;d)N1;SZDvvA?==S69zH!Q7O8~j*-~r#6RFZ_Nf4VfEY4%Ti6}T57mElN@#&~ z&b&U&fE<_}k`vS~FK@5dFb$>gzVV?HYZBn+Z(T^zzq587Q@uSVSlHvt`_q&N627Om z?{BP0sR7?W+@<_ds2>3-PS+gIyfsac9NeBo(vzRVJR%G_n@qY|Kutc&M`qC4o+p8z z=0gJ;FzQWrMDr}V`PW=P3+k!)({;5PWdwQaA%`P5_37N4*|HH=_%Z$+i9utdQF>Tc zJJ#eO__ZO^z+0yM^1l6`n!}=H-Ri^A2WbpDlhd)ph9!vrfU$j6%sM8}kO3Gg;9#sz z!GE>*Wg$_|T~X}MG&bTU%GHiq0D#|k77#e8Z=kVYS1r(3ewdPId`eTdf3yyE$4I zxq;_9v8EQ|RTFVsk+f*tO;r@g>Lt@kfW%guzHok>*P0#L^z(hOTeqzkC+ukXenm<< z`^Mc}{DFATwRY@NHk|xCX;OZjSEuo_-!DHb(S{1e=9tC3`!I;;UI-%4oth!4s~4zZ zJ8m<8D`f-!1R*a37guM5FM-U>3@E)=pmfv-tVEXVXw7V(s#_0nO9I-xS?nFH4}FLb z3!?E?7bFB&kiy}|%)C0iR1lRBErg<>)Ep#F{q*3u&BEmxm_IPU@^ndXTDQpV%(_Bb zHBk{y;Lw1!7`uqy0Nu^q)KXwD5_YOpBn)hPR2o3`<_2VBAv+i)yN(y{ISwX|F}9NT z@-2+oxHb?f7n!y0wsb#?91LvT{^*ewg)M2z&n}8Z7I6+h*9VSV$itFrh_50}wNZ{s z*DRIENnYuY?)+N;Hg?DQ2UJpa&L^!*!6&t5fzZ~b-L~X(XV>H0gpT_a7Y0GK zW&`21Dz6cj4`;feQgVMjU!yPY6$->;&x@($F9&ncwm^zrNs`4^O~m#){@eU^edWa% zagDLLDdoE$6S@X)jmh*%0-ERIxHS_zd4+wO*N2DF0zVPgSx*_Be|tk#;lCE8pm z<4CVkdsusuHcLY{=E1uq+?PX8`9SjX-)(q}-=fj56|$aONHSZ?al8U1L=i+%0=))n zGYNV?HDg7LrXa{Q&Y2*h}f0d4(!bA?`X{oOdJn{Dc{9PE}pL6dPm;Y z3?X2m&>{%^O?l-dxEiuLZLz{E;4j-Z3JIGjZOly71=>4Bkt7to&Tj6ojw1?#;JTNw zmSQdh7Oru~gM&N@D%*b1>Dl%j86h5#%S-w27Ee#hkm3>_L^g|uYT)k89O<&zlVo@Y zs+mrG+5*L5t`ovMVhrxQ?rpXH_v0Fpue$A&TPzgnKF!abY&hoSR`ku)doOPTMc!)f z6E;0@KwrjxIBZE6@;otvIVGG#u{7SZWD`_pENotLbVv!g{PMRie^o7>;iS0!x+`ze z()=bjvB`LfNL`{|z#Y;a;F$pBH@S(;q*xWWF&om}KqJJ7b`KDa>9of5^n=m1ZRK)0 zQ<&Vgpc5LthD-zH2a41L-ZdC0Jq^5#D^y85s`sK2WE}R@;u#GVP8u^LSlaoPc-SR8 zFBu(?>_Ia|Ogd@T^8+Xq3CaOS(;g4cL@@y4)C5ng?@C*a4#>@sF6bXZa-;gk%(3k> zjDq9V^GctzIi=X0R~ziBK~Z6r#kfSnRj?MOgPiXY4iNCV za}@cKYa|Tm zXWa;Xv|wPN$&UC$SJ&v|*9^nh#lSpxMc4MDl+dqx7s2*QzsAhXRV0BE$f>w zrHAYL4||shBig!jSQ3qUq>by0JKlgMmtGGYE?$YqCjG|=$+xcO7Vxdo?aCO;%9;!G zs6ik8ukDGUPTJ9v=cR=ffcnjbOxl?NrRmzg+_Jts+(Wd?L>MoTb@>?MQ>hZY^Q>;+g|4zE>{Ri ziLJHg6pP;1$xa<)TduBjcW@xR!J#miflEF%ja%w*VIqG!h8qZGL!za3&@CBDti`*5 zc6|Syt})E!dQF7qAq$w?C$A`46lRn6+r~ENFiSIib0xg?F7J@>>6Et&K@k<@=boM; z(JiBc<9+qv8vJUz&ZYSSm{3mBgR8FoSsH?rFPnORFO)np{?YM3To4@R5M7OL;yXI1>v zLWV-^ZY7_$J9xhv`=6Nj9-!@C(7+H9&}Z=pr4j+T0d}LlL#dK5KGtqsd2|l9>0L!7 zhpU}&9;v>B_vq?J3t!wneoYT+@`zrgwWVV2#qctHY;=?Z6z>^=SK%!B}jCE zP}g#S60jB3#6i<3Z83IPpA>0%eaV}G^Xo6M5OqhCg}WMa$6p6=q7=qd$9mnp=#WjzJ@J*|<;zd(EGro-Q`i73NrmR?Y& z1FK+SXgt(5`6nyZ$V!&~Bhy}6k?mOyyYAAqOSD=pTUBX?&9zu8{^BFk?l?Elol<8g zsK5%5gThaTCzvcoQ;yBA6WU{Qd*aWlT+HG4}7(N$BK2>1PPQc~z%U`doNg#=CyZM|`1rqQ~ zhBT!v$Kv*>r&}w*T%z`-GwHKBGz%y&JX-keId6)J*kmjx zFY~MLF|Of2pjsT3bEkDr_<1$=sDsojRV57c zJk!oht0y0y(Ij#^b|1!Xmg40a_4DYr)3kDH>oj;Ki(#ymr0tL^_?Z0x)hw>u6tl}R zx`G`Ji?fB<{6WM>G$T_^8hsapKV>S2k>J(a)Z_yhG-ZADJRX^t+I)O7y`AkhyQk2Gv z^2`6GFKNLVoU2&+!N!=r>k>`Z zHN)Ci2OZW&T8p9Ze{fs5a{ERg)b#KY{;Wc3KWI%ARSl#~`i%j};cNwSzn(LvXiAfI z_UR1_K{LkOqO1fA@c`j0ix_|3!gJh@2e+r^YeViF1#c72%&VaW@Z4fUW*vrkC=dq> zxtsmQ5kSj&s{s^JIJTYp&M`9lsf63dMe9;AwacvVx@t1}Fxx#NU;x4g*BlK;=!+?! zonKLjoTv@84pkI)_uW~@Q<#~E3He(?v|0D1aUtdj6x|i_z*lb2~ zfWYo@sb2CR_r)tYvcY#6E4aw!1R&io*-8dRolP3hj#pB9bt446zj}*1$#I%?Tl8eQ zLCD`W5V*T=6(&@bELzsc%xWZzox>^zhhcF>kR(A?W0X;0_9X0JMdRI+*+22p4^q5p zHb$Ls^rbt;y$R=L>|ZwQlEKSr^JMfd9jE}z_{dEbU<6N6o#m z(|76wk)c{R3*w&LUfi7TKZ1c-U#kaZ=o-<~C@$I|xp8lT!_XTpULZ}X+k!6VvG4Yh z)QRa|LYp>pM4mx!V2cMb(bg_W&rtjqIDak0d%te(>7Xw%Dr4QFP2o_I8GqNaV`CF{ zq>ly+V}voRswM*d9)5s%(L;K+cKhI7FI+qxa>`FCjs!Ub#WBoFiy89eXTYMkh@H2) zJSp3L=Ab6Ycv2oh0L{Rnwmv65*c6a>eKw-XmlekN8rUKin=29+!)$(6MK}OIE%2m+ ztMl<;jZ9x;_ZP1LvdrYvDdAF7zRg{uUFE}IHzl-z>38A*GGZ)7T|h$?Ws$`E=0!vZ zb0ji%QWYz?^(V)p!gtN^Cq(8{*G9I}QBUkrFyqmg-31D|9?}@rA@(|G;b5e~rizdm zzR@A@kGE?0c)=d%_^tVMWG&Qdm>)j930PyTKH-H*HwX58mnw`{ak@OFR=q`ku!l-k z6bn;sj43yc5OV~X7Oz%^Sp#y#mX~G;ploic$Q9Myb`5_AD?xuwq6=vLy2grSSGIQ9lv=YS&N-Fs z2FJPSlth>vG%vYCWvEN%MzDLn{we+=-g>BtVX2Sur%)Z%NbqxAfc zi0PPmYu1-wD!d1U_$!=Qy(=k*sHC2>2@xlYDLi&LC_*bbt!F^MEm3+O^-QZ;E~DhL3ksWJ(QF$peMy?Y9}ToH@oM|3dS35)&U(j!2)s5$ z^UoIdm*8~EQXte?oxqf12XMa>;T5M$b23NrK;6kU8;+}`wKCtrD*6Sa@NAfps}dfjntsWVtlbJ1iQSzpE!gNn$00;v(RZd3=qWyLv; z?6@<7zRn8$Iw9xdEr6_USjUqsnd3#0Z;%d5tHZ}BUY?Lc;2=0@@LRi3VSOjD{yj(HXCJ_sl5fcCC z3XaXU%x?OL7H{K6Bjv7Y$QDK(PLn}6xFwe8>ol%X#K1xN< z)m8=T4@=RcHuhys6tW8*fAkiaJ{7Iw4C7Xzlr8m`!N+r*C?0OZEWL9p|KK&DCu6cu zBmsAv?Vc?&K5hmoA3~vx6lV1z8%9-W@5mo-A^8LqWp6}!m(>44TXfMnZ?r=9{4f)&~L(;mc zyLH(s8KHi+SGC{9e1drot|a@a)wCRO+6gZ)Nm3AB>UIvfnA|-yi95=SkUfcSQS`}4 z)|m}Ac*fOEq&-H%v7wNCR}@c5w+)s})G}49)$T7&gAUGvkRHm3Vfm%6LJ+5NL-%mY z-d~}@wIph=Wp~n}xRZ6$p7rS`)HhU%e+`n)kJ$eB=w_$ie&Fz}Z_fUQ3+RUv%0!E8jU;@2loguFg5tc@Ecer&&dV15}uv1@L1xtm|7aKBl zbK2gGxZt}fX1HC~0t-iMetKx5xCQF=@Jqc-s9!xzI z$~EMikn6?!i{*7={^YMjN3xG59Z8-(wd53QGXO3oSLXEdt*jL0sexRE{1Tj%(ouuw zXL`vJ;qIZ1!RuGA3|*@(@UZ7?+bK-*(+pdwaEiE8NXBK~$-VECZJ zhkZL%?AC>R1mO8>L*kpVxxrU6vl5Y~P6)4aLr2>0>4rV)BH-E_;bz$FO7eD_u%X%v zcaql#o0RwR`ZQ{9?9%P-{^sD?0UsRRrfg^Hgr{v@m2n=8AqL;Z>hotaNj>*|!bpZI z>JTg8syhfqOOmB<6pabbdSz@IPSW3*$Y9moVaGQ324DUvDC?F5r=@=+(}h5fxlhPDrxX^wk)mmHp?t znX?1`M1udAUZBUwcr;~r()$dte(yF#`x_NMXXn&s5uEJ8-xjTdfK{MhCWKis)7?nZ z;#c0NVici7!7(aU}w|$B^Na)NJ!5+_dx$q5Bt}3!wumf1TQyXY3Bd_+N)y`xW5pVI-~M9g^rr3cdQ?_-HwLz z2T#r!aoY)P{^deCBZ#B^FLB?pT-T8#`73uxnh|VKs;*WoLGdA4i4dD0OJ>?#5Elf5 zXW;@;3m?*}GOLX?^8;FG#~&MakI2`_$a61PH8zXsQGviYdGZk%;o;!{vq(>utu1L2 z;zAuw@2qsuqUHmw@#T*e_1kdjkRL#)BYu8ztP6!5&r_yU`HhPk*cF)jl-Qu1nm#1= zksP1i5QeXi#3mwZAzD10g@r;%SwLN`zKIRpV~twENVmQJ0=~;GYV)+y2e4gEq!Vd7 zM|I&fs=8sZ(RVi?x2_3KbWe2Dc`7&-G9aAqH?kLVF@-Sf1}LfTIk>4%P0ph(;yOODIlfLSHK^JVb1{e3n(86XKR8#f=3K46J+eN1!gdZ z&mKZ)+s<3@9E7Z`|86Mz1KX{;S64gxpqGJ)(M<5jK!4o}Dh4vq_NYk(jw2e`7FVkU z%2tTq4V$xS@j8d0S-ia@%TjppIlj+M(gw@-b$_!LYf@^dECsMQ?4uIvg3;XnTgSRz z2i@8P-Wvzdn*NEe=_tYaH(ovjS?Hm0%23Bt__)Gcmq5QPN`G&5cq zo0*p}LgI@<=1xrM66x=8^!`ZjaN>*PxVo8ULqP3!t{2~(fa!F%E&3X$Xpo8T>HUBY zsI6vGKP}8?0dC&EXxq0z9#50i9sKF!r&NM{8w^Y5u$tRQhu6a>H7fFMH-eZbEaEw2 zE&*^(=Zh7!@sTBn`bWYb`%Gs8N_*$Io~Aca=DOz8Pn(rl9vn*QWc>Q>_-8o6e4iK- zs&R>O3jvwf9#Z&Apj?XcH?xOXpH|c}!(0JdzWA zu(Gb%jO*<1ecP3xO|j~sOl*(L!)9NvcA6PB{oZ6 zzD@)eQ~Kc;E+&FZXt7xM24ZP;xWNo}4=GaQ zpiSy~;ZY2^zL36=`AQ^svAA%LfsASGwSz-S1Yn! zwH~~ba(S&^+%O|JD^9@E5pc_PnV*2u31#KqaK*5MM98_vz~-1*x&+RM<1y4HD<|hx zYCAOPHcZ?B#E!~HbLnJq$W_%ZEq9n^U?H0XH8}QwKSWpGz#pSqr42RpzvH&8xSW$3 zET-_j6fZktC+AmZfO15?Vps0scvQfRC@9?4wpN6IuYPYrFYvPi=xjFd1FC zF&_q71kQ^c3AY|{{TwPzc_sc*P9-f2XHZ@6H!zAU?gwcAe50jm=bt0ezz3YLP-T5; z{{n0Wi7jqcb-dYhBm$z-{*9n$7l17=q!$IS=VsO4uT~v5M83@UU4iQd=^Ur(^Q%D` zI=dxNtMqh0GDvM(bVo7!u)ZnA%{pE^kR@ObU^aJp=< z%sr~cH6a>VT*E_(&(e_9?D3k!eSQ0*IrOC#ht2%D>#fLG(LkQ-uSrgx3|8(j&nFMmS)1xP*c z$a(V5fgPWn#rKv*)WHM6sw8|UOKWhHYiKg$2}4UUy_h-KG^AO3uXp!ODW)NKs#Jk+ z794uEx9>u|{`QE8RpWXpO85w;Iwe!*jyql-H5qpxI0Zb~wB#>E#SvI0%r^G6UGQbk zSKBD<+dBtiwn3eL$``kB>2yIvX{)(Zr3lqFb>G{! z5^9qatztyoZU-yzd6#kqrjvku$wPE|j_8&$Co_H?<|3fIKWpKBo;ZFR)09^CLmw%s zWJtu8u&AXfx^)YcGwp3MKD1DYmCV5;7E-wSOEfGb<1Y?*^}+X9d=crY9S~Ni>#3oY zQE6OlW*C@XA4;bb#{1@mmHT12ot_!y4}xdrnaIyvfQ<{Qx~9BV#_;m50bToW`f&W- zu*{Fso?zRdsBcxn=kEPCZ{F{G!``*nRm!OuP_a(xx--KF>-OqlOqj3yr_|81E=07~ zg5PxE6}7{1LCt#D->!bG@Bl_tOpJQs8fPMQ^>}oOLsj8b?$@yja&+x~)n^g5{N&_T z!(IuT$EGu!ALFbo&kO87mDAgum3ivbkVzvSoToFxhh)XWZ^$2U2tGd9fwo>v1 zaN3fg^EfVq=pOLa^J21I+J~XsfB#FeYFW`i0`Jyu>W+aEce`n^zc#SthxK~5!ZY2Q~725vhcu8h;vVBd_(swi% z>$_ihDNd7BA0ZU|0qmX`^hN{d?xWq@wzf<(VW3=C)_T@vV;@P>>MhJM1Wt0y;98AE zxt2W^rJ^tcZ(>vfitNM%>%H4#whYawuCA7rbw2}RxtV*|jI>lKX#h`i%T%5|y+=H1 zG@!Bp)%PK2Isy=z>Auz7Y}I_5_Ccfo#ngUDdUFrfB2zq*qq13EQ#IgNK7Z`OM!m)0 zWjyo0HFFFL!&F}FmH4Mu>0P&^9x@DV_Qc)WMx9mb6DB~~VftX0pPYy$8kwj=E3CYU zzu(}@@4db&NX3r4tAG^vY!C}~!MLzN-1OQ;azPLgSM{WWn}y~uc{Cf$O~@6@obe?2 zkPgtH%J!2sM3ySKWrYDutu#uw)sT>sAj8OPuP;Y6l337z@)g~iYvd=P-9uVKkwTwb zZvD59B9MXVmHGDmDts__M{=zQ!KM2IXYZ{9Vo_P49(|Q;WSKoQ-v*3{R2xvL+=;tl zTvxz89@vt#v-I9DeWI!A_CEMBi657+j=XwmX)Nf`;SH;;C@8fWU)*4Gr#6A;@dWTG zmH6WHPbhYF|KjJlCnhFFc$Q@ZE#G$!Mk78d>I~K60QvqkQ4iHq5?)1*uTOtK6OEEa zy9W}-M_CILURd1-(4Wn>D{u=^DyX{ltT;)IG34W>3rQN+-^}7anA?D`^@5t!%m?{)5yGzGy+$!RrvkmNr%gc0Wve%V zrrea_gRI8;x=ww|wvZZeP~Rkbn6|a09jGJu-N_2ssD!3BDFy)NP(~y38yst;7Elpo zkXU=}s44^YHT8`-3Di-;uQMZ-lSwPcQDNRsT$<NdVi9B8rJt>Uqx&oXBMRXvTL_?;_ET*)Srq1D3n~0hvuFYQm5+@m)AimnlWN) zS^i=B8#`)Z!z|4t!{+C;cDY@@NrxxLGdXRekS+?Phr&DGe82bjNtiW46qg{Ba!;RL z|9W+E36}ej%_G^#OSlcL8X&^>&@0aG8dW>8u6M#Iwjvc>QJ_VjmR(oh?%7AQShzX% z3fd+Dw=l(YbeP42Rt1F}xcMOk{bec9ZZg}kRjH&N#o!g(8HX}EW zvD*QrrajcY{gnM$}m_ zA54&Hf(O>}tTC8$8m4nl8TN@T6OJPYWJJ}kOqShSNaNl=SRpx$e@j=ecKCa6u#V6- z2nDJ%P07T_OXqID*RU2`5ew{EwYgX(!z@vn zBe5^V$S5c3M+QKkS<-Uqqp-PFAFof2j_`xTAHf|xUdQg>;tnulg$i3F4|dGG$ut_` zm))#aIEJs}l7ZIG$|?-}a-Y5+kC5vNs<67OVTGLO+MJ#P4tg?XEkHp0k$`ORT-k zdpDbWyRuk*kg8^5#8_xyCxs!{2Vk*`7qSDdk$y}5bO{wQEQ<4A3{r|M)OiD;6iMaw zGq}n4HEey8^{fUCxE=Cfo7~1f_2n2_Y%p#u+bq~&B>yt`H}P82+1zAzx(W-CgPVnI zd;$0n(#`4pxh#H6oGD|Zm9MLeT3K3@XjmIpm$A+C{;AAOdA}sM@Xby8sfa|J_g7bv z{Sryalk;XvCr2SqY4L1mO^D!-NG>Pl92E?@S$Ic%IR5mii*6@U_1K}t6~M6 zFgRN*V%Rh@K~8*6F@@R|Rhd@*(*7dZtL)}y`6)qX9bz2q(%9)};tRBjIL6+91_j{2 zkh`9iryewbGjpdfz1mrpMl+X+(s$k(2>`5J8@X_Hi!`FIY=FGJnm#UVHNenmulVtB zdSt3q{i~6n-Lq-4u%F{c%h^~Pt})}M1?9O@;hfagB@jx_6A^OQl2`9!=q_iI|2kx= zsYU4}vKC7?4RS}v4+v>zpc9c~zC4m?qa_?aAS8^vSRJ1+=K+5t6F>N~ls-fg*_0R> zKRM)tRg^}b-SGoDH-j<*p3GsrMMPIh2;lgs-R;h&8r8wz6=IAYKPb=Y?rT0v7&n`RUZN8!+kklQztXITG2HY2xk7o7 zF?-NC)k=;060~%eu8Pk%hN(&bFPWK4MdnoELJwr>igZxb_^U&rnPFAd&3+2xapC?& zqt|QkDTkaKBC5X^H>t(UKWhpRg%)2Smz(4a<+`q$O~#6mYZVXRm`L^vwWJbi1JgY7njthsVblG zppi|9DuQ_gQ=wc3poSKvm=NTJ=xt7Vf6Tmn-17uTb$M=u|7;wAU7}!V(!*lO#+*IF z1cdjHCICaQMc(=A61-ZGnsXn9nfn7q`c=vYk#g|XM_;OpeKp9SV z^^14SbWUrA5Qe&@sC_HgZ>Ao%=47R6Lxy+c!9t4Ppn{27ecEvqMax)}%4bQ4PTTQwFVOpxGrPxRNQ4np;|gA$2b)8iqSAbPo&sw9J%Azki>>XilD~*x1gshoc6-78kV%Q{>iAc5 z5JOUciQ%nns-}&3~x9{HWzW?skH{a^egO-Rq4q^OBOUdC$3HZ@3(aa0{3lf6vIc5J2XcHYx zyG7o5LwWsXu2+3`iEbn29sLM%H*Ia4rODA3)PQ;9jo^Bc+B@q(1(e*;F$+Z+WhA}1 z#nvD998GL)?vA|{S4>L!l%M|i$h;;6YI0WJdpI@;|1CHbPezR1pJ3%!D0g*bZG!7c z)wJkI#(u*6$PpsKPmey$9kUuC574?A<#fCPlsNU!#$=ejps)H1_*W?NM}H7DC1^9j zGRj?knD!Z9P1Ca(e@d?!Q~Gd#ePNbD(7BRH8~Fnx+nq4WCg2W zy%7ujq}jCAmqT@v3PGmUT%~YHN_mZrK6tkO@^9axFB1NL3mB_^wZ~Ws&Zo@Nt_f@N zqT(m#rW!|pB-E@=oBg+sB-e@Ok4!W2;diJ}#J`}*isjPyFOVCQG8VG@F!KntcFl1N zuM2&37dTo74@Y(X+3Ow4n4O$@wrqj`+hZn{sR+iI|qW`z#>qB+*eEI30D%H4<$zk77iOoEFEw3xLfv6D#RBoWG12gO@I9q}R zU&R|CAkoR<(~PdGSWG^#Q7dJt@k^j$;>N0bA`^D$t6(zer3E*s_D;k!TtJOBpgbc% zncK|bWpOJk7Irkc02rnr4ozcK7GL5SlTpp+o6yi}U_G`UOk>rzov&%zr}VQlD|we? zH^R$DV+yS`m3@?cWBrFdG=zrrfY37UI|=va%QMm+$A2AK+FWwD-uU-n2C)1+DGpa` zT(BAsASXgQ)U5u@^kgjt_TAfb5?3(HP`6L$kr{-~=Xjw?Bkqlkg^)%ibRy3MW-Or$3&*$Jd-tT zN4D%5Ge)U6a=vkJ9$3`X%(=V93WmGFMJ@NS=Zvtyx}BlSE-NIvwu%)&J-k+OFg#wg zp29@QUTgfFYEWG^+9RrDU(dy$pqfL)>P*CET~qHM`nN6_coa=q5dr-TC?7!O0rF8i zQ%yQfy2j_?y$>(ipttp~j>EXeobB}rEq0`BGx>(mbzfI>%&_ty}P~WFd?2(tVY$Q9d@Ptc63L9!e)fk+NfIkVm2;=+r&K{qBI-A$g3SlC%Nq`$WAT%=k;IUQv(|D{tb2&+HUnf zo_PJ!eLix=2Az=+jwg!Z+tmr+P$5i{@TrcJvUSNsb}wp+unbs-py}}}Z6uRiXwOD3 zOQN^qj}5)@Qr*}c)V@e>_&uSwK0|{EN%H)$83@Y*0wntKd`P&t=-hBn3M%Zb9ZxZ5))oB$P6|uv3bYB^=?Yg)GDtgeYvmAju|% z_UpF8LNWp-*DOSUUEqteafiGLf#|3D$_gP0VMo`3hOi8=Zz_xFq$~@U*2@>lq-)^3_n#B&@C=O0sy^-x4wM~^D z>iz$?x7jT@b=-4aps68D*2$4;mG0xT<(i}%gV?pl-eS`=?lt-Rb_ukeXw_b>&^_fC z-UYlUw&55Z;XtU#0rxf<-1c@KzbC{-{zX?}$dbcZ`*Y7{vyeYQ)X&+^(OS|Gr`x-{ zA;4N#d+Yyr`ps*$^sI`|>@0q`gcJ7b;>{&kzl-k=ep-FFp^E8)w{O0GxV0ZNJ`9`s z+9xCvzUbgABp_^4JVpqX%>!1<|IxhF_v=`vHgCPYG7TIUiN`_I7eLP$=5;becj>c# zwV&kdD_o>l^hzdxD1F7JQEr;Cu(}D63akf!N@A~8J4Ak;IW9CDmM+DQkc&WwXpm7- zN0nDTUX#9Ws6h5Kcrq@$&|^{>ZtNJcb_Z(}kxyp~Wyn+;JR0?9h|yC#W8`mZr_@~` z*^eA&LUpEk9F4U#>>kq0M{W<7pNko)Rb88kaRoyu`pVH`4RmDpD|ez@JP2*a!&-M= zJ7U+A5VTSg-2+}=niaw^NURdxq9BHR%DJz><-~_Z8vo~9hz~ilx3qS20zwj|v z@1PZ>JVrdP?2H34s2WAphXR}1Ze=uzIXa4oBess6D^NQ_Y0I!r_ca2`syyD9O=HuO zNNkkO_WI%x>lgzGC>}<@3od%M9AeQf@p0ZjD_O%fP*u=Wg>>sPu&No;eQX?kne~}1!Vk~FhzvdW52W)(_Q zg0i#xUz=wck0JD=YE45g+Qz9Bvgvh=t|NjS==IU#H-woe46kKbl-t$Px#!(Rne)$r zHiz`jy0@ffXYlry)yL8O_?KRd{Ks3~z3FgeZzDmAyln_ZE-#!0g5VS`k)2k;gjiS) zD0ndMZjqTsIUeQe%CmN?F~|?n*Qnr5^`69U8imeU76QLHA!lU+lo|B|<4wCIRGT75 zNv>E647zz2@K;@Ns=$&MOHJ_U@P}a*C&+iyy~15I1BnHq&UnjH!0%82CB}&<;I`jF z!-uJ`pwZVenEM95M=f2twXlMxXD5`SG1kCj4P}3=a}+fnq5i`(ApBpMf>c9}@#caL zh6kg2xciD>8>E!_4*FT3PJ_E^k{#7}GOCtt4(jwa@(Q`g*Z}o+JE`@&Dp=Za;~~V4 zOO5_;af7Z~g?u?jsFhF7uW4SCFFtd)8g-y+<++kP4G!G;iptU#(EnN^vYr`Y=fq$J zlP1u#AfphFvNd3sL`Q*&uy#7S>v>BJ3GUJeJ;yX8XsCNMevpnSj!L%Q*9*(1{!5w` zHlCsMyV7aReKfbC-4-%?hLfC0wZi+Uz~Mh+dbZfRs;F<{=?L_Eigl_RyY;k_8VK~- z_hk3E$}r{zo?ED!L_&1GY;Rea{F1L!@u36kP!rPp%5G{Ksv=>gYQQ`796k|jF&T$@ zJ%I7MR^ir?e9If+|H*eG+@ZFrlj~*MT;7uauT64OlMp*DW$AV;fpHqnKgf-{sS8#} z&gO9dH$ce0qrp5^fK#k)!4DuIdUym!Pni;&SbFv6=<`IaD6?RI?I`TbEG-OJ3KnL! zJevge3~1i;bxDe)zh^il)?=a;VY3dO;eOIPM_QPU1=E0!nPJ9k^M7{yk$8ut{c&+@F!W#sjR-Q|$< zCTjMZ1*uVwa@ev4af-4qdQTVKi$@ zmNm>Sde~=`()5vjuyXIxN&B2G>j8=80ilXk=jjU7C3KBOBkzhv%|191h{<4ND((lW zPB*h^^r1aad#@wvr&^5y$P;SL)1&?@nFL3bvYo`xE;-=U062h$l!E@*>Z6Tpy7&ck zd%OupTC(`AfH-BCj8TdKn_{p>rjkBA&QAQOz3b}CLVm1DHQC04N&XBuLJhMsVL#s5 zw?hF8@>{2gHFTY;)zm9(lfE?lbUi(|0l4+!@eWY%q91 zt6>I7sZdWE=Ys>3Gj_gia7-z}C1`YdjXE}pVR0v^Dw6xIX6B7;LqwAz9)ANP#sH23 zfeSDHlF$V#s31Mr78#5MkX;{~z749sRl?|4!pY0vgZ+?%w)-X26 zhN539W!XbR-2sYhY8ZM;D1r6>U5mfz1zW`mVvH)Z5i2Cw16NSkzpYFv@#-8Qlu>j+R3;Q4iC%Fl|s`OBGt__@`=4mB(D$M{Pv9$GCmHvC@tmeD$!*(%5<;IU6Q%lHDyrW8v1d8M{d&+%*XtRxymQ!#gZbAR0z zLB6^m^H3(SGC9?U%pdzlHQC@%1wm`@pen-&C(J&%Q#tJR@Z}V9vLWM0AqN|?4)E7~ zx5>PC-8o6uO%TPK9EaM3!jdW>gnmJc_~5&AUAA1Cms@fhpDj2GoEieFb+yKv|MMh} zKj8tP7q+rtBU{;yTbtiAyOC|$%BKxTuH38uBy%Gn)6>Hn!cNVdNhD!v>>kV~MH$Kk zVk(>o3mWGh-SoMBU-e`O=^#d|&6TGCzZ|P?-{Co>+8c(;_7R|yiGid%J9?9_Xe3Vc z^V7C%XgLK=|t2le(gSDNQqnnDh8``*2v##w4x+HHRA5^;_2hXo40!}5lLOImgf&+ z>^&(^U}GDC-)3mG)KRnV4M8s%yufk7?WqDyWep=r^mV5F2&R2b&@zwtK|MBYiH;XTy z{N>Mo+WC@h+!k#ZZ1ThO{Qfx{>8s<*3pl{aKBOyjp?_ICTm5|UAuE;aO-Izpc}-Sq zrrgK|)diy44k+#Yl!&39&TA_ZiXQ+NLy69>@Z4ZK9x`fkm>rg6mXc#5>sX4r%m9GY z^y!~^TyD z99Q4ISt3nxZE(cKL-gj~eTd>p-dC&)ORi_01ZyI0J-|X6P?-AFuR`ygG;=G~>d?-O z2dbBte}$Wf@`)}^{^@s#8x+$?C+f9w<|$OQQ1SqYNW+|xf)#UNAgUldJwG=A6*;_%2H#~SXyd9r$Eqrv|MuUzyaC7JuNI0U*7r-fSx9<%o$E5iZH_*Q zXUqu!Aq4spr)(%Id3&FRj!rVdT6)N}2Q;J~RnY?B1J&hcQ|3x{?|fw($IriM0uD%* zbS|tiHaAFADb39UK5FENbVFUU{9ua&kay}%7=I}jDlx)zXSX}}2{P{}t|f>hx#dFT=d?EM7jnf`LTEQam|*dQ6y9bB zWmZW?9s{}v(@IJ}qvvN|F7NR3P9vL+2Fl>Pv@5tQ=l`pQ0fA<@;Uu{1u`d(rF&(yd zH7%u5il^QfF}~z45J~a;IAMova%%d9aB{0XQq+9%D0PI{)JNG9F8xOqZ8W{(%D|j; zh@?{4c=G8$VaDddH%h1g(^<`N zy|1m-=G2_4ttTIQetp6&C`E2dl?%6-%oGMT`iSmiKUI}L^AUoiS56p$RwK-$9do~v z@jVb4ExfAH=cPZpy`XZY*XQb#vtpOS1A4B+BGH0)hv;o+dl3~H+6(B0i0FvW&HB^``z z%zG>+%;`Cb5=^fMD`p|bQ}$TovBE>4q;NT^qta}4Cvz&0zSr70*C-;`Xm4wQWWJJA zj%$DlF!iQ3hc7lBQGz1$Z?+XUdIrPkf}i8>Yrq{yL;4xD*HX7>t+;8PC{-KX-Y7lI z)FcD-l&fr5Ywd^O&Ng8*Po#!EfkTEB1TQ%iI!LXDP^o~^FYBJRloKP8zYFR7$S6R&yvHgKAQuo1Qn}lwj{o< zMXH9A4J?jiV_2;Q*83LW7-%oRuS#t^=N59%m#5}cf_j0jx`(d2qjO}k4M~EBifuSe zmWPdLHY3aSRiB?L#-K3FC>vGlDv08%k)-XGoZeI|A`#}N)wmd8Wc#otn1W5`giGGf zn(gJmDN-=7;>6cQyRo^gJQB>W+;o}}3RHdi9l1^DeHn6(PEe5ihtWhGEEah5knHGV z*r{1f(|Q>`x@FYu`QscXPGb<#1^0DZvR3*=xj>8pfK(oplpuB)yqf!ZehFW~T)qsY znNa;ks09sd$&JdwtedXeC~R9MYfBfkVQcehWy>}=S@f!!p7(G_uw3+;#n&Q@;VDw% z`0bNxl<8ncR8{r;$;0uy`yS0MNHHLP~ZDD|SUmW6c7DJ|M_U`%U>GX_;9ENs7cY}_^#3b=! z%x~Zfx(BvSxHuDWWVz%8i`gvL+fh3JnAkFTKu0lQ)lIC(oFlqkNN9--L)B!4!6F0^ zVaiyqfmyt{R9zWm2lQhWwvDDFkTq!yQughSuP0;I);7sdq3O--M%wUMHuC;j<>pL2nf&*UPxgZr3a^ z%ui#kKf+^$B*tiDLD@P=_@vIo;s@Av?(H5=uuY$1ix-HZdG1iEpXvCaGM>cS$|w5K zyt^fd^JgT5tL{D3(V=s7etEOnv9ygv7g;jEiQxGCbPw@Q|3TAnVY%OzWpl; zRqhv+4W26Yqu3%e8)q?p#1QJ-Q;LMlp$rd zm(IVU3F2K)f5^N9cKAdKkrUNd)Q#y%Jh6Cz=b>lv*_I`w*cAa`ancK1=V$`9s$k7- z^!nTFbFy7gms@^Aw-BQl4w#B!^Kwfz#gmw!&}!M*R(e2;KW*>%yT@P~ zEjW;!J@|sSGKMxTAV59^x5uAZLu?IkMU@c)YFKD>UT7{#y-3y{@?B_l2N zA*#W6wfExjUlz8#QT8qed(GY#ccZlnRX$Yt;~Qn_E0_yhVDxG^a6Xm?s+?pOEF&-$ zNd#oqJRJ>(34u?ArU5%Rv5%#=)c5+#-3bVfMWm?D95YY-Y7w zC)CHgRq)}#O{Iu5DwfjdyUR%}5-|Fzg}4i*R20wVJ8Y;`5lBMYn)nM#M4>?%B~w&z z=z?yXO%(1gY_oBbc#XG51#_IFv?RG5DP6_@*$_WbLt4Udt=#&Ev9azzGHSAeQ?lP- zG5BcrvLoZP-16BnNYPK2z&7J%q*;uvLPt7d3y*^EEd;jMYsscK%Xj93x&bnXc9nR} z8zR~XF#ydJj4O&uJ=4hB+MBsE6E)WL+ppPJv~txQoVf&Qj>dbhfkSNKs>9@h%*xp$ zQ3;q@a-k%Ly)i2gwdy6>)pdJ=;qXW1g-DVNa&X(XV)-oaR@DnGS+vpE0J~u%-NsM$ z8@sf8QZnNfDA%G)4d~inkziz^-kTk@6=O7Y!!vulbGQ)M0CAT{_X^?{d|chv1;y2* z&MJrbEwFQRm8NOrrSpct@u%NWNpo$%4fCAOk)F=;8h_XQfH%;jyL0&?@_ddZ(tK2q zPZD%9lN^SBX?m+Ym$L~wc2Qawhl6Xh;i^y{*;%3-zo1VZ^QhO9_rv!u-rOFXoty#? z#ilu3p~3;qGZ)y?6~ugBoS`!IRzeJ#z8a-~dBC4s!kY(Gf4F)B>bycgh?6lvXL#px zj2svBDe&zTxGvtFEdI(|*kct*UIx(DITl{BQZ-w4uYvX7nhZ`KZxYT&Leh%Nn+1DxVy9|T=eYIKiL10}v6y9?4(Q>&~c z{+WYJDhz8%@oR#Y*?1~Xzp@-1(JdL7t`oqduB~Af!qGc8StN*q=$0y> zxkE1_+@t zgm)s~w6*OfVeT1JzxjARo7m@3uVW`7g``n<7pPO4XWdWT{KD5^6bwVEo zqL`Ol5-%vC#CE7VyiX5|=plg9u8vFbR za7{v;A6Vnrtz!&`)Mj#StYO;4#+r^4iaj#?kWlZ*IkvoubEC1vKY}c`*{Kc+zCZmh zwWPhnZLQn|AbCmq0cd1}Hin8V5-9aydGzW3tc&@x>(vsT6SOIPnTOPy-2R}#I=TH# zBTy$-_!=8A7%4SN(EhMGILFc#bEsx7DwQZ|dkH2{GPt0mDVtjvnF_dqjX7tzCsO6u z36*B9u1W1|HWF9tOUE@wjTMU2lHt78abr9bbm4G4_H^|T=_ZZQ zuKWU1WN6LS1hmD*){wgFte|Oqzq%J#f;EYdgm;kKt#9B0L1&XQH?hK%&B8Qo)3cdw zM$j~3${6wQ&u)-6pRb7m(@!$UJ%^i<$?y+WHoGP{Qxl$zvzOQBo~qqRyQ2dhY#yv( z>A2*RUl=4xD@Q+B)^CoX>9ezctLwa_IqBVkm`HWxKH|u2bLrqI`t?LVX%?opSv3&U za+x<&i~0Rxq-G95-^L$ z<(=yY#Z5No+)h0R5CF?#eSG}R)C~_XzUjAJUBf_}T$wK{AfXg^32SRqLDZY~rXbKx zKYzyCLvmakHs=Arj;rPsRY>gM6r|Jz6|HAR^i}H22F~Ydp5Ux;hV&30RW`fYI!8`A7JIgBBmC|d zDxQSi4{^P$F2Wjry)7(xf4lnoE%Lm0!p$0s1K(o>m=EXrLEU_y@J=7$;+ z({P0KDGbivrZTPV&Sp?60)V*)UV-d{(2@x*HZ(;}LU>(x&O{~Xoa51i1X%2Dsluxz zpW633g@g$GF6x?YkC3)@44ft;9N9L_)UZa8Dm))qBCR$uqESYuLJv`SQo0<@?#`2j zL~7L}64q)uou#~cF7njq0=!EU;yhW?hd-i`P7tcDSq`~rkU9D|&nzpy>4@x1eYu9$ z!$vrJi432xI6wZc)j|SVT}*JzEq1OJ8WOtj?f~S)CWZp7TD0(+n-Wq>Xk9{sgEW1@ zNFewj2AQN(bp6#QlhHKV#(qqChbYIVI1&P{MlLNM%ztGs4p{x;;p7rl68LapwIlIu zf6aL!mFcN%;-(8bU<pA34oafvlcI><}Evi^+YsMXez$m%Np3KXUe)q~rq@@U=m?tuU7q2@GuFIGTpka`xX zhx3V2GF2xsb_LFM1yvd((+JA|ll&EfJcodSr`rtdoA4(l%nr2ZI6-LP{FZSJNoySX zH=5Q|=cl`me3Hbel{zc^HjI(fSClQFe%2d-D^}Y|&0VjLy`M?TZQDp`5hqA7sIvti z-XzSEVGj(Kt~d)PT&Hrw74@Hew;ZnLkI3^>fzro@1v;TmKLJ`d2G!Y1&1Qiv?d({_XHu2G^~}gUpluT&r(OUJk6}gWdzxGt@pv2r(mXl44O=^3($S6D z_WaX_0fIf^w+USTcn$UA4=gTGmKwB~Rr+^YC$JPh-l7r}?uC?%cgx zMn!H_#;1q%=?}5F#}yzLOMuLZ-dM-+ zZNz4*mr0D5pbA)jUY0H{iHaOBbuM9D5O)`4D+dmzCyp87-nd*W{@ZH|y;Z>mn-_w$ zbTh&+_14NX`^Cnu(PJ|L6N>!EI0Z;7G7-2bGl``5TbSq#uwJ_PnIvcfr7cj7T-g`7b@1cNpRd8)*A1{ zE)E2i*SqHI6D}*0$qV3MBHeIjJQ9AHd+r9xlzhs~uU9zTTgqYRyF34lQ*Qx5LG^Sa zuptaxO~BQDp)q}EC&PefkX<%~Pyh8e=;IMGQxsxWHGt6BzhRd-O6{u>a~A>Xueh4G zmIT!Ib~shvsoI~Ag8xpF|+qh!VT4FTa%DC|IUyjI*8e!*5RrS`C zGw5FH2}rwgm>IA8`sB-8k+103#Vj>M^1~B&1Z!N(itUDsXpAu^op~OYFIAyYMN`S! z8dTaFtS5Cv4;SyRxb4;@pOB+sBpLEaW`muJ<*`=>amL+C@!;8v-IkX_kp1|<$N-wQ zd?O)Q?aI>4EgF7O`iyoULBpMP+)@kAUrAXqUIxnxR^ocF!C$$y=0kN1gRDa^i}y&_ zX+=BxZ0QipFDWyyM&`5aJo0tgvG7x`=DN|5E5f=g=u_^*S4HV$?0Ngipd>PFDsbI`QEB-E+6_Cf z--F_BGZ*p+gLgmMefwfz;LYVR;M)n^!s=qj{!LU&fHkVqC{-_kEm2wpc*uS+^MN!7 z4h%NrJQ6-q!S6dVT&TKgZ^=6e%mg;~F>P15T^X_gc>3HDTzEGKUd~3(`V3ZTXN0?~ z!|gxxw6n8RhZ|%dS6?-Yn8@ZMcEY{1Mm+qKT2{malPksD!(?tQLt==AlU>thX9m(a zsVu$ZMv78Zg^*a4i{Y{`GYCVT1arN30$~wb1v`Zzb=i>FXOM2q+|AvC-oU+9J(ihI z0O`7USK5?V^wVpE7j=#aNqtKiRSCXwImwG?AO`a#+Ge1h$SiJ#!EZ(nK~ly*6xKY-%YqZj$m37D3>Q%zRUrVR}m69^G;XP$+EWBSFEp~97jPZTKTB@M#x7>13t!m_$`p#ayc27KKTao75O z#ouM7%<#4dnYSm7HH22G_-8fiWdCLbO1D)#YAbi=%IPRAt+L8-W4IHph2Y-CFPiy` z7>3_=RQ^%DD^wfnI&u>cA3*iylr!kT1G&87fK^q$yuPsHCJ=`?(YZW2IZZx~6%4p! zp;f-%FLs6U(O+Pga$Q^6H^)l`>s2irda2NnUElo*8liQ_*^u6!nfK1RS&R-U$&@)0 zZ=APNL%1~~2@|`8CTJ0PDi+SfKFu;s_+}oED6(<8^Tplr+ndT&hixa@`yXNboAUe6!c;Nf0YZdeLnP4qc zByWv0ayY!sze6&i4Ks9Fvi)LrIdL~i+r>sfXgKf~%S-RCRhC<}*X`j65bx0yU7*gC zb8(~OZG#(%;Yk*mM(&YWpsY6TEx)Lt(yPOfeZq{B9= z@c21$7^XB(R1qV6wfHs#TgoCzL9oig5v!6caXw^>X?c4Zb`H~|E;rErJ6rt>78rNu z^7?`rdsdS801`cb@2@V`sL=d*wI*8^za>KDkQo_>mAnT@{FGGdg3{J3mKw2-L= zaFNT#hQV}|%iVM4u03^whHuu0Mpy?tbbrws5RZ4>qRG?h7q70vbQI~N)Tw0xLofK( zC27ccMbP~V!albU_sHCQ`G0x)mgPFGB*|a7)+@@4P#0CAs%v(nNJ%V_lv)6#G3@~I zf z23-Mp4O%KtJ?02fNd!}vYp5U({RS-E`kE2Gc_0;7?qM_4u-*-WK-JP$9eu-ur*{#$ zkh|+M`QuwY-^%Xi=Nr=~!rl?QqQQ6Qji$dI%viqyj=19=_^kk7zJ=TPB+&SHV(}+G z7)qk5b`Ih?WI-@RII@txpyFHB)cJ8+GSmN}#BSi|=pVe)#Q@s-uNCY6ttl zrMNUn7aC6*V@%vIMjlK)Ce+_jdFY)9&@hLOm8?Qut{ zzPc~si-S9Tr6fh8m=CrHds-~5MQD>X63?O>1Kks=pjR_1AP@F?tY43E=q38q>UN6z zGT7wk1$aaIAtR02CjXkT$4RPj!6k(S*cB#(KmLqHMpygYWU*cUA+$>@uFh*b=6_=U zf>xb?uGg^QCYlGXr;M-djjnam)kr9dllUL9k9zXR=-v&wZbCv~Jr|;LCcF*xs0ca% za$NF6hv{X*NN43u5TBE|#s@Sen-_HuvS3xi;R}YkUcgO(o_z7)mk<9?!6sZC5u{B7 zl(m^WHk~ofH&34)J@$*7e_$ovV~RS}UN0NP_*)P!UqA~Sz7esdrgx2YVlXui4&DAH zlw*6ta#8ORnr`GIgmr8(ht`WHdox) zN)u|Zw&jR_nPywjlVMu1Q}sBy?)tr%r3B<6Wy>;c=JR=}Nm;7Q*J!zezN$i7p;E%%~wf8K5qlMQ`wQn1`Pr;6Z##Sml=#5cGB*ny@JwnzdU z;JdU-N+tXfOu&qw4L1wY&AO@keXaQ~sFBLfp6Q00sY*MRZdu!(CN)l4@TCV`32bN~ zJB<6q!YZVUF?=?3T_tV6_Rt|SIbCXa!1Dz4BH;Y45gZ#4-{?kFC9zYTCTg8)9OjLk zuJmeYS`+zUgL3IRT%MEd`RrCkGAEPBp;RIgek@4f3e%{CYSb|ZAE*)aKu<9tAW`2; z(7TTUEbCyyLbB1RNdd`kRGI^F4tz~bTAt$Uso*ZX{%Cc?ik}JBs?L?DS z>XzQF6m}r2T=bA!;7@T`HFRQ5P0QZ8y90^2YwZ_hIw+id)0w)zkW2wYhuPw{+&XVx z*GDS2EyPYCF_2oWECF5F!e<}b9YVmh71T9-bb2>yl6JX*$yBoNwA(j@)U<4eX1>U8 zs9ITbSqYIZ3yNqyFOP(=8m0zFm-Yp^DYu*n()J>lFONT z1n&ITfBx@p-d!I&x%{vH{Clj&YVXr`6X83X7s+@=t*H%lWtMyH)@@aCf~V-M*Bz4- zHEZq~3P!{dU0GO6R&%;=T#4<^H?7#C zj&#to${TptS`?mr>Q0auQ)<}mis1&JLU_J?GvCE+Upbt8B`cKF<;wRm9(eKHQ)nZc z?rwneXz#u`VKWbE@W>Esrt^5b9ltgJ*AB7HIFJWV9+g(ptk}D*qtQOObE45FzrT@A z2LNSeTJ!@|z>VXDP-Ca82!o3;)p<62wXYqZy&R&I{f6vr5O*LMtKJ?77Uw1CIvPcR zjfTjzP&Ld(n`Pa~AMuQ#*tUGef(f!!xw5D&wBi7%=H?Q2lP^z^*ez(>wr1Vg`+b00kd=OnC7?TuM`~IkM8)&)eG^#p8^~cWi$k)J5(kQFuq88Z4ctN- zqq}E`m~#8#`k_5W=UgdhLDZXsZO)y%@{tpmM~U-FUsSZQ%!ZRBRzF8RboF?*OYm9Q zV6v25+EaDT)nBfvcIovmj{kZFL>013pdtZ8P`YOFlvZNGU$}FGrq`>R>v4$j$B#R1 zvQH_^t6F_=J+ri$bIKJ!U_-=3vrget?V0A=BZImr+3GBOs^syQSX0JR zrqWeJhQZDN73Z)ZLz=Ak=m_XODF--Rt-V_=uTx)TgUv840bPb~OSNo&r3(4u^NvdK8TUTPQq*WT+4kIyb#pN1M{Q`MB_}B`m6^_(9QGRT&3OX0R#_wK3WkL}ZhkY$30Dp>mHk)O0)Cu41df3ix z2#>`Dui?q=>SxO7tE^^Zvs*1%7hoTj#I{ix`i|uOegq1MAZYnKqGu)cC z`usI=>uZ+WHNPthhl8QvGrzlpZgc05Ir1y?VC>(F1HeCh9L?RaY9+qS&9D&>xq!i9x4?+JhL!HFfb>yynvZE9c;%F;uYtjGA2lPGP*vpCHKQW2utvTuiN{YY9d zh?d|s$B%LPSv$~u1I{m4`(paQ4kq1L-C=F7kO@XJn@ z#i|e5HfG;)15i<28CqB}|l;C^PtQ#L!a@Ky)e8S~vrD<)afOO7{B&;7 zax(&(di+YQQafof`M5P)I-H)pq(}XsHA@G=qSyKml`B@`X+cHN;$J_qI@)%AQD1pm z8h!l6ygnr7gIRrWfV*rHx;gHt7xW%ocuUMWZi|M)@BocNP4A@n-h^lNxd`Y zkIQ_4-lYgYlw1Hthq8!7&abb}gOfL=g_FRuQcRnPHAmVkp$LT2huT(G_d;TFDGR+h z1uKKYU(Z!aaPbgCVN|tRK1PFD@70*kAiO_7x2&^4z za}w2|h#=t0SL5o{z1}H!PtxEdV38;{%iIjNF4H*c=bazShVj9gSyhM&leE`jmkLM3 z#oirbIu<7jb5N!_&*YvU%jpJFHK#68tWs>662K>}A#4E88VE8{+cArdHe^oo0dJtu z5>M$=QB{7u<;0kZ_G1!Tt`b)pgEq1oRo`l@tV#vUf)}kG`bjyq8gK@D*A9p)WXxgU zS2RyCM8PX}MUIR?B~T=VMx5o`yh)$po3LhN^&|w)+#iPu0>dHX^$)ehG zzABi$TQM1MvX3tbf`YngRc9?2(r%S7dGc>|d#c3MQ+L~yu1$niRRP-^My9jeTncVe6C46*-mQU~XozuV`fLk2lOi5#b_HvhHTk zdsD?ZU4?ddls&FxfOPLN7_Wxe}xEubS3m{|B-% z-rQ@9+IV>bfaGsL^YFTV!?8y@>&xqdBU}_b?ymd>mcakc5yXV=ZvH1!#_Tir-v?mj zP^r@Onm)%J+Ugg;n;4tmpn|~=I6p1}@ai?v!X{X?xkJiBR83m~Anyh9XepSd(->$r z<)5u8b<|F}c|dx5W4zSD0^rLbS;jB{%|Aoo0I8%HNR0S(usUQ(0d7qu zMqojIaHs+jmZoqah<26VnPidpD-S`E;GkC@8Of19$yd)=w5Y05&jzfHWH;atWOGw+ zRN7jqzN{QGX+qg`zd5=hGb{(awGpf-JC$`(_E%_+h&fHXXWU1s%??Tz6ZOky+c&#| zFOaKT?YbEpbQn=8&R%XecOG3GeuOzVX^dw&Td>h? zml@*16aTc`eDe;@&52aFKp=}Te_fyyL<2d^UoL$`&Ons!^Z_a&HpJyu3}z{Sz8)h8 z@O6#`s;^SEu_7GgBfHzEKavB^FFYjQ0u_8^#{ZNjS z^3F~W>}(QL(eM`cyHm8f0jt-p7=$81lJfVU>EI@PsVhZvg9`wq6aL}%hX>D3AC=KR zFTN96jX!>JMBAHYB3s@_$!ViNR#Of}jq?OG_&i-wzzLhZq zVH^Ab8S$`(49BqHE7LIl{;sylBSe$af6-y}@@cSyi3t!J+x*MdNT{!2pIHEN?xh)* zf3as;*0)WI(zB7P`AgUYoBM`$&0i_45uGROCnI#$Bx;Tuq)W)$7^RsCEZT0uJBtNIo!nGfCQQU!lMgVL|jqLt+#A`#ds1|*Ff6x>V|qR_|`j6 z5cb6`s6E-h$2N9|CPKHZNb>0ZLGtkm zl|7;uypTz&x*fYx$;ck%LwpHQ!!wYTA=<}_yx%-Le6qR2e;hsii1F&;;F`2C{X{2= zN)kuGK2vc8v9)~EBuVeVi2Mw*_04k_R~$d|ljw$}xp+Lm*b&$U+|tXf?w&z%Q0T@( z&x)tplLkzB>siGLVDgK)Xw6=moxr|}&FCdMn!qFA^V$dV)wrGjom=H=r2+bYgBEJd zJ@hk{e4w!%eVp8%&S!2=t<S3hC z3n@^;CnMjRPnR+UTdL|LHj@GB^1@sctm_i!TxWHT_cx@rR!NOk=oPN*<}YZ8GnNnV zprq=17pj|>aObnXvl0|;os_S#JXC?LS^US~B9?MNy1CwMX*_u~>myOMz^`mwwp9)g zMEF-+Yv6Y}ca+CIJn$A@SC6vf3+L`V>iW`#=L9*MBE$}FUXNxb?vLQK?Dq^ZeLvpo zof@Zkg0G~3e&yw0$b6v%_e6vA%<%(!5OVK2((O>v94sc8Fg`Zo$?5>GZMl@>5|tAN zX0;+%TC=DJ6e*1pC=GYU=N7o-Yj{R-O>{b?9I^So|7Uam6FlSt>?*b%l)O+|JAGw$ z8Eg(D2L-wkf7b#roLh0YJwJhukiFMM zjE}Coltf%bYnXlXIO=%L;uY@Q<5|qIg;Wz8bTfke>mePVJLgutUL;wW~&}T+*lM` z`l0Dz3{|On(cRZgok~h&$CM;dF^i3Sv@ihnEJjnx-Wq5`H7US)e?vAh%*%>Y0q@vd zVFfJh>uBjR{^kcjX*szl$Q;#?CajC;+C$3_r(GLt6P*d?@laq#2D0k-=B}-S z@#VSkMx70T#31J&v*Bs-Uh$JKzS59VcXHxdzWMMgXic^V_#nk##mkY{&&Vgega@Pt z1UUY1ubG{0Wl!sZr3^0E10XyxXyp$2wl*Jx1xE$;dh@4ypMAQyQzo)=r_BT5OeIZ@ zkJgD%=U|{Sm1(ueXm@%{<3@eI_^zO9h(=NLwAk%~Y{cn~Y_CjlfQtvFQwqFd%{-g@ zn4J}_5S%3DD5<*eS&e_$Z&$j(=qS$P6^-MsMjTwXDs#yffK_{9K|Gp?fpG_wlW)F- zI5A(ay5DJAoC&rT9SYT`2nt(_gIJN$<2Vz@nv<4Uh!dm&?o_|HX#fDWaICJQMuh&D zBgw(hgK2+9Ed4H{QT_>UC#EcJSr#?nM`Wlt=$a*Wc+g;K9Zu&d*$JXe{yvg0LxpMD z=#bAYZx9uVN!pOP=bB%1^MktB3$>te3yHLfghlgPhtZC%u%%p6Ra$}@UWF){OtCt> z@$?AtNZIaLjyyR1Y*EI0KUE1pHRabv2+oQx_?w0JCAd2}1dOtAoxp_sg~wIL)Q(B* zplXWHjC0!6hZnz>rG9Yua3I!A0fl-1IuHP*XN`f(g~ve4<-o0I`dJPrv4<5iH| zm{`etxbtbx-_|%AlIvLh_6TC`>%*w?sT$`J{)$Gfw?M-T# zKJB{_`BD&AX8}M4Ok*1_UlE2#51DLC9eJz>CZee-?o7<1s+rWztYJyze3?Iu&n1OQ zQbZ%lP|=EFD3LrSVPhVpfqx8Ly^2!FlFslF{2KNFu?BCeMhm;oCNCB)(-Ua|U+;88 zXf`F3mi}aesnCJJ52=wSR)5}}11ByGg(#fD(Ub@vcV`Wo%+fn_fp{&t=S%AxNS-pp z9$@kCX!I_-IG4>=3420Mmh}*@r6M_hqzO)+!)qDPySc!JZ|(pB0NUM#OLIUb4q0am zRdu8BD-k*CM+_+w)3fO}C2(YAIgy4X5obu^DMyF-=uzqvfIDchd@_T=CGbbez0Bfz znFC%7F$12V;xnSC0cZs-2Y&-sy>5^p1=2JvRKmg5!ajKPS*x~~4fL?q>IS|Dm4smv5(mK{p6TtU9pX%Kyz4VfLgpOULjfnSu{8wl< zp`pofXJLomXXsENGBy5oUJAnk(!o78fmxPcILyPcBHRRWnLTc(CwtDMc=w~R79fV& zdQoK)n23n7AAThUXTlp)A@|a??43cdkGDw zbm=?5%W3D?H`+?7K)F>m7WX_|0IO8tikgvUQ|;TE-FuP+(H!@Bn~J?gj%8C1Om$`3 zYVrk6k!%?&vtUDEYkXAZnCPz45YQ~1^CUHg3fAq5-S*;@6`+pKWou|#?7>S>T1#Dp zvtm+NIIAXlR7$*+!%|6HNzbNN__Ux$l#HbGnW~87LTCzEiuPz7bWs791tb=a0UgpL z0{US67CbY?jz>Do&c#pIl$Ee>WtYRmfKh^(rzPCrtxu0A(E-N7-=}$I20T2#5eO*b zGj}Lx-{cChhHAWXo=$I)T~l+9ck3m&v-mhSx&>TfRz zv^7sb5(CHp6f$eqTwBcS!{3g!iJ&=Ff0>mI)3) z`{v_=XU7;+lJ887)F{mWKS030f5xN{bf$av8VB~IDu3O6J-Z~L;wv}HIN5H8QSM(G^*cyEZG|=MY(B!gcZYe^hT-XA?nY<27UkdyQA+O zym&JMS1h3IeL-DYS&cmG#O6BH?o(!~MpTSTL)>r+YRoH^Qy_6EJ4(_L zeLyNRZ0;lj``z|6a#%1kZ+0R;i5*d3<%cN%vsxT78ws@8m?_7BU!x}n`|}Vlzult_ zO%RraMv+kLHKtBofoFNQs1jl{J9(1HkoL_TgMp{DlY}(M7S1sX>q9Yjxq}w)X#nG7 zH&|t7EgHUvaKHor?>00>E1@7>_-DypSY|Poa5e9=KI|iCo#&mzk4fxWmeP}D4EmIZ zahh~MRgQ>D75sURFwEE}qvTaJ2d1Ze6qt!!G;pTenSy&y*^8yWcOTLSm+0>nN!aZ_2`3DbAP zRL)nvZYEj?_QC4!YPgv2YBA;TytG1nuSE_m`UVja(!k;lYDJx~I;dtwRvH z@|^GE;=iBJYL)QM5KZt+A?d=Bdxkn^+YkScKTn!yAnDNeTt;_{$CRG59!2Y@ig&a>gWnOW!CWiClu5OpC@GtWr5?+F0Mn6?X_)=` zOkvMO`hH>D_cp&9x) z^Bag)utdkzjaqF4_kiX&$72sPCDKP)A+AlC8TXKgqA=4#N5Q$+(-#-C)W@&ELiGkv zt9z4mFvE8bv>}$B;CG31U0Zg+BixHUo)2^WZ+Z5+8*c>}WV#l?{T|rhNr(PoO#! z*OV+vDd#6^wASzw+m4b$P6sVoc|%=`YZ`B&p^h)#AR!`(46l{p0D9s>>0Sw+1fJ3& z4JFg}yfRhm1=j;-K%lXrzq{e@tRMrK->0_{U?%Jf&fKSZcZW@GGl|#meHh5_(c4oqyaEW<|%U z0OuZ`$4EGF8rG$x$npO832;cuhAiCrS3*{ybE+UE;f<7sH&tY~ zPWztJ()asWMCQB+f5Xvo@Y16xKu*3+bOc6YtKNAzRS9G~4ncUr$?hQ7vXpfz*zau= z*%FChu)MSL+k&b+IiUrcNbs?Cs7H3OAt?MB_jABv-HW#o@j}xXTC<*EA52dCv+L(g6IP_MsGFy6iS8#+pW?sxYk`A9xeng!ji z&Wd7ZBv?|zxcTy@g(%9?bo%a^iGtQ7 z>sJL{Ys{kJG49hRRE!Dw|mrqdmJ)$4ON*- z83LIU_433t?GPfK3*H0XCO^LP`p*C5uqSBRI=s-`0ZEn+lq%iGRfF{WUi2}rphw{( zK`)gfB6WFsPV)m640^C;tR9uotmi7=RF}PZ6 za*z#6m=Uf@JEzZ0@7&=Es9M~88qLN7DHdwoXIsvbs6kiH(|m@O{;e>cR$n!Vtm{nm-@tN|8laSX+2rvoy6L0S=U=j8 zxF*^;gaCdMZ^)uy#D2L`!_D(0q;rmM1UvD>7rBHbS%}+A7_toZvz~mI1zCaoq7mJ@ zVYN=>(Vbo}BxO`Xx)snX%`^#bG9gap;r|zZsk!euP2=T2?fTD)(s-)JDC13mx^%A>fO67S;sjoY^NB2IN1D%nNi{53JGtzZV9XX>{G^{rJ$HTr{--y3 zc)xht>alk;589-hG?FGaraCweP8NC06)8L6xI1_{1Nu!F1h2!y(fh1~bFBf)0`lk+ z+(O=APYqMhoq6bhqNanot1h&-{|cpst2gJZ2z4&)L5>VLeU(F9rv8|PWpinzb?@1w z^glSaT1IZ&K6y~;M5V55uBHtRNb<=N-sE$VKZ+nm#Zdw3RucG`WQruaA<+RQH`08}(>b)%yQtrmDHA2j> zlW@NW!{Yt+9fZ$#@xqHhC6x+UY;$mAW21{%#;Ui3URJy3Sq+ zVo50GFoteaZ!0b=SB;Shid$4Q^LgP6y1|rw4<&k74Nj|MAfV0Zc(go^NtsPwT*31F5LPIb_eb~4G`rOCXwgV{lcomw?Cd&)s3e=6 zY}r<3DVjKWny&uJKwwGP}Xgs1cKY3?7OP9^^^TQM7fef4=Ay=P7=-PdxO-)*K zx<^$>is5Z4yIQn>Gmp>q@iioz;Dw(YKC}X?saOw^-tkc#W|JZfiKmX1zg|2nrO_+y zn>5PaUhQ@$J5=MOB7i(^KrG0amA_;)#U6Z@(Haj7*r>#d1IE`|a^kM%Jf?qNz!Ug^ zqnrV<1!BO~nr$FMsZ6kx=#TJ9!q&WgXvyNfSW;)U6qyuc->fwhd3K@{Cia2(TI2Pq zDaWzq71fyhGM)L+%j65R&v*j?j(Sk?r0t7uz*33Ro20&^!IOwiInD}qj~IcyAT-=q zk=M?&ml9_dK@WpOoL7dDkb)Wo5&0cD+wmB&Z0ebvWYg7z9?9%E7I9gtyxEKTrD?Wh zLT846$;X?AA4>@62({^pEtbL82_v4Lefg0&^fV6@Z+Ge{cFq~m9V9Q5mF+9;{uvbV zD0FYXFuIHZ4M4@p$T0!;OMWRIyD~c9*%m{z?Ib-w=QL!!sZ60EBegikEsaG`!UrSO zK{uO8UHs2h6LV4z^v|rcBRH#O1IHteeE)-q9OtizaN!Dw^#d3RjW*wA>1t1Aesjsyq4kh#JgTe=m0 z4CvkrD^oeMsT^EqEz5RsQYJd zDv`TEQh5(=S4!0;z2=i5VF9a=P~)xZf?wtwvYW0V&8%zYW)z`(@FSAvOQ0$U={r2> ziH{xYg+dcyp+<{G&l(iVwOsWWq2f%S_2Ka`2(obp5?uBG-Q)sGclFwr(tWc=KnYmwq<@_Xgb;WH=nI)t!OQ^f2Cc5)Ka zAg+HY1vXS~FOeA1hvzXA1T?&8Pg4QM4Ij%uAP{K zm1#39CE?d#20Gtyr*N}PQ~0%<#iN2Fk}K1jV0|)rGu`~5K?(}Oxz*QwH=&6G=Lyi3qmar5#a3qtz z^46(#T0O!FX=D5_0tp68Q0#Z{AVK z4Y(dBVMA>V<9KQ%v+?@esx(!#(I8Xj@Yk0xL;IHq6|h?*@SwT@RDm49vRHf*>h;tQ zRu!7QvQ4 z_Cwvddz|rc&=wFDWW(d^EnSsr_A&@VnDa|FBim&gTBg0Mw-A943^pfyW8+g`j?|0P zj5~OBtmyE5v| zX4ncAoteMk4;U0-bzRv)~EKoE(KRQqdo?^(%yS`^9rLq41Z%e!=FjU6{=ne?bvENevm-ck{YL- zJ*qxkw}`ctAh6CCO!vQ6#muu2_^bQvYxQ(H zTcdG~J#tg10jc4BBwphuE|?qsNDw-8N)4P~0gp$;R|a}h3lE`RCMd%U0@X%%hCKLq zyk^~YX2<05C2*1iP^HUPxnh2)JK1G9h5YipMmM7-9w8viX{SnojdAneaii7kN+J-e z35-0*p2WZKA+~?@|8N>cdRD9(`+#k30f$#1hPm0ZM!{`-scJ=v*6%!j@(9D^SFT+& z3H<>J3+ZXa+!D?*dbp#fhX?<9c=(ihn13a}90WN&UYUzyxJ8n&X$o`l%U)))_23vs zyh<4cXckP-5y|mJ2O*nP!QHdtbCiy^M1_Rmj!gjGyGuJ|F1xo$dqDfpH-+PiyL&SP z#slR7)FHLl!>_$fM3s}NCD12QC&)pCwfc9w=_KONmm*E<#I~5(H+CZt3V_}^Jc`r` zF^`MA((&RbJiU6Y-v-0`lIXRygFDsE!Lb*fjm*$h)0Wz@l=NG>^>?BOa-l8Vk89J!HW&m8fB9Yr971?07NvFZy`)SgJ0=O zDI0beCo5CVgT&FucJ%8h-gqpnIahDA#Bk|(jL=9I%BD&tyX@bYIAvH#Rtkw-mzdA3 zJc2tbC!y9&ChPmF8Ht8;N`fxba_a2CE%k!3^;Vbxkn7`1bPyo6{O0M?qsPy^To06? zt-*?(LHbH6qbHcmcF^pJAXzHmT8UsXXLg}HgdOP4cuOB=tquKA&={khp}JMmD&>g2 zm26p`<>A}=c!Fp*XC0uqO4<$W<79jWh$c>-bGsU$W+qd4!B(A#a8g#;-wuq)Bs@`0 zfPgfk-Ron=!`P}np);w)Rq@xW3Eo?9Y1cqRQL8Im030?0XA2QJb3ikm=L6!|st1F1R)N`Le(Hx` z#WW1d#&~zo5%!P{JqPLmg$z)F2p;pAdyZWwED8K<;KVW_gK{`tM^b>geosP&QRZyP zO8a`I1?M@g`6*3u&aY3@1$Ox!FtKG~L=P%B92+zsf~NxM&t^JwK_%u#2YVZ0e2}vyk_b}6rC>nvKQ33xTeJcZ zz84fv(vy+L zeGKX^t#}UIOs9xi%6xMnSuuNcVDP{&~dgYHpvTs zkH7#nK8v3z-VFZdtm(KPx1F~S5X0zXbT(PbFwef<3$OiP+IyMqEHD!(>$yJBEV4KO zIJE`IYswW~XBpz3u#D~ih*meiHd zN$kGALheE3Sf(H=m~${by$~BCI=inOT`|lv`AlvQp#KPMOV)Rf8NXSvS%>!W9avV} zZ`V!|dNt|Hn^~-WDob6vO^;ez&CtI#FIP|CPo$+gk5WuN+m7Vvlh>0 zRMxtrP@56yXuvss<5!UGpyn;zfD=1fIolAUe}Ljv&3Wrlv1rnP)vVHY8hOr3JgX>& z6BdG+$Nat8*UGX*)`!(xO4oKD9)O_Y!hT=7!1G102AL_Y5ss&SJZY{zR$CCqB6EXw{j*kWSho`Q&$P|CrnC! zojoc78o8v-1Cd_aL?|YVuChP#)IFy&2Y6XF!;qZXn9HxZTrj$4(DRH}f=5Suh-oVt zjKOV0NaNBQ_}4yJCC+S^H7F1>v3$@BC9HW2QZi8aP*GqFh z9Z{=!WVgZVg4U+8CU0#bQR>KY zCaTT+jE>)k?e5>)BMCV6!6`OHm@6e?5~s@-N8Gn-=s=r$KwawyH5X{Wsb#}5Zy>Iy z&<%q=f0pi=>H>JH(i*lM0}Sh7B3RRcgEi;lks8`m5#uVu7<3rZ9@9mKgk68$FiNjJ zTY(o$9|E<#vFza; zhucUl?N}!X8QfN?`Xp6=DnkG zHgR(mGpiO8%bO(15G6;RUtRNtp@!(h-nnNCdw{BgR`rQZ)-ZK}&0D%p`qWcwX6{fz zFF`y^!+SL*t?IJM?Xs0`*gIQEoMyI%^L#B?+)sie6l*_y(-c&7Mu|GKxSnoW zS|^Zy{2=Hy!Jg)!2(1eQ4;tg_CG1iddl;M`CYv8(vu?vnbVwrbheoYR`8Q_fqiNNf=VBg!nOKhM=BlLa~oV!P1$cud2{xFIhiXtbO=;^c;sgkOd&5>n7vr(h9?0 zYCf!W$lRpDVRV=229@Z@ zOe8^BkT1kwbhARV3zq^`$r*DjIc{NCbd+(35l3_CcFn|@0vqDfYcIa<6JK*R|ORnl?hWplf-$FtHjr4cLR3mnNca)ylJ z<=XMqD^fZ=_u0uA1KP@Uq!vAR_wKx~_oZ%}R3~Aem)3Z~v?>cRsR6q2ARPnn!$fiizIv{oqyOVQB2X zJ-)^TG06<|h>KLS<~e$`K{mJ80b&?oL5a?ht@ZG2WBs{Go2?NDn#r8!Q-Yuw z_j>NEb)8_6C9~W4;1YN&gs^i@HBXT#S?_I!d5BCh1#m3~mt!I8WBGcURZP6Cqlm=& z3aGel_~I>YbJ!R*x*QcJ0S^9KJSFF1QcQupMF#2DW;QuKCL7H@Emi#eYIH?a0?<6$ zKj?_V1UIu$?R;Y8QgoUb3U$~}<0)VUMT*Is!9#4pBv z?|lUtw|fJ()dp7erk`EDgnBfgyA@D#WZO+Dx z%}DhQgy(BTYIHgWQ^_Oz$!jA#X;rJQG^45&###J&M@deXp%IuQUxnkG5&SwYC6i^& zCofT_GN?&4SU%dr8NoO)FD}?SWGt&l zkRYS1<@A5UcB8Ys88;LQVPYBb8sKWQN+|e3GVn!gn@4AYD(2u045q1SI`?-_RF-q%+2R_ts=Un@(=>$MFU8^2+A1cUhvjb zx~0EEhRKmyxx)ex_a#ZoJc&4Xl524a$w;s^`?x>%j9zn%YIF9;rl!~z6>8}$2>63ZC9Y(gfV0J0!8?j^mW1Ea%%Iq+D zCT5LqG*o>DKHwSrtgv#&%q=^ue&vY0Ce25W=z@O#B6J~bSeBM8wSu;T#S-N(;=x8k z9E&PX)`b50?4*~lua0LgU;*=k-cf&+@m(|h=9^2BJ$6n@FNE<)1B++&Slb}g@&}zq zOt*W{{(vH`U#oX5z((v1YHleN(`WpKwxVV|v9I6z_!XrM)6g=PkE|3#< zExb}R9F_gmuG_$cu@#HDO&^huNWq*NPBbBt&j*^x;?LwSrRlx;rBb$cGBdiu+)21V z`xjf_tf+wk=jIu@69`^?RLhkvP?50O(@7BG7Ef3SsXu@AVeaAnQ_(nxJ^hrlYV_Fy2-*ViAWU+`>SQL{O*MaerZR!c6p7R=#`las%R;nM9=LmPY%OZ7+fRv!Vq;&cxeeIs z><)&7h`FmX1TYQLZEzF@RhjfB7Z+% z8Sv;Min1hPOv-kHB9;#A1KO*ZFdqX;v!3;Oy#1{zEto(!r|lqItH~L$AP-cfCb>#uIdYS(m13vO1kIqem17Jn9ta2sbq=D_gR@QCF>9Hp4B?S~lfo$Z z#RtfWrRAFx4A5&NsE=Ya98FfU%w~>TAjoK`$>oP%Q5&Omi}g~xSXwE&HxJoPG64Aw zI=~rNDFmpL`e>%o$(AXB%Xqt}6WJhFs&`x*@7`LrHw&iWeDv}v7zmG&2&)U}Ca35= zkMH2L4qo8ob6XbCWHyKuilyAB#wr8GY%3NfL6saOsK3sZE!!I;s;>bl^Xl|=`l9lx z%AkHzJCX`QOsqyiySXwW+nT4kWS$@k*>gciP%WJ{IT(F_^yWs2N2ECl#mhCN`nttvx?&ob!=^CPMC-bRmBjiXiHXVRQmpnYH*T}R(>I;yYosHy~+K~h45CsuJW zV;9=4pVYpGtC$`{#fMYj50vSgXQM<@@_5G|3vv2?#C^+hUB|KIuV5%e018RA+t)oK zMN*g77Nr(xD?+ma;(&zlyf}bpVbp{B86Dw>4u6A3n(58XD=TL2?p+|FwMzkc-C6=J*wixrIGMgbw|W zm*rix7Ip_x@gnwCOppzHGFE9vP24vqqumA=&p|4~-(ny;-Op7`%@Vforb$oUQ*etNC=gE!#$XRy`AgNwYGiNNT z=j5O%fkUrosy-e}bG+&hAUO&%1>FGw#E{qNl|}UAxzZT$=~Y5&rxrR(Gnq$z z#7O3-^4N2BZeRhRy%0c@(V>oM=6jn!ALKD`TtRm`ZcsOy->K{8Q+x$H)fq~4bYJkX zkINv#By5hC@|=IE}3>%juUH`<$B?^WfQ z)P?atCoepGNL1Od9UAiG!IvmHwZ%X|^b`Y9DUff4414-SKkt_N2$4Lo;!I|-WL3Dr zP)x92M)kASj(*u8L5|vT)bx{mS%-RH^Qm`G9rxA+n}@h#uNVH_=Vj4fo#tb)oar!> zlxqea+gUkMs|8M}@8lb8sG6COe?FF}94&J(Fl)aG#(KM;_a@_E=SK%c^Q)4L3?=QH zlHrvLDh*uks2S1D^i%xHiq~GDYa&eXFsz1Uq>GTkdjX^TyF!u|)?L(_Yg+Alb?*va zC@`T4LSATwNO7B5s1p%;xhW^%_Ev+*zU(k7zmiW)>~kgx!rP&|Y-S0dl~rpymx`4p zbfcutFe9-iH#iqnX^LOO1mU#H{);~MqUT=Osjsuy>>-PjX84@Ya39VMoDJOLjWY$w^8p` zBSt3@)I$wnHw(nWo9kBhm$)Vv5PkK6Ehz7QtZU)RE{F(Xl&rbmO!^wEXS`x{)&y?ojW0`2Zy z6*S!1Pxr89=W)O=Ml9vnoV+}#{yDr0A3t$$3=e}c1=k?W*@IX!*@f^I?TSXk+OJ|y z#kq9^bIX4^i0?RQh>e$zV1;^wOnlj8NAnzpbxO)kA{*DG4pC&mG09$cDg3ad6-{|4 zQQ3K9LaijugpJ_7;!ChJ8j^%CNltVI`+t{Fa>`k2UMi?>@m6OONP|DV{|-Yxz5;*D z#Tf_~fK4wGMn4JFmt8^QeA*u!ifhU(Y3I_=AU=EY{fmQFFTeWtH_*%^JMo5W7#BpY zsb3c@^c6K4#0G8xA}{*^{Bd`8E#~-X0bJ{7Z|ep+qfnbf_6+3{Tlx&TEPHr37_qK` zd0|Z*C5&)2k4+|}!KopdYg#hn`p8aKeYla)JtLNiF7 z_PV15Z%sOD#Hbb07s&=E$zi^%nw{x=MTisuCSn8uSR=Z$ZLa(tm>E{p!6uco9qUdL zO(-v(=g{F(hCPZtB4BF8l?x`8jgEEL3Yt>L{Pam@Hkg&+EYIh?r?gRu~!w|_M|AD zAX2JOtGlThIB%sABmPd`GpiF}V>-}~r(4JbH#LJk8v7ZV|-j4j7Z>Du0{q8l&Gr>27D}day;JIO#+>>Xgq#-ry%{DCU)dRr|&lcxirrP zoGls(M)@TjD>^f;;W&TMvN>iGhG|QjRIgy1pPepNaE`nOJEH9;={UWh zqo@Vq%e5OOX0ER9NRgr0T?#S&)5n}W&hB?=uknaGO<99BOm1+WRVbS;xIY`D%v4oW z715wBDGDJeKDNMI&GPk+07=LavaEevQ2z~*-XIkU3@AS2Mo8V1^G?( z5yR9%LzrO(qued13i<{N9C-Z!FTXayONt5jmw%MN; zqCXGORGy4%tDA=D6H$;i)|89e$^kmue(QjF#KTSl(A*`;2PEoQDi3 zM7*2n{v@~705XTIGw|$GMk6s)0YZ8a5C;p#?gmo>FcLcF3J~@nAYakuX0Pn{@!)G> zoZ~7uRUFkyYdg5DNgxu9BsP_+7Q#hyv^k0$kMUkE@b8)4E{jy$RTIb(wz zOIzDfw?VWy()3bacm?sLDfp;{ng6KHMT88NbkrO{th{5B=$u#|FaF(WtqfC9KIs_K z`Zo8+w87I8Y)UpI#^EI4sC!fS93E31v*hVHLoL&bR(FB;T1CU>)Q~qyfmzUR#r{rq zu~S_Cfkbqj=e4wkmFKkVOhBMv{0xsu0(ASy=>t`50)B7895UK%g{B-~iJ$jKqeK6w+$WrCsy#HCG+|)wQtw>De3Y`ZbBu7HyrA_nm z%YB7$T34ph9k#V(WU-MoWS>U<8R+mmU>fSHPLWEY+BI2pU`&Q>Wp-^A>-Tf(c;m(Q zVe6F`E==1q7c=hgvt>3yk`TYtAuo_dgZTunC8=cu`I#Y8%msH33Hc6$4(AD( zzPIAg$rCT&vU-Aub;qrX3xEpt@o>O~XxT?{uZ;QMtn*SvO}2KtDAwOo^}B4V=_sF51R4Ol7m@0UBw zT1xqGi$d%~-#XUyZK#O*2*h zt8Q@`j7BV2;ZweQa|EA`>~@C7VVRX4tv8vZBs_I1OyK1i%)dOl8k#E`YXGB|nW{Rc zZV;rygq&Z48(bf3F-xIK9h{85pe+|dV|?uks%U%*B+Vv7H+19#0r7K=x2N~-0DMF+ zr8O`Oh#i?~cdezdn=xo}dk!`}5;1gF>;q_&0n<|rQFcB}` z@HU{`^Y&ah84Om0Y+{`-@eA*&#YB0=jvnkwN2p_onWFAQlhTA+uZFqBSR?zT`JrRSR|EFhC4u=S#3cf zRHSo`l+G~J(c%WpW_lmWXJx1o>FsPjR#He1ETH~z0W^Osx=ny0khH^gk_#%!zNN%}Fbp0E37k{?4IejVc?j8O+bb{H` zr?Han!0Jj%vbLxf02xZ50>7A=+XK+lc{G~sYv7Ac7=7j51z3kT2@1O#xyzp;8+L3q zgtBo9MSv7>4WGfURNg~1HEL1}(h3_5723y|fkk_dbhh~|C5{yt;^!L8`$p`jH$cna zHY~y1#@4oG^BZMgH}%ik69$W^3bAjTfO(BEeZRnkEK0s{-oVCw*_bm!Z8CY7Ci!rj zk=sQ!SLFv~((C&|bKyipkMblsqwTV&aX1mXjiqtoeAN>Or`$80{^G=8hRQvTJ{&Xi zVyDNj40s&TfUcZ+BWY}a*zhB{A>V^iPm05}L(Af7lqSe!b7R=|sJ#PE#hnnJ2U%Zqp{ zp-q^sSJ}kL(L$yu+$&TUHpka=z@qqYDT|GF4nr&eb`pvlX{&0}#~ScgEx_6#aEn(g zkMZ*3FNUL$je`0oa^FMqC1N49$*iTVmk9K1KpBg}FcGfIr7^3r9X$^$dBU`i3FISS z0eWX+4So;5A(RmZK$Fe-2VxPB;Hwsw^R96!TiS6v?8#fG zo$b-HGnD#)g8%slgC#_Zg>80X2p8HvoV|MwzzqNUApbai|1EkZIM(Fu`t9|_!6$!s z_T;-yop2T|%)akz5&#lcsI^pSdbYiwUUMG`gq43qr? zpdlM>?D>l{ORA2-3b31@+zqiPfNLpw^S2%%9i*3>gOF9`63xrEn=spiVcGVUY`b=j ztOj82%zoec*DXFtsIKVBH$h|A58CdyI0Q9Fn1B4+Zl_T_GV!*gd_&`elktgk60FK4 zjm%{gD#5HOtOR&bi59sNjW-euZ$Rea{uSXmZTCEeU|=AQ4rpsX3eofL}a3 zaHMvpw=;Q#Cc9H2>MBofeEx%(iIthD$DZa`zMae!VxM<# zBTnesdTS>%`Uxfko&Dq)Iznfyg0}`*4I9=)D$~>IXkiQa3*4bfz&I=?=T`8KIi7?A zpw@Ql??fTfr_vp7ua6nsBp$v1F}7WRO8H=vIGy2ZQQq zWjVQAcb|;<;sSoU&!Dqf7QWbyRHaFH?12@c1bswAK|(hep>1||l9BEZCRT-B;j-C8 zhn@snZ)n#bD(L|89yVoR)n7wdxa@64b8iy$<9=P-fuqMkga{|ou~#US=*Cxqj@c6U zqBZYrys(nodJhY2bV-hwqs9rjEGore&I$)Q&sueG<7jzK?r|!8GZ?*RG}=;GaW!QF zI4;b{P8A#ad5sBJaD6*0fU41?>S!6qu}mDIdqre1FxE~-R%8@?AFDUN@jQxpHBh9o zI|hn7zrTGDZUKr^x?a~5+iavgWw91V;2+AvSjb^s3MnC*7fazcC`o$c`UFpp)-N_b zlAtqTh^WZ?-RuY=TYv@qI!+ZrP@cGj8*AMpVHIsf2jXq{>#Yapb-3ZdIOM&!I?5EyD8Y?T@=59gY z;od@yS^ljrq4 zT6gi^l0Z^Pphin1L2&y_8)(ru(@UHjv%glOPey`buyhY`>{W)C;Ym^+o(pY1;3djKS71C_?5sejV@H+l><%MSF%g%Ad+{Bca*%3BSyn4)C|{*fl|)QoL^fO@ zhNI$apDm-yZxLn8Dx|H`;JZO}8#d#F{q{`q@JO*lU`SNSEPdyp#ln6RrBLKb`c9w@ zwo~avT$1z=52b|loET>(V?FkZopgs8z;2aRMDm=m-@>pnb;I(B5$ui2yuPx|DMCVW zVzxlLwT;5wtzf$Ihqut)W4I+(@8CQz%^yQ%xWG`@_C5IkOF*>0#1gJt*ut$O$fv=< zZo(TQN{5N7yo21W{P%ey*OAL=&7Gpk)673$FUl2n{ZR~4(T}hwA08=mRbfm1o;`&Z zgc3ofUSXV#U?Yx}v-yIY5XWjnpdE&kSgWmE;0sO<7y)H{^}X3Q*>A0MNfED_t$afB z@9*dZTy_ZB4DAo&PgF;dleJA#Z7>1Ow^!OQDg?t$>R<7(N8jGw9VIEQ{L8Th=+r`R zV&c5jV8%ZU19UQX7Dn1)3wO^3h4|UruM3{z=T1cmeknV1yRappjJqrl{ zN!!41x=_KUf)Heq9F;+s1fV1x}Jmb$5*706Na`ZdR(Y ztDzQ+)G@~;o?&zr6v|k<1~aDu#5Wkml#HNLX!wyV-5N)T4oq42l~XQsV!e4Uwa1eq za8@Ua5>`-Z4>z5eF)k>t%v7pyagn0@@|ofKzr28sURln*RLnrZRgKWwiwSd*3Z z- z4Fr)FS(|{HD_oZ)q`hzU;6KnSETmU-Vhq_X@qM`W(3+^C{sr^${a8_U=ss*`lOK|o zmU6X0K0-{)_-<$Ji&(h zwzq!kVB0|*%EGqu+}~drPKI3Ugo`2h%n^G6#Za-ox`*9!uDw4cRVXqpQ~0>tC{a&_r)z^c$;^pdZY^X@qL`g2pK+%V zPB|TcZQ;-pOT4N_NSU1cOV`JL1}rPi)k;Ae_cJFd!Zn-e$WCT(kw>X0ff=T_qim@W zRU7!XB^2jH%zQt_=bZiH*$5hKY$s7zF-OHDj;15U8^hx7BEZdYtwg@h0p~C7B}Z~Y zzUTSq zM|FZq?s?|OWkjhkN;r6eP77pV_UbMpOUF1>x{1~!bBKeDG{p4$cC7=L8RiPhM7Z=l zDUDAYi`Swp-m|SFln2qEe+E-7%B)kfagff$YyVw$pb?3)5(Rpe=h;?*W4S~x|H%oL zX+ZU`V&+2CrLTU40vYg8nh;XXlA%>TyDkoIc4#es^rlM#=PXvskPaNWIo-7Hn;Nt* z7`AA29NYsSR^1|$qM(%DP~p|WqI^9|v8I&87{}j*TZ8n6^2a+?_5(OHylkjlVk-R+(v}jx0VD6agleD5sLge=*_pbc^EG zsqWQ{K#>!mjqVbb(-{8WL#qRmUW^YDC24vEc#yomM2NH(dbUskv~Abn^ihjRpc$!l3(d6l5?gF&aE_9pZ1daVPoQ}%*2oO8Oyq@1BN zHwYa$F@>T;t^-h^}w6rvZl z!2o_5#nu!?N>S2Iu@+dn()7%TZB&NcMu|EM2$R>b8+5BjoEYgd8Yjcj_N5q=y(^H= zXs?StG;(Dc+LZRiiZIy|Dfz1!2yQOfM@|_o~cw=Xd%X1(gzr}z?U~*u7U<|T=3#=MG|Nu&!?NyrJwhMSYBJ~ zhjS1lHBSU3#=bi!m&enxlJT-MIs0`Z?@e+B-1H&+h+wAXY{_f_MD+%4q=~7)yLy8S zaxEe&SBJ`0dT3J=E=md#QCW#X zfRFSK)Odu+^DhxIzn>D`+WB;PYUr>puveX;PCli_!|^6NDRpl`)L+Nx1H>E~B{>%j#7^dQz9A%(NuuR77{>HE%dFV`9q;E<<3- znh+n`1(=pblJL(!UN(o6K9tp{xFA5@I12ajgn50jp zmC?Z2R|*_6htM8%zJ#iajvcIwJAso6*MnKt+A!TPSPDzp5_9;d)G%i3HXr`uJ>m*- z14~95<&qC1y3h1Eo+GbvdddVO(Z!YD0kVLaJ~?r89q^mnbfOdYT)*;#_s z$rvw_&@#t)3&kD!QK#$caGr?KS%rtFAcKAs9%VrZiA3cclFystjB=#GDVhPh$arrT zGwgqsP=eGdN$hG1@qI>_KmB$h!E!}C`|C4J~}`fCoi130)P`auyW z>8OYR)+GyC@cO;DCQ_ZHB*T2#F|Bl9q9;alZ`Krdq0{ESJ3zwHh1u5x`+IkNzFIzd zY3`n;P0dY|Is#|l4gYku{UGW}0{$i1Eh^d$_ z*Tz>N;ZczJa}NSjV%K>P$sO3RysxWXl_CxQkyR-oPDSWS;RopQc>8+Oe(NC}v?(xt z47foQn39a7E_SjOD9il}%#yR-EMJCDY3BUF8_h5CNq$KWndK!EYrmh0382lsW}CFm zH{tifT}MA5A4sRirjtePtT zhUFilBgV*L%-ZqYT7{IpCTY+bE6@CPo_f95anoe)oRQ7dd z8$9Qu;;t_{Ngr2hDTVH{SOSo=>v{X^!;9@tgr=7Z3gK@EheNYY?yF)Zspk5f?O-nn zgq`q}CEJz~h0?Y~bRLna#r||yx&xJQszpkD&_O|ujssGxCDpO*!MWlks!HnVlCz6U z1&lyOuqcnOFjPG%hymP3XSOVCY1uVI7{(dsJkDtqdxbjSNZLv*da^}+{|o^F4VHe_ zn49q@>x`V}%wM<2MAW4e?hlU654fn%-25JS+RH^EBRgop316DWoH*!C(8bg6SIUrf zxa|tT0UfE}y_mXIfcUlVU&4}% zk~c}W>nu|}E!_SJlg%tt0A=fUzHy|bgX_U$lA{>P4_#nXvdvOYSKn>vXz_hLByyoX z%yh2O;muU%boU;oH9II~fl;MdKv{Cl0v;hWg3DJJ>3{Tvt#?reXSwH>ZCp%)WgH?> z7ddB~Tl?HzGdC!nqv=63sgbYAYO3Z6_#g((0BCF|3MGv+txXsFhsRA6%ibPV`STeQ zfq9j)r0N31xquZKB*j?lQam034y?0C0hk*HTc`Y|pqc*v;{+#ukA6U?BaSz*w(O zcYQhRxi<7m$Cw9jn@Z;z*FTx+p8TvxRuE{C@LuKJtpegDtY*H1Zzy~Pn=(8y zmE_Rxm&%)dBqh@Ez*w74jmWt`_44&mK*Cvf@<6@n)jczZtX1v>4bOvISi|xmVwu#c zoV#E{{2)n7j4tDscOt{wJrF-5bzP(3D1Y0Ih^%84q}%xo&;vX|@x=h=0pt)2KU;GT z#j$s93J)eDILu0wa|{jUQBZeXiq;Fi=#8&<-nWS<37ypzQwM++1(Ppr@fwJhRfe1G zLkmdAc~WnCWidcDr1~Keu()2SwMVI)ea#*X5aYe?iUgYMZz3?x zq9Y$rGy`MeBRfI&59H3EctxG#ToXur;o^OJ@a1nm|NIN-3wxbKOu>M8;XJ-K{zK!f_a0D)E%z;?@{?Wvf%E2+~c+zU+J!>xrIYE zqAvkaEV!%Y&cQQKcbr|M z#rRxX5nJxR0{uDPS@pADDagtL!oK1t6wed-BG?GkNm4&`mOl?IeX8%8m31eJG%w0) zy}y#25U7k3M}rMkRcy-6=FUGy?85|~YC>{;JoBebEfoXv(ea@B%QZ`F^oX@$Gl#;4 z-C{qjMIh=>yx0kHLQli}6=9LoFi- zpMbv9JXlA|GX21;G%nnpg?1t`T(GW}Aqgt2*R^xCT7tS%fgMrR5^~#RZXW%9d&>OQ zL&_3(jyUPZ=|yET{2>eZYN*~UBcg(Ik`G6k7?<8|o(#PxpI-WVN&RCg|S(eon> zhi4)Sn9}3G=H|%9nstt2$(?xWCCZqrsH%w0l1gxWGlw4=*b7$D?w)q8DVr4_YO}zF zh1s*aosj5tVTz78PPS1qa3=M3L}KS_8IhcHF+HmVs`hY|m&_3eocFguXiGcV0tQ32 z0%RO0o+TNJhBw8Gb+2}ui$WfcxImb`G;EE>;Wj-#XEl&eYwo9_%uUFTl)&=d-dyhx zsr&>;{-3Vz;51e_vTVeUxB6^f+{%v~o6sKCW#L>oGe@nH(?Og$_aSbzQ0P1%EusmmhY83Rqu%>HkS>(W!xgeAIyy*2;LZ0lo8$`mkw0A z5<7qaF=J=y7KuHQsv6vovy_LK0-W3cozq0Qy_(vJM1j25_EMAyy{#5qH?dQ0Js3gl@lr#6B7Guox}&%t6)6I@M=Wy09ydZoW>NVY%C8HA2#g> z?=o9o4++Rh_F!>xp3BkEeqXDXhzU!TcbKenRwoHwpAewp*0ooB0s*)LOi4a7(C;~JV{?* zf5$ykP_czuaRvjn6*ms=>+6)^pXKwUuNEtZ?oUlXkLYmXGCFB7rH7_ADdlQ$*x)X# zyMO-KO?;de&>jE0DWJ|*pwGP^?u=(`$Z_GEFxdzKZDRG`n--eq-(yUg?M`#c{?GsX z-)xu#1lik&cws3UKt5IaziXR!hqIS8R+lfM&V?Hlo?YWwK6xU1H`zPzJvaA^g|r|H zwj?C+?CrT+eG8XhSD2}L`Q}r*|Fh*ZHKDW|J(=Wf&UCP}lLHrYk|CY22-YrV046jy zlrrlcUToQ&*~{LLXbz8no~r1Fqt}~3B9@;lY!1j(6X+%vKY^vaU@j9+-yQDW=IY^| z^$oG)8T4487@G=g-Ld4bvKm5Z?e&~7#>)@(&9iZ_uBn$D$334n@*3||#b36ai>V1^ z>63aqqY0YFg4ELkI&EL5@Ktg)zCZQjzf%>II4tu`bl-JRH zf_koMpL00wF3X@;tKZUQ!?P<0yR(oSWZKHH?=Ly%`d z70+<4U!#z65Br!juOY`_(bN6c`3acbWxiiWcR0-A^VN<^(RD^)DU3BtQ%qbEvY#SM6IXUx6p=OpCvH`i%43j zKpNgwZyS?f=6@%o6uQbv7T4En0MhCD(y8%*>#xnA!FJ>|^s*<#^yyOM{=^bB#2G|9 zhDmcS;c39U-=P#avzWbRT$U%(wZ!qJ{eXMewAo^56ItxkAHHrHWyi7n{y1Y*Z|>gi zTPl?G-M6XC=9n&JDT?R09^lBgc5?m6v70r!bn+s|I_&@w@eC15E19jvXJyw4EA%`G zZLuI9TUsZWs|6SF&FzLQ5}SL&H93L!G|uZGs364I0{D5SD%54a#Te`b;wYKOT@L|e z1DumA2S|2YLA^%{HUaEG2ycYf*JIv@q3v{gVL0uIx6R_E7RNVTe5W5ysqUCnw5BTY zMK0T!c~Bn^?5@zPzwP%3llF^!^Ld)yM3Oq?xPNt{ynSbjbjvyIL4W(mS^U?x zxl3EYQTSIhsBW7QAHgHQ`-#Wy@QSClVgIk{xX#;-MAor?%jxn8gKao+y;f7JSn-Jz~`3%ND{# zyDzm0{M|gwd-+X|=vl6vDOldewJq}t2ds{xTSFCF_1Wg+nuAOFn1ug#&9=7Y=2QTP zL+J`*OYgz$f}o01vMi-;4E}+Ocxbrb{-HN${qz!BN~4iV<`(P7fY#V*f<2r_?4n7n zaxgTFfTfl&ka1rE7f0O9>tyrY>tc9hZ?ff93LE^ts$IEL#6e=usIw+PGq#{fI{`X^ zim3*;f*&XVA5uMaJoAAwWUPF-q&n=Q#tn}Ey}-ohh-QC`6WmI zVN!O9L^;ecaDR+djD@R8+|2R6SaGk5A&ma;aHJldVDy;QEoAncf{_8gJ0w#`2Zs7W zMgF{3SUbgDYb04t8SW8!B1?-zF0L5S85J}sm)Q59Xs{b=8J~Gih~hVJY7L@iEg)W+ z4e;1Qe%@bqd&#Qi0Sv*rW6Q$0eM-f5o4)7_6l~8};*suq=nTETG3Nl(FX)H5{mh6 zND*+^>RlzV5^@JWh^%09MaD!sWcwQw0}^%y{7Vox>@(ZNr0B=;r5$T*Nz+`;Z+^Nx zz4w_ZNhOrRF(;}81IC|+GF%GC+60AGHL(v1;23p@_W+fb#<3D7Y|lf}7mOY5fsWvDuB~R)y|6oMgx)i@t%V zzLK9jfb9jg@fvBf5v!d(p-G|)KB1?@m||J3QL}@6D$J0S!W2o9`S=>W!HVIm>B-eO zli-H1K$r}6#ffIN=QjA3@=4mLAP*2$7S!h5C-&6tMAhZj`;w8B1*+BV8EBVKuyZ0| zATQWHk4n!AP^aR5+z=F}=Hau0r}z)BBPU&7!xqyugx}kXVzRxNChjeKOmnhpYrdBQ zk49x^7zy6yZlOIp%hrFN?|dlNH!L-&fd35H8oU>pg(gId`~(+=_dv!^wRu;cj&`Wm z6AGjMH43LxnQ6#OCWrB3EbH58Drlz1WD_AK9%F5?T2A{_n=!m<(aXNDz*On?YW~qiR@@MuUNa0qzq7SjDc%KsMupGU{xBFXJ{`%)G_JBLbpm;hi+Vrms5{Vm0^1XUM@ zFsWU!j3z<3;VO&<8wu&4^Dz>7WPhK50IB-FjlCF!*U^f5?Pji#$ z%Ha>pOaP8F;y%HR9*mDXJ;P_4A%v4=WVIZ@Xh(P>XUw<`n;A8Ioj17t*%TJ0*I3wylyX>pc;+O zuFld11_x}wV7-JFYW1O;1Kvy1+wG0!lrDcC*%d7^ZlrJ|$i@;ta5)-zt|a zdpZOYZCVEsjs9R!I7Z5HP3YMvdH;w=uyuw@V9Q?3*GxhvlOt(*9bd`6PG>O25NS63Vcr8W*fIA!gE$G>Y`{T|1_~Ldd@a5vpTK`hd z!objD8_g?j4W0QEl^IyNsgHohVyk;abx3fEiVri@la3R4fWW8a9Nk?zpCmK|&8Gf? z6UQs{d!V_uSF=ERm^J7$it3`&V5LP)RNvqd>?$vN3MBL-`d)O9w+CqXfZ?wMh%07V za)*%n;hJfGjwV1-%@XnNw(yJgCUiPOC7%&8t%#Ev*-07_7UvWe-zKv@IX>CG1*!_w zP$Buzyl2WKeS#4~7;-F-AK1?sW&K)YDf2R)x0kS}(#9Ldq}Ia8-40`Sb?FI-|!NKxaB0%KovdF0zHX8txUc1-}X%NtIMTCL7tSS@oygQYrli zCWf<9j2cB(8LeVXzQ(@=Q3B@D$QlJELrV;c3}|0^bU>FjNlbBn>TB(7L(I#4lRI#n zTmq-+ly>-kX(o6#H-kn9Rf*rlK^xYsm!|qdO?KcrzWNOYq zY^y5j*pBr&w4_Y4vH$p2IcWvQUo9rn4~L<=AODMhLsL)|n=i)(2ZRX2bEVqVrQj7E zUMDUdL3%)3?a7yS+OLX99t|UuOz8b5#>o2)wI#dyg_+k`5!o)W#iBHPV5oF@iMR;o zyyv7IV(m**0^nRp9mH}-+Jm#p=ziPoTwxl=J!bZ?kZ>=|HUA!u!YHE+rU7hpzi3vX zTi;K7tU$HVEDUDTRY2~n?QpJtyxqZs#V|L)O;c-$na@a^u`6Xvvq42f#p7%ZKf!W}TouCe@(uJA^U9%FEgLhsG5EK=ZKqbw z9Rwv6p9k$CSt-Ka!_miH*raI=5?y@`Uv!2bLCLy5)6%_cmADA{41FqQ`6xplK>4z= zRfZ?fCsOPsm=}|AknDoEfaV{-Fod+qm8aHxl4i!DIx}}MR4%c#=EB7{ z%vI{8Pc>mi0XFiaz+o~ghXq;z76l+%Ca1(aY&6t0Tef{ZR;OxUYL#zyi$8D-Y7K9_ zkWi{uBz0hQKTIXPLd3y#W2 z-^nUbrRvQGR~V2A^0P2X(XiOrfUUDvkJ#5P4jU(TEU30ifz^{1C$!LeVA-wKLIa8 zPvi8rnOlLTeo*y@VlF{!QHqx`+Ujp3Pn`3^$mO(6(Dj4OzXLGT(iqa?dkuJ}zg6u$ z(cR13Ie4w_4|61DT8^NZ?F8&nw_jqhy|?QnkK`|uAsO=#EpG$l3Yl11u##ThkK67;-r zCre@_tX~kK+}1JnE(6f6*RK8Y)w9pO=;J9N2PLd_B#JWCgVg&cB)$05i(*(QD7#_J zFt7r0|LvP2{MPLzmxqmp7Ai;cjmV_A+g@N`4Y{Ln@tv{HraR#uMI^{#g(kFaF7J-S z=(lAPazAv>AJ*@{z$@?+!a=YG;214aXZX8P*Bg8(96EeZ^6B&`dn)L8HEk1y7j_v* z>q%vPTALp}SCxKGY~%0h6D*;v8j$$S-2<#REb|#ac|;$Aavm^LbQRtL%Y*z5J})Xc z|3pL;Z_gEmfrve4<2}rQxR}McWu8#st)Wo)8A%p~FC`j2;Y3Xn{*jS3M`9^K$Ef>` z?ErXhkNG@*baUJ!6Js9DNBeO#FOY{l^w|$u90x74Rf34r+bcQ~ylL7Omc8k`FlRhh zws{F%RGe)!TqwZ2`LueBD)$9@ZV4m&>j@49*%Pv9hzim6f_I+*QwsCMYOI31`?*`J=7R9)L4L8N(s(vd}*XS>sdJ@i?pc`6_%}wzJQ8{_+dODX9!(d*Q2V-_TDr&*R z;t402P?ch0OrDS$Y6dgGXdG#CQ>B68a?+?lS`SX$``oDD+z10PK+lg zD{v$Y3kwX1y$(;Bg&z%w#gD9e6krnpR^a_~=vhc2xeSh0KfoV0&Wii^a=G54?(qP~ z3PAc;)&14x7|jq@@7Rt1!lCX7*o&50M)GXd2ibz|9Vpti??@Cj%XGQM=pztA^~!eI zrGn&disbapgk8brQt6r_1|yRbJz?Qf70}5cRCz8&;eN9$TyeD&GU6$Ds=A*NrL^E> zym2BM;Vjf0L8{VgHlz{fuEuToo%H``hCvd{svTiE(CC*QzvfN@`Ux7cwdcbceH=m} z8$xt^etmNz?6)Ri@%>mNI6hb$^N#L$e?vaXUdDi=`1vDp*38l@*aM&wB_)bIB18V% z`1i5}Y>-bQC{4MZ3u5pfg30!s27^FFAW*Y}5u*=;Bj4 zpW`FIJssk0Q;Rq2CemJfgX;k%o*Ph2LsFGfR4)k^KLo_jug-7V{&R)kj9L#hgd@t|wA&-g!cLsr1CeZ6ZXIXyxoTfIJlS1VpyCTJ(AK5rYFQBDx3%t(kPuy*C zhuJX6;*acr^rWnKNkDOQ2d!5ES0Jd$g`-rxKx~KzS-L^Sj(Lsj<`OBW6R;>tNGuB> ze2fH>V4y|Dw0H3Rr}H-*426PW6M{2GtRisRib0RJ3Q(ah5vcF~#x8ms(usr{i{Jv4 z44lgh`N#s#9H&JnY0lHstabo^rJ#CsZ!zXlLweY&OOTu>v-ITYvKYnmTh?82kDq4{uQJt*||NfxDX>zYr(|a8l-VWXQo9$gQdZENy*hqTin9xx zH=>`C&v}Ry_(&)A`=PP>7cLN<_q@#zu5P_J{s~O3?Jvl9{iGElN(aDl zbNtyt;b)zsF*Jnf>)+uM1AoM^XhtgglqT15-G$H2B%_I;!CxV9+3w#CH~oej8CQ&o z8>CJ?P_}Q$EBXLm((ZKF5mfu~Hwjr{|7=qWiPCc zK?V2i4qBg_Y?<~XG`TfzAt`tYYuR|^Qc6i>=t*j~4h0s#?GG8GJ$%RjWZJ>-;uwi{ z^a2h0n*DBY;CR65c= z5WkV^pBXzi&zvzSe(Y5mO;wvPRBRgJ0Wz5UqYl#WbQ>C2!R$GSqjdqy zQWl7-$s5y}sOFxTMKK-F;&L za*=dfy=~q7r(4Z!O^1OI{Yk4oe33xXtKZ8k!c57?+1OXTCHZb&!@&=o{_fxU|mxCGsU=n32V zK`MX3e+}uS(sAj#=g;nZv3iVmZPmQ2Fs2(UzGy>Anoru^?J~u8}YTFCC2>6LN z0bqLahTfqp2Or7X_XlMmZYx=9z z6DyFvsbig#AnjLoErd1Mp06#nE#b6DKlWD6g&GsQ7*MyxtBr=pq`Rigz18wuzQgQp znjsA&E*sB4MtFh=AfZfaWvnNd2bY{f_7M9A6cXqu8f0$-T!+j7c5t}`(-+MJ_y52& zfT$vc8y3c%%EvXwGtMuT-MY2X*R;Zo=k{uTRYA#!LNF=8E#^co^-DSF)s0$_^l^0yS`}7+Ttl9OPp}4ymOeT>d?um(Lg>jqz0kfwG?6v^O3;IXpvCb_=@ zEzNo`$rJ+$GvNzHT;@XCOodrKgp&>m7j7XCbMVevUw!-IXFTW64h|2V9lQuhs#sg| zV}i9~4lFj7KLif|>cRBvZt_D$K!0#$N-`ETPp8J5x)=#4JEjQi)&SfGMgj=OjW6T~ z`LqM=>KstS?53DuKQtrh(ww^HQ~Aztd0Mkp8Kx6O zB7Vo-M!pJ7kvWyd#nvLy(ka~$OKKAyh=*@mEW0E@+ zkxfJyi<)ecv$R6AN=|4-@Yl_4M@gpERGWACtXZ#=P6dnVvPPD}HnE`ut;-4ocFAJ- zHH#M|-b>qQ9?q89B)AM@Lw$5?3RC@?Di8g(Czx&{YPePVC_&dDB?lZ#;0CnlIc#?A{G-3%DNHHqFvDXqzvg}E+9e_BAMU>y`tIzjk`weyHsbZf!{3MbRC zV3Vd*cao}EUmb<^S&Ngn%;$2cRHyr`AvJy#ogM}5(ba0OyLQ_rd#-e4=2h3(rES1$15-Pp#{LAc%VwXFh*`zA=3`2c9 zX^7FcbE^l+4dm9~3eu_fIQVk~de#Ked7gNVGZk)^(h~fPvoO%4#v3z6c+^m+tmGU^ zjZ58{w(m4i3BoY=;_kkN5X^T_Wd7;+;PFcl63BPm<1Hgs$!Yh4kA%1@YC{T3Lg`|@vL7b#)I!d<{e+^p*(#7!3W zkaJefjOS`^q23GB*YBRaz^w@Kg_B^jzaGV$>Go;Dk_hhy6dEDe4pv56?;HanQJAdi zo{bw}S|qjoFKhX(mmwf0Ffp0fc5UL%I5b|yjDkx-o?=Fxmm0;;r<={)_}2~hpqxB< z*5I3ME)kRq;wJ5KY7PQNYJ?u4mkqr!{wkmF09P4VhU-d3jXMAjjYP<#db?Xw19Xa* ziCtVV_0F9>-Y3kaq^h(l6d)UbC~h5Uiot@e<=Qj z+)U5B)iMN}aJ$lPvNO|fzR5k2k-QE|HGRu-IIK-{h%x}CwU<*bl+;r3$tX~DS?au) z$fqU2w6ony`~`l61=}jtpV++?cAk?9hz&8gfFf`-*_ClI9adzQ=o83bDga^HBeu}q znQ|LLD%HRbo?abFC|NNloCI{WYK~38l(9FNjV}9>1-3kTtA39@JiR)n-UAX%ebN21 z_4cQ?K+SP~wT-G4yyzq&{xoA=l|y7iC1#O=0$PaCw@sgn^aCRL<~r{bKr6zpcFwSe z2te02a%Un3cdkbSt?7A7sZ-%S-vcI|~S>lWt5 z%OVvk0XHw)(;Z1@y+k9W01*?QM++)=Le3`GCI^0YJaWx}rwzs73i0V)3z^JFf1y_YDwQfZ7gnx4c- zswiBeC2~VpL8)M?cdE6~FSdx~RUPdPi|_7;5XFj*UR9xL2i7~eP;;zzvpxw*jez#; z>DdVzxltssYO!-!o$e07cB(_UDNOsaVP@Mbd~+){GNC3PTa-%!R(NXWU|7J$z9p=)kg!zoHyIn#joEju!PSIEcP7VBC4YnXB^PYFoxtL?2Vgh6(=)c5jb#D)-?D}v;<9xD0>?Ck^V9piSKzN3XC;Nc>@GG99Z zMl1(D7#;5M81u(#>~8c_ML7=Z_6hdV^Wo_t{=j_|L|lOEkalGi4qYQW{)g<@-~3HJWH`n{S}#eW`Bs)@oq~G>M@n$eu#hi%V2WQ|7H+ z!t6Gpwdiu7Xk?2q?BZc)ni9!}`F|X#X*NrLr2rXU*#r*5H2B zmu(FBZhWtWXdkc2j?vZn?e^>v0T3KI*MXQ~$z0X@XV=Hu%ggOsG~|792-+`0=cf<< zTFtUZNWB*^bD%YnF}+8jE`uulDcDebqGW<`7v{}=^_*Z}rzf^lE|V@BmG~Ate!Ipi z8G@OxpyF+?Fr9&l9##N2tTANXzsBxZy>=$atOu83gp$W)w1xjQEybI`ZJI_xEP8VS zI5aB);#Jt*Rb;$Z5myCO|UBoJz9&YXK(Iq9vlgzu(?FuN{QF9yi#*1}3r;D#ldIq82&O`OQ8psTH3Jbr7rKMw1$&FUZ<()$5whn5BO>#>~d9d{nd7?Mpjp|D8-oY0pJBQaYKgLVWvJc_z zn9hNnJ4A38u3UEbH*ZXXgQy@YKU;N_+Y^D!k4Su@uxSen?7Vb5m|vL`k;BnLz*}7_ zPg9&X`3|(&M0xw^JJ&TVyfPU<@<|u2eN0yZqy@+y`lZF1;dG$Rx)9g)0@s&5cqB3f z%F~2)mb*Z8ZT(1W|Dt7zfRBhl+Z_nz!TP8Yd5XwJJ_*TJ9h9|4-wwN+FjI3GRJTP& zuN!tYiq27HrDLjuLS9F$f^i(b@LJx1h|}n?EiYkGY=Y)nP__Aqt~68wU#w4#Ar{c+ zD-`cY@U~r|5KhL#@_1gLjL6Hxu*D?+ygY)L0)@Tg0vye8h#l?YQS**eai@vyeXLxB zX%W!CLe2D1#>L?8QUc40y077Xs7RdX}>(b)icl+Ta-w&%Rp;; zf(Fz!xk_T|7w@5AaN-J~w^wLATe@sAv%#;C@*Tx<-oQ6Sz0<{;10zrs02y_wq$V#@ z%VbM4UN>tx%T8TMxs#=5yq{Jkt2C8U<>5`3(K z7ab?lfX(-p@CVg;S@PyKW-O%)jDOWzFj2rCufYQvghX>HG#a`9)q+O@z>~`cZkErP z!sC7N-`KVZw9AXDMXG23LqNR0LFN{=_jEfe$1miXr39n-U7Mh^NZT;2WA)3=S-IP; zJxQ=8O++TA-?mI(Q$ek|1GipXoSNFS%#%Fz&y+x<&?auy&a-M(L&gfBXnj9cajE{^xg5(5=&fh(G@)DGC+NZW^62&1~2ceaAfOlK8)ED11+|Q5T z8N#jUUlyXFyUcQ?c2isph#%Ewd(X6S`pgm+$^Pb|&n9*+HmmK3BuB5vzhMZMk~hCZ zWWC<2t{bHTsQ9ri(yeq+VelzGDp)K$$QA+>00qy=>(2O*VG2>o+GO@2{G*%vGwedt zys(&iVg2$DDz3oAT272$zLY$t-M}iEVw1TLW#US6yoo8}RTT`rk1_!c4L5R#8%sv& zS4Yp#EjRq|*8laI5mN#?S~Iqy@lkdb=c1r~dZ^dd_P5RAln!^y-;S-XP$OO-ss^fB zzPkKyadx@pl?;o(+eeKA3SUf_+(s97??fQuxJ0`Emhr5p#h9~MlN@0jTDte~m34RE zT<~IBYRpDA7_mYcLBiW)HJr3XCI9y7`~(lPa9!+?&8J__-O~ZHCsbcCA@s;6cnDEU z-XyAKLp!oS)Ns{S46gKsF6H|!!$W;c`*v_7w%3N*??FNHZyVP4v5EYkcqMy#1Vbm6 zXDnDmg*SNnq`l`FG5`I~|FQkcpZ{ZX`j&mW3up71E{t9D({U|N;&cNvYDE-UV7so*0a|eaZX)&!&Mf#Be3+oLAht2$xM?m zf@Buva!|+F=S@+0?%O3bq+vt;FnzgTD5G1&A!-4#YC%{F9x}s}gdhyzf$Q-<{9lkG zmLY1oKrOf@F{Yup;EQUu+S3ofRa9XRhe+=b8sC-h!Ge)UH5j6b3&UPkD5cQLV%G!T z@PdUXS2Hkdk8cr_)Av+zYM{a_JaT)tl83RCZxcpvP# zt5D3?3NnwRt{0wPTOZ(^C47e*NiJ2)Y=9{T$l|fFrBr*)V0s$7+pDL!)rwp}|X@zOLd zQBpDsBU&Z(91jRABE62V^v>$-ot|#F>==EAcCVCWc~8FH(q>AaU^5<(JcmVijm(5- zl9)eMg}L%u)<=v@2(UZ~LUm2Dt*0Z;lpyTtTaF_VHp&f0FwRy5`B5z)*Ye5z7H(c|>^(|-xqhPDG#K)t$0 z5F}(=z1NdTu`I3cVE4H&z?hWlv%=`6ur97#kCoFiAt3i}Br3)nduRz;{q!4to$5k{hME9oEOdd(erW2@`G|>1^o)w|E<>Heh5Q zFY0mtJzCD|Y-=VmgCmh>w@)sdLKIE8qhVtxu3OfJf#-Y|XhtB4|& z_V`>5tgh64mxhjAYv9c!RoA|1*>fK>oTPcTv2rbzzhJl-9!^n~N*gc?)fpM{FiRqv z#lSWaMY93%AMd0%#x&cz@b@V=(Ki~J{p+kEb_sHG7oSQjeQzkmrNJvQF*q)8A2pf( zQ?U^Eai&Ucc`WvmW7}MWM&u+T8ML4nrW-Sn*&+i*zLIWv?wqhQX6;=&367YDeYGH} z@=q87*q=s5px`MO^PU+YAK@;VWqaj#JgV`BLWJGcaLXF-a*-nJ?;U&zYpE2o;jcn) zZN(8)-*Qs@4m`AWEFB!Ou-kBQP*|ay#Zsk`k8RlUY+_5Xrurs2BQpn`YZG!N@D<4b z4i{iY+;#-UL9xPy2-Q$c_@Jy3(2VHAIgzu9@g;k}E)2$7NWV*a*7%xiv+aV?Ml*Fx zri(G#5EERO`THu#o7=i_8&PS2-Tau9ExvX;sRa(g%r@$?4C2@wkR=t15?5NjM79i2 zHcbMkAq|d>(J&{)qh!E9MO!KbarGWFY(nWGMi)|}{sd^I=VMhE#^)>f+&}h!NDj5~ zTBSSQktAKU<8kYw6{eb-JNzupgWJKsfT=H}2dRKH1XNBcRZ*6fCRc0BpkEehTSq5s zUgTKceWWg-22n+|YGQ>sr}Jjgp#GLjHGzsMhQJSEZkA3g==7Xg?-5~!`CBLs8snLu z9g6O(6mw5sKItw;P3}T1ZJ@Q)i}$K8QR`Ok4uP@2qFI|L!i1aEA(~U3{$!x!ll3pK z+mDd;{ILFIb?flSqt7&cyH|V@qsb~t0KmGCmTyD$@TR1Zz$kkjQ+RrYs&Le}`XA{C zn80GU4R@Tt(Ru-IlMG({d}f~>*r`&_&E_JCbb1^MSR3yYA0H_k26JMT1Cry^9k!kf z?Foi5S7Yke7#Zq^>jI(`sltuiO93 z`)f_d^#+IZsN8$1Hw&o=%#U}dAplUiyuSJLPsvre)i(4{Y}bZIF@|j{-{YL-F=|DX zrje-&Yc#2YRY`K*GpNjkrr55~gdXvhXlcDc)2VYh3xOHxtDtac$U+5P2AEf=!~loHk8U@zUAs~_b6xc8S|FqE zv?%4Vg>yXC?cRDuTjrs^o7y{~X0tFy8(Phs^Dt(_%>%!xg> zCgx>g-3TgIg1^?R|4-|7?smeQ#ZH*C(bqMFIn$&u*K4wHMZjnzEkF%;dn$iRkZL1# zwcFk%6}=B|Crw`NpD-~gd&`Yl>g*49hOFuDh6@)!!2OZL+F>h@Mui;}$@B2_-wrEg z?eD(Ikl`i7bPnd^?bnFT1OYWl;_zo%NG_N<+(O>{4@rwj1$8mM2j=>{U{4elx-1P6x{1c&5?IxjC+ z`;27Bn|{3D!srw2y>H!aF^dxsyv7&roR9Fy3w&BF7l zO1WZflD~!wQ*gmE`lGm>eQ=|rDJ~ShZ3Y}(j2^OPM&hRw9J%Qk90e-1V9#i6(`&fX z991Hqc?ctsNk3od4VEH6OX<*=z+REF!JgCz1hjlDWnD=UQ%e8%;f_^k?^dTVYo4$Q z4fK&+I$!^T{m+?jU$?zI8e#Fama=#c`dGRUbzvbiWW=2qKwWp$r>sx`FNvKo#H*Z+U715_$Enq;%Q{+Y=S*8I6b<-e z>%^f$lzGD!s~frrNgjWK8@frw?k?_l`#Cj=`1}vB*OusvnipC@W}rnG^K7O_45S#J={=u{nUP$I6?`W45ehG8DlS!7e1wytX0N3(Wjt$_64FIhn zMX{7|bt^VU%sP5w#xy{J7QA%<{q=Z>3L?kR?J@lLHFEbhc@hLHC+mS`Y}p*mA< z(8F~)gt!^B6!0Yq`bk_MWd(oafiMl&AqBF{0`MxT2H@kJ)%`nos7Pb{&89;Ip77~6 zpqGNqkuvr2tqsopHDk7*Ve@km`}S}~xA|{SM1Y&78{n1`&yFuXE4`&@vNxdL7`4o7 zk9vlQD{Or=^v6f24^c&dDgZH{N0Q6@^@N-u6*{@bK}Km{A`_5eyatdvU?N3|n8*|( z_wPw%zAOkU534dM4Ku6(5!cSPR^{$Uf#yoavxs#?CsBPhggUpPLvA;KNC?+NmK$gLS7BzFkASr%7@n|ST8M@ zQ6Y1Aj^lU=`jQA9{FLo_3!6eRk-h+aI9mt#{e+tzrL!rlry|8yFEb;*F6V%FeR z6Vz&g#Oo7lH!NRqeT~WES8PiHib26n5YNYx$~Zqf1L*_uGsqmoey(HLgz9?GF-}p0 zf#b-%XvN99@I!y~u$4kCp_jL5saiedgMNA)spTB#mBdKo3w*7@QC}ZpSz3)vX9EiS zjix(ms&C+KzqX_SRa!vJ#x;d-_4>Ss!m|)%&i36Kq0#%^BCa`-B;GbKIlUN4(ObR5 zL#C=fu)QiyDU+ZdFPV^>y#;+z2juY8g(ZZ*o8`_zDwVsbEGwHhDe1oJ!2=th5x4MX zo1uXrVt=Fco9L@x_+Rtg&2KcR0Fx!zC8|;jFJdAdY4MOa8`@FT!u)QCT z-)~o5m!sL>%t@Wi?IrEc;l;-_s9Ln{&*}WC1`3=8JB_eTbn=(KXQVM(ugT-p*(KDZ z;PiP@4Q@`bx(ReJGpK&`SD~@ch;+3Q3;1*UJ!Oj(glXwD&Qc?D>pr`WVWVgXb_DFc z41>MkkrG>G5p@JpTmQs3@>(3o4mJORu{=?VOCh8!_SO(x8pjU zo56$w$5yJS$cFodK4&OZd9SWn=Bh~dqM9b6`X@Ak-ujP}J-I=~*xKOq+A*d_LDL2W z3h)Ba*zWPu6>5s_tzNYX_|oHza3$VeE=d*YqZ4}BL(gDx>YBoKul=w) z^(9<2Mp6<_*QQ&a!R}&+f>U0iid#&hYR@3!z{DZ{NV`uGl=vr@o%5pZX65ysU?$JJ z<)_X~TtYE>PXD5DxnM5_va9uKSNwxGkCIRJX}xR}usI?)yO~oyn@J^8<+_3I49gI{tl|t_=BqHcSTbu?Z>4+A94vopt0yEt z;Rx!ji2P5st4r3|Qy8mF(XN8v38uL>A zB)q|e=aKOE6PaY=BkRhF<>DXba}-_n+eVNhx=?Ulol{}U zf_e(jbX{?ZblRd9pU|+BI`BJ$wXFb!bgfBCiMduBul63hZ;JOt{~ibS+#p1Z3w%W0Wnh^R5&N0=ioDRea0@kHK;<$QEmZ$J66?UG|OM32L~lGOdexy zizI}Y-Yhk^Sqc9{`NPbHt#nj(`IgPdD%6K+Ip`i<2BomXux^;F8k*=M&cfDUF_!rh z*$U1@n`v!ux}|V4p|#XW=uSPagKj0+oFm%*?y!RieS{nLpUgdOaCrbe@ROk<(OpEv zKdm(CruVUaKRPcm=!oJih8+dSRHA|+N+kU*9^C&n@0IXiASDa^JwiRWrW?#8_DAVW z#o1yfm>q4yb#yZMsKBG183<*>$_H2FU>LM~4n;JulXWu6j&vUg$LXABDgJxg#h^K2 z4cesAgDY5spV2K3KYw}&Np153z|g8#XD&rDn`oFzc)K zHk5!IDd9%`UwB_03904M+kw4RVON=67OH6UHu9O?Y#s$UM6jlL~mU1{*)T8KKVtJs$&Q z39R-tJEamy`yit50YQ%Ih!$ zU6H}!j!zQT{k%D~dpu{*xo7s3vFf7eOpKmtQq-N3X1pjDG{I$!@Id$H znP!>R@hL-p2b94XfF~)#K4WCyf)m(W;PTj>NdPxa7*bPKKEl`Afr{=i#W^bO72dU1 zuIcjx8nc5?o*gGkR}+=S>it$4lbJV%eM657hZEYh`b_-e>~hVZ8t`xoWouBF!rvgF zfqpTztP+OajZJ>j8kJD$Y_xw|iB4V%n|I&Db~Dg}7VB3UJER&H(T>lP2(!!KVfFhE zz8za(1{tQ|Rj~(R9RLF+CyyZe-{2r&lhO)8lN0yp?8+q3A3fN7M8^8C;$Pyazrt{Y zDAQATVAzR8;u=*Wmq;k?h%Y`*VmaQkMOqI&G8v8*B=D47h|a>-B-R6cNP?T(V$KH>?OXB6 zuWyu~^w7|ltEe>HnG(VW=RJ7X6$4!q{SviQtN|nR0-HT;`Qt z&3X`}esK%1SBI)F=GeS;fRb>?5f!Y?g|ngh&CtvjD`E*MT2~6}VRgy~IuCMbFv+!Q z7oCVUr)Wgc>Z&3fQM0Zy!wbH-6pzI!2~mIn$XXQHuCBgW+yK-yiiNrd``Ee02@KeO zpuuLxmIMeYTZ9h3<<+fr$BIYra@6hu2Idn)t{^d6*WV7(#@)r3C-=}}b}vD>ryJ-^ zfVl~H9@P=J8xA*R6R_^@E8I;SeBREEEd}NQIAj9CP#+Fl09YB{-9v{=7oakE-nKUz z&fUowA}ABX7Xci*fX(nga;Wg-O1eYQXnWSbz!xldU0g|%2r#0ZUFTA_6O(}*SBq=1{KczuuTlEMdFO#Omj1>)Y-`;_oYB)WVy5D(IB)&cKDM7>1 zCGd=t4W>Wk@HCdi#1F~>K3!QKkQQfIv~`KEPru6F=h6y+TQEqBv=%#edYeA=kBGm~ zX2VYyLE`__nM%#sO#qd!Mk_gX8v+w{35{U+ZPKwrCvL&b`Ep##EXU1*2fbO`6@Cdh z&7OOT6{4d1_8*SxPw~}~WQ|#@B+p*oRm>6`DZ9iu3d4A4b(v>36>?+P*dU}uvIiOC zZjxx9T|;$XX0s~Xi3nTmBn_Ue=c+X`Gl@g%k~4pxlTfb39IiKoQ|D~Fi%P!aA=L3@ z0z|tAc8NC@`*D5xFBN?AHZ%B}x4*@{djs-!lOQhzImJkmABE1{#H4T*)U z*|RbdCC1sjXTv|F>YrNLwe}`MDxjwB)*YpOn)BJ^%iv>jfn|~qnktCmtXV%Jis931 zD7ffwGburY-(dM`@xGdTG5+#3#b6BiQt@f z{Ev|NX5ddi2y}3V7|UYJh(z0e$HyaQ50Ae|UVZoa@6yd@8a(>Wp?=Uy{`+M3ZE$Fh z$mO-`(@6btyx(yGceUHGUHSRAkWa0ehMZ}BbFuT6h<+zxP#N4#95lq7N==G3J)xXg;f3Mvcv&ERye-cPBo(wFr~RZKf^~`{cstQ z4R0Wb#MT76Mz=ey!c(M0X7uG+tCqIK&pm=-V!~oh`KPLF5Ea`KG0SZFT+Np*>hPc} zJS`^BQjL4@S??t&7F^sJ?|NDd^7rElVh2`O-Hy={2Vff;X~R(oBG@jxU5oV;9vM@c zyQwN_M$xnt)WMTNzqdDw5bC`oEIN!TWNA^i@$w`+Enunp>ONhrMQ)F&^XDwT)VN5W6H4r)xolBVr(o11m0*cX=4&;N%^)v$Yy9^ zmebB7RWyW~^dYPm1@cP$$im~&_9BzXy3Zne2Ol_Lw{VO$?pszehzMXtP^P5 zrb8hmBb;Jop}2q98D*y3LF4y%?pElSk69M)-R0F49KuBu^^b{??CPSn$4i5^Ts^wQ(+?Zrpa z;D#mp;TR?HG zPCV=5DGbtb`bZ-f?#Xb%KBDW(Id;5x8MtpPHQv0HDWhdVF#Uu(U zd2VxXTb=Vj)PIM61c&Cnsf&8f{l)eB_rNLfQv-JljKn#|#Moy_kHC##=!=l4O4m#e zk$qifAvWI2xanyzx1>oFM<{t=AYpxKGXan-1QJT{M0`bz8h#xGM@Sr(XrOnwSDwv| zX8k1KU-C4`DDb@0JT=wgCGy();|it%n={RS=xp^mFowQau`_uDW@;vy93gBLw73W| z&cA6miN9|v{%iXJ`y4_}i##Fh%sD|L9UNBz2Jl)4z-<^o?{c#5YBg_FEo0J_G6QO0 zdU?+BDx+JjZoPW(J&QZ5RPjRmufdL#fVI46kTW)9n?b^ZN~+f8^9-bwD2@WiV-*s( zRV)R`3=!T>_|(fBS}LDLOHat$XjZaWdAN5d+voEbiZYA6v$#;7Huk95X}=;7(jSCP z4?n63ph$c*MMKBH0O8s(*@(Nx?Xu@UIWfD-h&1k$n#jM`UTDg85&k0R*t81Yb4Tdj zNVzAR+w8-kZ@J6?*!)b^L}#CcI>8nt#b861%Tz-a1`P`}Kj^U>5QA=>4w*w_neVgW zALdaGzytWUz$BnCqr2ZGjWBNcEg)4B!1m?w`Fm)+Zm$va>)PDQ^VVVwG207nbnAU* zm7JGXgkmlFQI(Ladbx!|Otc(0mK-l)W=ak~I`$)QAG&yY8 z>0Xc$_nSI#IcO*l5M|M(4a9&>va`PZrPbSo4245YL+rJlb8^-X*@1UfYRsBx%yf2^ z|8%74IA!4LDbuRf{lrDA{imZdfaH6c`$3+T%L>kAxir?ncK#saMsE_qy`~2x669|m z!1v&XyKuH@aoqebX5mWa(@3h6qM;ZWdLgq=shew+S=n1yC^)0HrE#aW6C;)1hhg&a zaUAvHf--*KfdKz#+Mtp3RlU)LmJPnDg9ER;_b@r7r{twcuCOl4Y6^;Pge1I(x;@-x zAs>Hsa*bXW@F0*etF7R7Im$Wjd><%z^#mF=+hQ5zvGGR`q)=EWKohpK2|>boQenFa zT@DUx(=>je%n0k5_e1LSr&eI5p@fQ}KCVxI34RBDph|9Qd73_Xk<-W{WJMV!fkBU0 z6lUgE_GB+>&{^c#rV+sagd?>r-B2~O+%_+}Z%Jb$+WTiPCW63M^tn;+>= zXHX&RTP-MpaC?s*5r^2fSRY#?Vf+NeLvddfz=&!WfhiSnLQM}`DpXxz(Y|~B?9Laf z$Cz5QPKRx9AfVJS8O8Ggi5@tMTd@ooNG|2xG{j*S3p~St@4ww?eYFx}AKL2k2VJpi9s9aGUY0da}MO3@XkEdyFE@_6 z-fTzr(_73?TmnIs-K$JW-!~d5#0t2`aI+kNZcw>9lkU>|1zJJecqFedI`K*QSH67k zK9h2Tm;^I_k~gg&^#vHoC^c^w3t|&7k8P>gLzGXJ7PGHV`_5tsvP(~_%y|c9muQqQ zUahWxQMN%hp(k21=qMb6t)6AEYAHrV5-BO`IvA8$3q!xum9<4TR{F@Qh1XQp6nzS+ zt-Qa~LcEq9aN)XO-itBlq0k(4L_dyybq>Px+BTtGZb{-^6nk5+n7c@2_e+ZOfp-ns5+Kkf$Ax$hF)WTLP zedP^;glGtHe*9Ff(&zU&hI?BC=z<9YP39tN1fhq`bW<8;_;>ru|2Z!_VRU&`A|M!? zNW?SmBwaEl`v!zojtncsrA>`vqVc-OXj48ACnK54Btnb1jwuS&7Q{Ai~h9sk70!1Em^ zh!y}IGDsjJg=QHJeQcdSd3js+OP?t`7_zMm%K)m`G)xHZHtuwykdiUQ^JCU`p!C6W z?}k5(+rJ+b_y@ATW$7C!%j*j`e%KJi{PF2+*4(=)Kw=S^Rgh+dgg3MJ)cu^Cw*GYj zEHVBy%-RO{_$lgv$MOZ|RV||(Nr@wNO)EzPQ9m|--e-q|9TH9W1llCy17Zzkv zP1O8x$rubel6$BM;QGiVa+dCnzDJKWXFxdFWX>qiXS`fn5u~J4yJBqwSozqf5AZ98 zZ^wCG)9)tw!d*(mb=XDt4Rbe0BErLnyi?yS*Db?sO8lB)PDkaVf6~=|dJ(tEKz+LB zX%?E$nJ{BA6h^N9n!15rHeCKm^@ouXM}mWhYvvBsl(J}YOh2w9o=4oE@sx$BlzBGWBF&@qa1~;3ywxdS;zM!|A_A}yls!gt z^Th2_qR?^zoc{s@pM@o6atv12p<v(j~ni=W$=TP59q@Y^5?_5t)A=WI-vZ?Ooh9YX;Y(w*pQvJaDK zP93ZPyD%Z1wWNWblBjnG&T#uDyqD;8(ipF3=HaXYD=k6lr-$8?kz6Kz+p={`Z>&H_ z$Kz{SvmMPPQl_;He%x~&;3P_3;lSPz{v)G6TKH1T zz*S42R|@MY@K-3BmFnDjL}mZ|iBcF#+JK;s_wdkCG7?N$mU@JfdSsl45PiGw@SEv$ zcC{e22_Z>a;(zPq;eCrN1vY6(=_!(QE~o;emwh`(*p#Ni!3}TN+4Pf_C=z42B#Q^B zSF0FgQB2BSm-1uuv|4XueSN^d0ffT(wXQY^-+jBppGE0_$t)m)z2X3A7|Rt&Hl`87 z#|9M#on>i+O;A_g^%!=IQSM_bF|Vg=C1Ph@umzVAgp`xPDj(k0-zd4<@=m02eF5e2 zt@q?OMuvZf?{M$VU@YZkw*0H7;QP8KEUDizKJ_0EFs=N?i$H!@)hwUW;s64 zPy}m{p~UaW#%IciB-yD*tx%egKs>ZfT`gTUUnG+0 zs%_(b8DE`b*h?ET1i|w7jc@2n8eHAm%mb;~8La(tWqUT%7iJm!G0K2}x}Uwr6w`n> zcsdX9U?v9}s+!sEWVj=v@UJ?$~r_krMV#6rKLTAJ?>v1Ge+2{sjQmHS|j9~S-R0zL-5yf4*r#$RF zHTpC(8EH$IKw>gFdqq%Ss=P;SHPiNxH~r(3r`zbWT7k{2C(qDBi$3tjYt&{e9NMIo zwnBV61_Z>{5IMrleCZKOkz(e1L93#psBD;J*( zW*5gBFBw~kDmJmG?Sr?fK+(`!^bFWiS?A*ik>vaK!%Ef^wQ2FE+kBq0=9dhh3h3}b zR>}FCLJx=@Ne%+mgsgji%^2>@P?@+0)aB1tZ1lreBbeHRW{e|4064A+)-*6jZG3q! z&*z1Sxd@psFiv&D8|d?676eWT-TVx6f!8hIJ9a;E8}`!4f2YnMadHASv%2hy(3TjixZ0Y9D zRG^8uc7KgOb_mCWi(Dp-QTF+rak~gUE!NBbj1Xs!8a2 zfsn*LakX?`fWja|b}S6C4&RL%)xt51sfVVcoyKQ@RPs-q#B8PLOf;qv#7`L5&7*F> zLb#jMQh&qX#1-QS6lW>Sr$EiF-mrfUB{tgyk=ur7Z-;m|PkGW+#;0!vJYglx&Jp^C1G7 z9giOz=p^w?wvay zkr69atVlKM`~W!mML&?KBTIF$O@eS^^%tU7h;hFKPMdHUtF(Tip1HXq^9X7^m-yW@ zLl)iRp+Pud?k(TLZU~%+3K+b1`~K}}po=fZC~r0P*}M%xOt z1Gv7gdq{{IyhiD_d#+08q$+|Rh z=D7zPOEzHg_Ln9@HoV)5LgmRINR8h-y~%0~PRhYMTsdmU1Gtio(uGoZ+^L;@6>(LP z=;*V^1F*{hd>7P8BArCWx<-52Y^=>V$u`WT{Z$7qlOJG-#XB@%qEbq~`0dwTZf3NXL+RjRL)hh5zQ z+&kE3YV?t1gG+J{?)uk!ip2#GOHrwnBtTR%Z5rtFWZ_8N9YU>CcKGG(qZB~gMk{Ho z(}5}<-cI7NA%l%@H31$Brs0+(XB@v&X3}EpC6#p$;qEY=Y3{IuUy&cV$Kwvbz%Qqq z;>5LVa(ww+N;sl!v36(^o#j(T?^T^zm-bBEANIQC!^XIEte49uZ504r`~+BZ!p};Z z814Yc3AqJVNQ>bv{_f4Q+v;y}u=>LaOnvLs_T7VLx1SPLJOSbTV0HJCJ9m_NSkStY zuGsSOh`J$oxmVkJ(;R9Jwxaj9E(w3w6}sl@pB|Q%O`s@1TU+jK<{+|EOHxhNss2w^ zjIKh9n@oVf3=a)xgf+l>g9%_BJylCVogJ{G@b|0j`W4gH$aO*)EVqa=Gs2*&jc5Qk z$^TU$HgaKV4p17Etx-Hj|0`fKS#FeGo5*yPYI=g(r5L$K0S zd~MZu1Mkkr%*ySf@L%%k@mGZlYhPco16BD*s<|jNKE}PZe}W?j_YrgiQ=2zEPb+Pm zS+btZDbJ}c#Yi-EW}b4R+P~!m`(FJ(O47^p-?2D9i%j z7%Y0nr<~=kG3AR%DHu>Mt>dMn#%4aayW|U`%x%i^Q%{}#qI_(!jcpgQt~{ga0+Ix? zh;+I$4uUfQ&3qcCE+E+x75&@%{1h*K3k(fJypUd zHN2xQ3b^Lv89gQQLbEtr_y_l%ezE$~!>^vK9?*QUyZnwdz~gi{CNQ9#BjAWMC@O!u zMmN01*2ZR?2ia@TNPa3=*m-edRZKo2HDN%5p2-WoUxO}++p;Ot+b$v*N@kmK(2T39 zK}3SU{sM(z)n#Bz=Y%)b>}CTBxdyjl(ld7*4uf%_Pgmc+M*)iA*5lVNmhcJ(1jKhP*%Yee)lDUPIMQ6qr0;v(p$?E zdjIG!cjR3o*Va&RmOCcH>pHZ~%^bB&>{1rO;3!xE= zB#6W7n)s6Z=gN5m^=3oma7O+vYGEPBk_}ZtZS{0#LG}hIVBsfwRTDMbzH26sbl@!8 zEutzmyaJV8PkTGquy*Py{-E^oMiy_-WO?Z&`Q)oVeEA$4109S@Wb04CUd}}r z7SHhh=W65L*Ci_3_$|{`V){~h^^>90S%LvVi|xQ(@ns0N5}Cpw2aoWu{eJc+;CGC|O*sQ)hR(696n!me|IDQbB9ZUG680~^ z#mFu?AUQd?_jcb$5TKQS>3y#>c2sfSlQ=udu~G*v*)fwN+Y1;YqBh#nem16|Zz)S0({Z^6`b zKJT=pURGEPm2MX|9ky$SUSICWI&C~a?=^cJbj*s|kT^niUr*w=o!&8<23SjtJ20r>bVGg#fd39lJ+I(9LfMI3ERA(*|V z)B^KeHJ?tWwn>|EW{et}63MCeSk~`uv}*DDh}|WMSBG#=x`yp4lBmPeHOti>wW>~+ zzbPM@0C}X{Pb?p7keQeFeLL+_Qm=vfn+yo|GsycA>I_g>R=o|6KC5*`JRB*#(4Nz) z!wIX^0}Oy*A(BcQOweqWd&nIS(D#d17lVY(g_O9BOWK=EMWy$FDmHpuGgH=~7GygN zg#LZ9t|9B6x;9wvr?HPTQaiJ$32UjdKz~{+AKfpd*Ke;58H?N+{CBCobyk@B6ppMsQRPpq zy2w0J2zWtCLmrJ>q}*hP$vcs&kt8rQt8l9%_&-uJlJ$Z#stDta>pxOEXhksL=fYp7 z8+s%MQ1|K9{M9*iB%6g^3uUqNQ;N}6i)&2z$^dUzm^1K03$qR@ku)Y0xi|N;TUJ~G zCY-3Y63j=*j2-+ZO)CD>rbh}K#`He2%P$oJS*(&GBB!V5DxJv+;1dHuE$F2KSb|ez z3J{MNKv-{^bc+qzLYRDNayz|)g5{jgD9Fy7JjiE|lTaz*drIWb@Plj(`koIglh4oz zCYZxzS6@t&jZ`3AY5T4FF$vmbmgZbR3nBb8uipO(aLohu48~91z?Wp8H7o(*z#~X# z;*ejH>tj#t)(iJ2&atePc+lW})JrrdmTMo(SkHWp(r1)f-QqeTj}v z$uk*uzpyb!$;5ulCXNr#*BjS)l~U=A2L532bfuarH*#luvDS|?gH-q6H8Ph4nlVb_ zMBcIIcQ?SqvPJN-aY(`#K*KXsabOjO`N*L8`!iJ{1Ky=XbP9E|fJWN5ppnCgOf8|( zmM2e&SQPgqGAwC}GD;VsV7Q_6niB zAz|gBwu$LYDJNA)5PLob%rTVJ(!w^(G4RQLCUXoY0)vU$vrPLx3HSh}Wn0R*nv`%y zBDerK^~C16bE}1&5`3E|`J|AWvd=B@-cf;tI)KD5QmR|*>xE^z_F0`53;l~DlDWVd zN?(!Y+!W0#EPLO1>D^RjJU0z;D?dfE>sFCWG%t9lQ@9Oey&^<`c!S1<$@%xqC9_xRlapT~FeK1^#=x+z|xB#h6FI2t^_);i8F z+f2997#Hau!%UsR5$HwXaKtR90Oqk2hT8%;Z z3uSUwM`!3;o=u?oeC91+9yshi8kQ@MlZ(w4D0*|I17w*FMe67fWFFcJI4=ok8|UYh zd69zkO#a}v*UBG6g%Q+Js#8U^v%f8U63wyKJy@Y0)$89LAo4<$IyGWuoZUd1hM3)+ zB_b?Pd1&LgBVsq(^ zClv#sX1DW!RobTPc)r|y6uj5&2m=AGw$Q8k_#;|r0-=KurZe^Nr&Eb}s)EhjQfaGP zRNDgCaeNpvJ}Hk$?iMuU5+|;ZeJO45lR8VRz9DP_S%55xWL?5M)r%xeW>!Exz;s<0 z{!!G9k^0$*659Nl`_PYN$05w8RImZf%(T+`EM$YDb+>H<0L?|y|I}zDm0Qxk z5-E@ep8y!{i)Jo%D{Hhj>0?Do4$tc^(+dGZ9?-Yz-iQ6*R-$e{dGXXJD%PqLeJD-Q zwMaIN&z{~Kdc*0>#<0T9=OqV4c%3$3=3DRuf|R!%dEAG9q=BNsUYXiahddVQ4i!PTM9h?bfH4B~De28LKWZ-n# zrtias5MV}71^Am~xAwiEFT9Xaa!Ipl0r5OG^)=F3>0`I_H9>sJ?c1Cq8vL)-7KA%C z+*rw2Dyqmb3g*9IC=|Jee-DpAjO%?nJMcfT$7Wxg>t9eGN}$urdy)33Nu+?bD6PJT z=7v=cO5K~JiKRjdnX;4{2PXlhn}X_iHyPg3w8PK5Wt@jN;+g0h0udS+{cj#We*W+Y z8z&u`-i;Orc&2nhlWAqa8pR(;AfiH8YIcn)%DrBbNNR&B5Ug zeGsXDYHZ>?t?G^A%1axE^ZkJlkD=5>J!CQ4E#bwC<>3BQWVgS6mOeQOHzcUaM)1H; z#9lu|&jV@^YJP7Y9>B^~dal%Bf?5(5<#hGOHQ>7JvOQP>C#f13y~G~zMi9AmJ5ATp zR>2x^;0?0|&-_Q@Wr_&SxXait9t`eB+axbje?6u zY2Q?N5&EVJ!?A#75;o-FPWKcR)Q}4)dP3m=0Tb?`x(TM#-z^JmD{!(&sv3DSl{L@a z_yJ$!UeggNC9Z1JR$g%ln*01!-A=wPfYYr}`ks!=*Qm#AmC*C+m|uzwtqgtM8b8z0 zHzoO%^v?iM#jc7P$j2ut13f{t?{tsGm-hlxn0J79P>K52!zVTnUT-=+6gR^#E#h6YH^>(elPN zuuN|BAG5gKG!qG|O}Zu(4gdY!Wj+t_F05QFOH+=gGl^*7?~}g|R}tm2teB!(I~Vio zMd1xoKPb7xxooI0849gg8)tu;t9UPPYf$!^ARO#JKrT!b^n2kJh`EnHRdXU?2qrlI zQpmbpLF90+Sd+%zbCs$|py%`L)vJ@u@zv=LW1*i`rcvdO4Co4xpdvV@mRzZLEwpAD z!T_GZC*HHle@J;k`j8)%?_QYt1opb;WOHuiLxwmo3bqGO(uyQbd_tCoM1kvG>OF=R zAaO4d>$PClYQyTPde!M=OE|mu*<$qOiXKw;_QzowKtO>rDQL|+_Xtu0>V^t&#b%4> zYys%il1e`y?Z!cX$ZbVYw#8!$tM`h4AmpvQAve!?*%IN#S|V+s35lJRw%{C5MO$^H zq#XN9Rx*3{5D{%e&^7;RzgMaEcQ_x#!}OC5PW%3<`00Hsov4Ls02So*GmI(PLpU4` zabyCT!P@RPU2j#pd{vDt7zBxFWKXrK;8}>^G_lp71DESd%m(>CNNX?OWdojwl1*!= zUa3c@48-?WZ>{YP={O34S%j=6&gl@e1R0sxM1#Q;QXN|wrMY@WjonOkafriV@dF$V zc-}FEa-9QMQm%x@@3RbB(Kzlq27}3`&g5;b89TY}yMzW1N;aMh6ycMAKnPU5#prWN z{o<|K;$XR2=VS=oFBmy&1eIl5*H=5)V6N$=qml|(%*qWqbSe>VT7frKWj zyvZ(ks{6s|sBWnn{ww%7_{To%MS9kHYfQVGY>c!Abhj#Ysd{@H9-tZa1v?Q~Ll<~O z$U8E8|LQqR`kT$W%^OOziW|*CGTV$0g9@OvphbUL?pxy6-*nXHXBTVLVK6^~^<-sE zJ^TXo*--&;6=vPEvs>54Ktv1|qdrU>=tkQh5(2@7AIvwmBftrEpGxMd@xdOr+@h&h zHAr@YzvKHpTtPe!ppt=sa4VI*Q%W7bN^2Tm(AQ>C&sJg`5C^<93Ia$uhq#A| zzwgpb7LnoWUYw#g9tvGMdp(-R0NRnWOnXss*CtJ+Fbk}6eQdt-O!$y!eY*8jc2aIf zSt+^F&=G&8J|pTKNJX8a6WiGyVzO#wiHjc>1?_QGlhs5p-oF}%+rHrO-@_;sPh&ST z22`sTX1>1GgCfjM*C$hh#=+kV+8!ni`whkhQ>sOuv*nEv1Mr*Z* zmp%m|WlQIvASdzR#vq=?*tr4Gm6PT)GN<*`Qr|28CFT^L5JaIV)tYG$$rgD_>@I^= z?I+LzhT8^Cks}WJxZFZXcRq_TF0UjVAY>c4`{9FVyZKAp4G2(Cya+_2N-HNV*3g*f zo4c*`h*AdhHqu&kAL&ZE)wg=xcr=3Xn+Kva5*Rk?l14x$esWLLIY^W*Ai`vMkn~Gk zlXwnQ!k35Qh23iuP9l(I$CyoKr{tdL)mW831xaVS2GNjJWv97H#${p>hr@1FQ@mAp z#~W$;W;9We#E560-H>1tbeCm{U*XxMv+g!72df{h%1=D5<^C&st%Zi{67jBR6d)K6 zxKEqMI+aaeLNyf1E<6wKLyJ5HzVAw+zV?f z9~T5-j}NpHM=R{1PnPAcb*M-uW}Anq6$_W+{9^Nt1ilJ(;vRYlO=nXE!lFnM3(Gj# zF9G9&1(172NpwqY6#^-Q|6-@WOjjyo-l4CGb=i3y=q^U+-b;bA#)BJiK+KAknA!!rlXU;qw0#zzJH~dHF0dwUfq5>TrK()_ox)|O?zf}Z0_lO`z{!80 zv)g$VIP2J2l!Z&B%co~3TFL2@bE*ykQj8p(X)3A>h32G&H0oYF6?@u4iHGV=0zxQE zJ$a)@f>iFLnbZto0U^|wCrPCD=+}U6LzE@D#L&6XU_xIZ#WmFSSIrz+#?V>8{~x2s z1!jIYI4f5-+G{wv)L$>OCmK>`OPzy_4>IQ8#8CXV-~HR=?|=7iyUp)^$Nydao~a5w zslx{U@t6PYz9_}e`6@nE{-2M2@JMuJ8`6*^t3fs;C-83}4y_L97O zX*QfkwiF(e$64ko+#8pl;H`$L@;_FhT;5- z4N?bQ0HFldG3;PwN#B|ro~H`7>SNP{iR$;0HgbWotbL#h<4m);Fv;xTs3T#eN;VIC zbN@Q5w_kOcx$=?>L;FqUe=_`PP!JS^_;bcsIYkU7*OXVVV6EN2Ozt*tDmHs74YYkb z6GhvjdUkJtXUQ{#S5c9AA3 zjgrtlCdLNaF?_Rmy+_&)n{l>eAAquvwWtU}DHl1cY|%vC`E@r^D$CUSp;mHdD8`~I z+bI>M6ahQ@Xdiu)oqA}a)7Tg+BLXRuK}PrFefRYLX^EGie_%W z1VkG-DrzUS4_w1q1>jmvrcC{D@}oKstQ4UHJsK7hLNt=@GW-hN&}eP_t);HUP<(Ku z!Nh2)V5TUkayXM5M}7DbuMFqZt6`ZDQ?AUk-(cpw$RdMMU^$=*8%zsxoCDZW-xG-= zMcrzyi2^cp@=IWQ8e?~NzDz=JO`3-~<;PbSAB;-E8>*f5hQwV>FisMj*~)#{ohhNM z3?!Z@DPgNSMkI)kiOn%D5jjCf7-1J7G#a_HE}!!pe?oLMUwHQhs}*qEuJ!~o>$8N*jq z%A#L2ci$q~gmzYcWO}M5F{Qa3gVV!4E0Y?VG3i-$Oadb?J1FcUEr3@RHPh9D0qs1I z`9h?CA1GhN3sv3TW{F++pa7z5PeMW^iQ=@80YgRhU0O+5LZwFVGaH}cR_*I3vpS_J zoUrW-f>|r(rA0N%OFkBwpwS7R^*salv!N!i(wOlCJUO=NDGk4nE2NnIIjZ}aVQG6} z)Rsa=VdRws7~=wjSD22p85Ig&1MtO)1pwjw10oZG#dtMft9xJMLw4Hf3mpr41ZPJF zrQ%p>YYudxX}Ha+hCkPOk9h5je80v$zTs)qSfSQlD_!QbjN7jT9yAD8AYX7CrhjR? zq?+!g9B2swGdRpI+4wCZ?3%4^Dn@HQl2azdzHyqcd2`0WNaCe^gK_AcIxb3H^|L;% z&w(PpXaY!#$Juu~Qd@|FlY@6GhXW_$3M809oTLtcu3O98BzZE-4D2Jg5{3)e-jW6_ zup4MtUBXAG~jB#xVTd}s&XKCsIF7vODjD_Z>58lZ*q5HN;x|5k+rRd%Ee z(-oJ-$aFT0Dch0@2L=~AX65{lEEj#CwRM8+reHff!@`%Cn;QQR%imM?cWeBl^Q2OSN|qTJ^g1@gY4-BLca zww%cbIVDr#TcrT7bRqz%)r7&^HCa8oD6{$^8{{$@0tIDdUt5l64u4CNYXF&(83l{Y ztD|U|!cBF2@x%G$+1rbC0&M`?p4byBLcC|{S?SuoR45O8E2%NHRJUOcB@i{fzX68^ zXAzeKgG_=Qu)KLD4EpbxewDU189sYCf0za|yb3GELK*mulw>n(FUxhFONZW%5b z_>p!u1AJYwf({izPfm?O)d7xpN>x9Xl94DhkDP!=(1A9r;7iTaUn*Kv!N~d$1*~s( z$7hmJry56IYjk(V#fW0WA)<;UjM@AwoAM_cAOya|4#-SN3(8o|F152CzP&j6z)-@N z_Ek=$a2s^#E^O@11q)iDReAnD<78B|mq|OWxCqT$ z9Ux#A8+27Ohs`pO!?fd_epB&*Rh5+J9z{dZ2Uwwq%aiYe1WuE!{+d8e0UK6~K_NWfCg$%pQu!suOeW{Ie zqkS^PB`rNq_v_O5HKpjZt_+$$J?Ywrtp-d+)R7%rAYSCQOtrcvQWw0`WKS3hWJDg( zc-FLM8aUe$ZWO=vXXscqj_#OzFK<+_Wtf*kLI(%k>jlzi-%$O6T#QDQ6w6_p=rhx8 zhlArB{q-B1JJ@RQBQ9corj2e$(6laffF1y!K)@#F4IKwl$nM!QUTEyTXfcuKKdHG$ zQNts17HZu(Db+5@D>=(gwy}2i0LZ?`p_BPMnoS=quQ|{3QNG&CYOG@9`JZm%LfnF| z;3Yb%+#02#pC*F-9Kgv@4yq@ElmNFhx+e;H;q`c1LixBbFVXEvf1#!2WzCYtoma{a zN{Zc4+bcC?V~pB-*uh{>X56w{z6G)G#S5txO?Gb|EyaqaTNuL`$CIMl#mNyHe79w< zU-ioa7A%QCctqq`Hw@}HrccmL?-+)&5%yxjpaJnm0UFQfg$4{d=k+b3L`*F`U;k*eHM@YtaViifFgs7D`vAs@Y;IF}gT% zbIH_phjBJGX6g``YpATrc%!*u2uxV8kI4c}Km=QQ5FJE6Gcl3fbUvb7x<9LVxwT{L zjVQ@h)wrw(xtDr8@i%u{M_YL?xwj=~EkI=e2W?wGe`&HfHbfR7h7}y!2Cr9iCT2-%10S?0-=Iy9%RmLCBL4b0` zl~VuE;zu>haC)V+fL-fyv zDjt44H`v~He1b~kvKOkrf;UN_J3)d)%SMD6mS@SpvuIS+h7s#uJk?3Ox7P}O9(JL> z-XxNTVV!mX7bA0tLW~_t59Uo$5`vYPkDBui*FVUd{1MX6?AiCk6ohw3pUQ&&45!}r zHwt#GAO%lN%VyD_`)?pKSr`Mt4`QEl=B)DUAFaoMUXULVCAst9EbJs~?^~K1rA5^p z^)RI&LAa%ir}}pMLqRc<))EB`V3m;-a-hv6IA1vgeQApBv(Rg; zoVE#!I@Mr67wJ6kI!kbnH$wFpB;`46YPhv#h3|+pa!z**+YgzayM{!;K4~kp7&O+^Ins z&X<63Sx@6~^N|*uG5LUpz7t1|`x;|Gd~HUuo~Bp^}J-&%-$BUW}Sb*d)e+`v3UL z|M~_&!fkMCZ{OQo{NpcwUETQR`MsN~^on#~Go{9oz~|V!d+(pSeV4A(O3vF)nXd|8 zKQU(0>v&PR?7^v4=s(EZIP?hP)T8gUWV?B7qqt5t01ru?DYer)ki)THteri4pqec| z%D6=sjet$Zt(5l8+k;6N7H=K`CSQ<{duVN$Xr8N{BtzqQ_g9_qL@t@Ve$tyMXy833JYF zh_m)Q%j2Gh_stUcWQWn|v1a0St3MpUH36Roch&G~0nqV~q$rP8^J|GTo>&2G)+nDr zv1Nq1BAZlTrPNULetu%js>1x$hLg-H-R5n|Qt+ip zPCeJAEC`H%_H02^sDt~rt&H#Ok{%kI#w@f*W^sawoO*&=7KJOknB>te(Jw7-}&R=B_y1r zA`UKq%&bcqr*WC09#rb^7in7kicCNV!TP{pq)d3y6hCYUcJtm&kXXDPu~*(BhXv09 zo=_>-|q>=1K4be!7q2zo;*& zTqIHLG6A*X@`vX^2x%kg8GV_&CvFZQjX?4z4UVL792-OTOj0E=GUoy^mA5or{>;lm zbcUZKR>?YPvSU5D!l}?9aqm<6gIQ=LXil8I&`9^p5FMVi7YVNC<1_TQX0`K5Z0Iz< zOPUees`n8L4pO^sJep~?^*_6n`}?U5oCXC$YFMXuWaAs#i}6e%Fh?UmbVkTSCBQkV zx3zicF0+~<<1@0}qSvE=IKfGSn}mkfHS5b%Oaq~WD_j{T>#J7~D^P{S{9;4%T@l`_ z`yV9xi~FyV)cV{q@vbT9y+5fNt2Y6M0hN4=Y4_4>7SPX zOrf#yPlk8EK<_$yON)Lpp5XluTIymN67RquWSl7P#RsI7BPJKS8L=qCER;y;r3~eP zfsl7#=GLPEdgj}@s33(ZX@k-2Hh>lyqO-^#2@v`9yMq&mBodTOWsmdY2=BPrId0H) z!g!gO{4B%O2$P9;oy4SM9<$H-xPVp<0#(dvnW{t^05@p$&}0Wmem?if*`=~&Wy4Fe z>BScDG~Az=$AuD0`PAb2rO{W*n`^-7pY=coM_DMc?X#>>4w(QenjxhWs1mgX;YCZl zQr6?C6;ypFEZ{ijF|#c@*aAZuI9EJk$-zRJCV5!tC>pD*23?wpv{}~+7Oa#0;6QQ@ z6kK}gJ%s*h(96yrf@}Pa0}D-}ku_D>>M4<6H8iuyQf=5fo%F}Oatl=8QsP_m1rJtd zo*)mCWv@pgPEu9EJY1-O2z*^_SFt|A5^o6`bRGR{I ztV)lat(>4;qTSd%C8jRzsPH3#wB1U|Nn@%(*f{?!C8+^?#Y>rnzU(?M%06Rbf8JMfzzSP&3Cm5Ygc!+56Xlq6 z46$2SK#~LZnb`?jk3U|E57pYe1g7gEx3(P!KK7l|&*ykvb7aSPQnmr%;z6}Ka%Erf zhq=jyOX-SYc#HPgd{d|NszkbKnXosP_<0Za(y@O`Fy&van+tdj)MsQ_fl1~u2163!(27BM2J`W;q9_WU?47HCWt2!#X|y0o-AchT zD=fKWp8d#4{WQ?3q~0iYmmewx`EG@66uN#(K^V%u9 z(9)!!36-ePjbBTpv0E6onP~@R!~x#E8Q(%L*rlz3y9e8PuLiV@G$iDdakhb0l9GV~ zR=>?^XX{hI*fxP9X{bxb1b%Dhcy)~*S>a27Mlx< zyB9L4IwYH71*-85u2@1g0P!DQC=FXt;@~Q=`i-;>tJa~W?-sbqJH|)o987&ryEzRD zws4!*1eVN`IYW*egEWl?h%Qrgu6mjE|B zayMKR-i8kzpQM1W!?G^*94rWNdTLgs^o=dB8!9~fO^L)+N%XN6hJQ;paVA?=<0+UK zI~r{vZvDMHZ|w+x?W5UTIqP#D-xF=h_Q}?^iC(;Bdf)AMC!hf&hk^;y$kl#QP_X)l zO}z!^2cJ$tDqd&j6nDM^)rZ|1wWqN`T=Zn7DZx=vNt;u(aAs`f<1btY}6FPzZBx&QVs! zJtCtq)mhumEe!H|ZLn;*7B!_L;u9FtZNM6wrm&d2fq?{dOvuSOE{*-P;vjpa^y>N1 z54#O6XZi9pnVv<-6~vQ#bi85HQ?PTHRx9mqOeaL31`a4HQAr^c3DzC;U}?t(H2~Ea z$@HF)#V;~TYA|c^d2Slr&ho}{_zXkVuL<##YO?E&78hR3f%hR<&y!}Tnz;kD+XbS^8jT`td#tq+sub4A>JMv5GMarKAIz163metxqT`x)=n&wJ>f zM=6h_jWJl2w14{9@Uw1Z5WoHIpvb|B$bou6v)6JDe?m_3VQY5s5ghf=Z!aY7z=8PF!9!Uh=$+KwWxASp%FW1$Jptf!)ZbWYHh zE>5FzcfKSXP;P985vME^>95BSYZa2!P`yKe9Gi%+Y~ne@P*JIOd4*@i2_lU>ER4|p zp-AY=KMXTV5aKxoQ34AprbIKpGtUa!a`1{to?cm`F&ROh(`A4X8R4Oo5vgkRz2Do6 z_#STGsFcpPWRlm$AD>+!7ylooWH&sJK}4a+yS2)5sNH5K^1{N@QWvsYRn~@RG=BaJe@doS_}C(7kRtW+ezwjP0Gqag0_y*4Y<{M&^?;4@tm|6|t7c z-yB;Q2-T^)p?n2I(ZveO)3>VnD?RiUOnwZvHZ|}Gki7J1zYQZaZ27=Vezy-3lX?b) zddM!ORY4$sB*AQNvtcqS&?Pv9?~*#i)0wv*_PO3_Hj;VhkAFpwo>~K~DnU;D1Cg$f=yd^Iu`=qSF>VGs zuVikVf%!w6hK;KguX}Qvu=*(C(f~q99NMmW5Jehlq8{rP+R}ULlehxNVXgQ-K=kNz#-K+5$|)6|~PDe*N9*#zQkUr|Y+< zo!6B_r|A;+yt>n~7~|&ZHk^8IRzJkc^zz@ko*GXOZwrQ4Pv2M-Cr5?iucHYa)!tF!N{|D@Va`e5V<1QuHrF(YcT z>@+-l1PqZ0fB-4EKsg};3ZIo_z%|w(08m7?E}GdjP&h4qUY`JFsq+pz3;5VWwgHrm zg-+6kE7(9V^t~|d7TizbJbrU%kI`& zen3W*KU~4-d3}Ts+l9}lnpiw5m2%_zs`O-i;1#S?UQEr`uTcuPkeIU>Ll)4IA6Pqj zBtvmJ-~wjE8pA>C27KVc6Q-DcP*yf5MoZUImK7k_NTa$hU#wlxbN41$pZfe6_Qy7^ z25G8iBFXU(>S{r$;+*VT`O8T@^E!-Oej!3K1r#h?z zGuZmTw+Ee*W;u$}*U5*zb(ntZC!s9ehMazTucd z(&9jbZ0R124hB$4YXAmdTW*@^$dVR}oib~#Rq-3sd$I1H#qLi!iiVW?G?8PJ7pJ@o z*FpP2dd0L|KAW!cPL>CoU0kl_&+=yxgD4g3XDA)OpKl^u&2S_x3|2C{oXad4!TPP1 z5GlU;Jf^hg`uM}ax!0Gby3Dr+&{hJ-uy2e#?Fjy~Qo+ivJFZhtnrs(UnqipSXKk1@p}uR)9UWrMFvhFRKd2X+SBJQPlKfb2t48 zaI-XTqw*$-a3M2B(*ss)BgSZn11^|TJ@8-2r$x~x=&Ez!P@v_doP#I^mNMF|ZajGi zfd$Kgz)rp5CLjnw$h%W?!|QLnc=p}R>}1mIF1U0YvJl?A7k z>O4I-QlB+zz@Cd>$~^$AwjvGl!`@w6t_Uj|@a3N1xfF@9;S|*Yw^_A2q@){`_UzKF zNj)Z#PUOs+PZ;0mlmS7Ib;@9$f&dOxQRm$nFCtz)mNyS zT2`~dOPpiJS&R~oJ}uzQwVWl+@>TanI-@^TBpt&oeB5rNtSB=@;V zBM11f1xN4#dO|qR5S-s{G%@}z{-6WIohpn=ITwVFwePc-V+?zQ7xX>7?fhVtH>Xfu zkbNng)tLO!mxlK0YHPAN$WXw?`PJ&^S1U9Le!fNlj8zzx?k;=o3ydsOc>{;w^z?Rc zJa$zi^XclPNsNnj02~e>0bwhyP^GA9Uxj68s_JJwQVgq0nnIbxmpbC!(o@Wx1Givs z0Sc$IM=7^!KSp5_r5{V|H)QeH3Wn8p;quH24J>S2=0>8gwR=`#!j{vpl|L(sWg%bz zJf>%+t@cB_Qkofb{mz^XvQ)E4^}loJ^wAQ}#p&)vEKd6-4 z(lWdzT_UFz*2Y2@B9Gt(<@KmbgROPXSrM!Gdd_p3Hxzez)6E{EpiKD$7cbjzDv(#K zz$%Gqk%W=hNwuzxIe@Lg&)jzIEqpRqHZME#!}I&6?=+Nc_eSg-?<4`ARN#Y{ zkfwW;ai(%jSJK2ZG4U;tFGH${GVt`^9r$G^LQ59H-~>gX3wVdLlmTZ%jM4%o5L*=+ zy%pxLJ1xV!u-_kl{P?%kgGVpEqY$N|WUEggQ>^G6@fVSN9(@@9|NDPdzX4bRrkH0tAN*NZ{NJFuv5|#b0OCd7oo( zH}(mayrW@`)gQzH&VG_%Ojb1f$Th(D9Pz9;e5yMG3=Y;^se+XkLT-IzWl1@yY#%g3 z=C#co7Ra{w8d=Mw+g-OrDmTXcK|%*)M4$~M@-+*5r%gTQE#iQ2lCoGpz21RVid3lO zy^}OeDemE{wLN(KT8T9J#uo9DprD5aY4YB@*oE`qzai=e8hX+^I{||iiULWyQY9-| zbtz$9l(i0wH#-M!ZlqyLQ7kIiVkt@ij`RBX%^4Ucz(NV-myAT80LPg=Wt+&ofDH;k zy4dN91J+RBPAso1dRjBnRHJ0{%DA+D$4K{cJOk3iyt_>yPL`55(+rbM6DG)N%CxWq zHm1mb1IIO4=heO2_elUFp~xes9z5l8s8;%4O=@lgmbc1E!k(I$5o z!fMD;m13i5yM?hqiaJ7dlt^QmsW+;|avNi7q9$a@)$9U!s$*BUlmta?4lT@qIS5rO z%V6$p7{k>GGW97}_@H9$CjJDXo@xlCRuD1Wg~^7aA|2)msY6r~KoCPNT~~|7D;}qt zAo=wO>_K{KFO~pu-vKN?NCx0~yRL~$4>ovCs>wMYm@5NdueR${!;03h&W|p{)S>zl zXF2ME1J?%5&I}A9R(XNbyupc~OK1m)Wa7IGk4gSIqt;cZp-k>vR2t;PxcWzDxyIHT zKl9J6V+8lxoEr;)ecArh186J+0TiA;!m_@EDhntYd-M9 zm6Gb?0~eIy)QaIxqWQvt5~GlH$OEc}AahC-^)=i(WrQ&yN^PmxF8gxIpS6_;_h_uQjOEqG;%o*@_({cf|h@*RB=}NyN@Vx8uHr^P7Ia z+soDPIY-YQ-Mj4(qaj=O;k#dn=lwypueH|(E|gr|1i7FpB}*e|z#FuS*@<0Bx$Rar z?y=YxGk0}P;dBh>@(P`pzIQHOaS71gw91iYCt(6OUcUa-P1vq08R>bK3=0hHp5NRTl7+U>5?!IL?&g01XReDK9kPMlU zZ%a^wBn&TN5Tx~ocMYOJ!nh6^5G}4|F^}Px+2|Rx@{VsZPcrA^r7Ei`zpuM#J7VIG zn6XWu(O-Ra$;v!=@+2{_w$W*$4+6J>;!>;oi2r9jZ-p6++1vAA>r&5bWy~wfe**t^*j!7=k>RXI2Jn% zYV0QyU9nOfL+_b6@e?X#sUZ_}A4*%$(8T~8|MXou7kA5?4Bj(fMgmBKay@( zl^_ql`$kEU)YO&4Zhd+M3;^OFrEQ*{Ov0;x;B}AO^n1jrAwT;#CF zP&vUHH)pCi01h|#Le!)M=f!V=aBq&MK7Xd^&V*r}kKWQ%JK&6QLD9k8L6%<*8H{8yRGJJ|W6 zQ7`@jHv!I{mctQzsRFX(rk$hVr21ls&Z3w*aWmhoaInC}n-ZXv@PiXmsATF)5KbY< z2Ndo16k?&GSIi#ft|eYMK^Z^>){yH)L4Y!*PDu^dslHWVXI-y8qHhkbuUtPD_DI4f z%tXA-;Xu7-GE^jb_{YBb${t)Bjc}X!Lwsa z^3iYcpXwXFxuCrvx0J6T9|9FjGMCvVq= zv<{v{HDz!~g$z{-eBlJ$Y!uOv7a*m>xMXe$c7cQBxx+~iVFf!1^uD$*XByj(kq>{!4H|){p48mKL~NCf|Fav#%6M`kjG4+Eli%&>kM_4Y)uoK=;4K_k!rb zJ`v%>_U$;^D8qE;VYEh573|dH<@eh$C#}qWynNhywr|eV-z^)!^)5P(UEM+6a36$C z!C>j|XP8GQTPCb5v_yNjc>K^+u^61-IY;o|rJRcK2RHFEsQLKOgF(%{T`aBEyP}L$ zazHb$KDfGl)9)9h1sxijQKeIaO2pZL#Q^|f&*1wBRLj(s9$QV5cxLK*h`ktt?C|R3 z7MQAfLRP(FSLVb^$xduOcZCcvQgQyf-H!Ueog$@#s56>c*YEb*$k)9| z-OIeZ#`axL0KkiTtO}%cMG)m~<)cR}0YJV*Hw)`=0H=t<`^C&Ujtnee)$1P?Bn@lC zrFjai2`rrEZdtX5+W>dh$Hl#;2Z;_(f#p=L<)XcG=LL<38`RoLbZg^f>?M}Dwmjf2 zdeNwMyg)r3hCJBLIcEyj^&l2$_qi?H`C#EA;_>t*ICAXfh zZr{V~0f;j1*g(V|f%0p^>$s??pqG4k+9e2NRatPS7h58)q!DpTT;LYf8)^ExQ)#03 z-2_ec0qAMWCG|sqkel4>pYIrwx-Hj*tkMy%+Wf2a>Ycbgm(ycOrH)EE6y>gv(}DC7 zFt&AhO;O5JcI5OIr&36zEKUDf?CL&sz9cqLxOaJsO@nI^GEMMDSj=KF^wZBurIG}m zJELYbEfzdPN*8GgiCa9J6x@*7Gh}9-QVk_6k(NZk)7NU{*2|n8@pwH@lSu${3eTQP zHp-ohmVGDt*SHHV!0a*l%mW7_Y)#2ocj)_>0i0%by}OD>4Nue^DE7<@_0UD?|47vP z`5`Z?>?ph_I+Fy$veza&jcTd$2M6n0(o$3#q7_Oi2n8LXa%~Cr+r;)>xRo_aoiW0{ z8JS3tlhPQDsXn#t3p?~q|FH}kq2>vCWk^5l8NEBbrBd)@AEeYHMIfetox}^Dd*?AA zI|5xu3MuK@TiJirMsZD{%=o2pM>UG3Y6xDU^*y8oJzoi(~8)4Yk-ZMLo(0 zXG*`o2}+Z^dZIp4Lu#>|^tl=_V3fpSTz>udsQ7SUnhj}1-(B&I@-DgXG;#Z>79%FE z&c4L7+ABsU8_>?Aq>sGU{HdsAV$^~`3V?4@k~U~b%CRb_yTQ9mcmR?;GeSbmTmSGn z5Dd!(k%5ShE#OTU%|^dA)7_-hb=bFMyZviT_T)*;I(0bQ+@@}L-Pt}dG2J#4_29aO zFZN12VcxRu^ZeMP@R&DV`BHmOQ`F4uVW{kOHDlP5NoBF%`l4g2-93xt(tDoyUOzmz zT!MJOTy8#a@#ewQq~Asn3@yN!V9f)LXGLRfXm_#RNtvsYQWoC;X}N=We6R<~(J_=i z-x72A8R}|Y08c=$zntZgSNFcz`}Vp0BSy)UwL+`_lw}GbLVkcnkc?khU80~am#{%m zH)b@FB3eWiw9W|lIG*YVGED-!h*~RrPArYA7+k}PSiDmG6n>nppio!UW35`rUTo4_ z>Y(c&*Z)^c8)AkI2J#!iJydB2q^aont30dUJyhAQQt)X9kC2#+7$ zdwlTx3n|fru-qvaI+!l`CB@Qdbs18VU3R|uiPX8v!ss~$=e#ss+9aTa^OaTZI>`{H zCla$Ura~&j!|_id(tkmpwB?ZtISFWvvNcJdZG}%`0AmLN)tcg;=&lQX{^jO@8 z3f7~4Thl_kpuH89VlS>=LeIF#8!2lVLPY9&{y9@6p>a`W-MSJWp4N%5r_i9RiSTEUb|^!X1QN@0 zS)z;ueXw_j{fdhcl{=@`8tiSQn5=7^A_MJ&#vq_l)^+`=;}60Soqi;=E}5=eFMed% z6imV8`kHcxUYL5qnkZ;ALRLvw}#^YjTV8$|N!kq(LiA_sDHVh*7!bov(Mi=u#u<-50!+GWF=?k`?Jk5ukGN$A4V z+aBV!H@>*sKPEN8?L71J}wZYkRnYLTvIy&^#Jb72cTm_ zxu$y)nEfC0>j+H8r(t@U#0qpz1i-%qz3B$G6GZOi;FJqo)=)dQ)cbDQDZm{xfaA5) zXU^+^RrIWa_BaP@CI-m5u?n8!2V86V&R9gIGerwF{8FUd^f1A>!R1axROv5eZ_3LU zKbr0yWYfAMiaq1S{)-V~`T!&2$he>U<=9Rw0==%aSg`6Hk>9MR8W01OP{0j)c5CEv zfWX+)e+R=lnmhWYq{@1ssW#h1uwvQ#?~vma^wu)}VQ(7O37Qk4VN^Y~BEw}?RYC;o zMC9Q=LnGyUM{kTi-S?;GC+wI9@bvTsjewAu@WLJLn^}Kt`j8}yW5i5rT)nng%??{) ze1xhB2Sj;!(@#n`y$4__2{fW7KVlP3`$j6!2$K2hhJMOU!gHk+UB_Y zk?8Gqo)3%j8=Fc|5%N1_ho4<8ui4NEGB8pK;+IhKp?zHDECX%I2=DJPD7tR$x*lf8DT*VeUq3GXD{&Tek4h609@opWF$753ySc$D3d^Z6<1Rk5Wue@ zf+oRY*L9_QP{W%v1XKvG6w!SvvZPkvxGobxMjixWgp4_T8ze&Hg$&wND@bd%es%-K zS;XaJ=(p^xGNvHsMlyte4lTo9z&_9>OC;Un@EXX%GtOMxOb8eeNjlbxo28jUgU2B|gGSi4Z!Tq5R*QN5_QccZ0P3fXWYwnv}WEfch==-GFS=t%224>5xAcT78-WF&n>ObHud9 zlN&;=s-YluqXJveJ(n6h_*HP2KmE5tI+04l^26On}d;tk6%A{P~Lm zaJyV+2^j(WGd8M`&1Q$cel>UB2dXd?0eH~It-h0C2KA1+p^E%*ogTqMaBZ;{4?KUi z)ETDm-sxt)fH~cS2sgd1d1C zCgR%x*diKH;`3rqC)eW9mm??xOpN42DFLHe3M^@5(ialhpj5+@{xOu!d0TNQRK11) z3`MwcsKFOpy|a56sRdkSr-Vf`nunGns#s1=BNt{N7F*iA?32P4m|D{bHN4RPP?xwa zc@G>`P(sh)c1kkogmwEEQ$a&<802#4GC+7Q=z|G+fq`KxHP|es3?LoD91PFDq3t9b zmBrIA7fPUKqd>1^C@au1yeP~mNntCxuR90|IOj{sKMEs?OH=hl?p0ZlFHChWd=c;6 zzObV6%cgf$BB)(oq6mWfj{-Q*M5f)ou;wg&9N;e9O3V3eC;^WW$?OqZ22mh~6--EeR6B9?Tc;*)QA@Q{!^U?x5UfTbfCyi0G3K3?no?2ZjjKPU7c^KE`QMcxUCJ|mhUR_ zc`w#iqA1>iMY#mDqzXUT7Wc+b(pI_T`fhw*Kh%PO_GQxK2SL!#s1Vg~Roabro~^+c z-C9!+k?&;vvz8+7R4Rm*8g+x6jURa|dYj5ml>KT|_G7O!zj?Jk3pA$uF619GoZ$~} zkpM8_PZW0Lw)3B8>0QSgc?yUGnR3jvSbDkJ)zaXGr5FvrOJ2PIudo&{falYNE_nIW z5RG3|bD5TA!Nb6~kd{-s@Z9ml!QKpWig!%W)Bj(b=|_o1R%X^_!X{3U0qQEG;qs!ndT$A?}>MCnof@0w7IsPb7h)P90ZnTcW86e3QE&XhI&Sl*pyNb``dx4xKdIm@V z&dukr06D35XG%qP;-twfPoB%`hoaw z%18D4AlN*6xIBs}LBNCXjW;Wuel_-b5@IWl8JEiq1>UdFVZ-A|YR#@rBUNytUtWR1 z%}ll=bHvxsE)ZxEhLb`8sgDYWVoI!QsFp48^*D1Ra9u+25eiO>j2Rd-0lP@{+q6rw z=U*5?ST~A!ir1rrCQ~bshzxvlesy>J;Am-NNU(KCFm(Vm7D?6K&4yYCrrc;W8G8wv z#M)6#pX?0`7amBj9p&x1wt?FC){T^>a@3)Ic6oHFAP1XyNMeFrb$39!A0@mNrf*T0 z^XXS)9rB1t4Zf=cS;-17=J<=OVr8sV6c;A?L@g<}^16h>CE7gV>^on>xg8V6EQVyo z+vXS89>W461lCiCiSyQeRDf>4oK2E&n8%IG!WZDx0f;m71m|TkiJ2->isZxpUjcy88l{I9HvZ&OdMP#w4tB}m(l@2bh zOJ#(^Z@vz^hgqEEdQvTF6!Os;^JJw;107)ch-R`a6xRy!CL!&v>1Gs1ft>>S#wH@3 z1}{wmDMKSdT@@9Fz-VH2Q`nDW(_nH{uOwh#Je;iCQv7V*MTBIKzozA`lvyo3-2 zH_@U5k{v%B6;f;QTlB(U2RqUESvS;RK-Wo`BXwU4m0_nJ;r%sp+S=}r<|C%h*O6!>H*(>8r z%RVX8&L>*om5@3)XRedVS9r0ygKK&p1QhwNefTXzG2PcYM4goWOXD7Y+bLyr+hH0Nl`8zB_~v$RB5zR! z(-te%E$+-FlC!58D#_^5x=(CV^G49|sV^5n-efH-t*2Ml*P<||c|9cjDYj?5!{fL^ z_cPodKthy?7y8A-$-Sai-tMns*vz-rr$cjYGw%U=)i|e^=Q~X+V|ub-Mm28#uw3!RRxk z1TTf+MTGMF^N;LlsH%~r^_85vXq929iXxd2Jfe+65f+jFoj0i$3!buf#H5QDkq(IB z7)~$2F8GNK7xsFzBV4`ddjj8xb0m_MXivcFS}4W*qqdN3Afiw1%UryHYEbqD@%-1d;+!g-1b`gcOmR3jkLg?+(zA7mTMrzhM*ceePtxQM+5)y(9N7k8tGVFldHT@a{6J9os9xgA?oTz$C0 zd1%gWLF6VBd!iq~uGr`RsC2)%z8!=U{sMyNM%+clIo#U_??KnPVtKvRnM5qNHdxlx zEw0SuNVm3!NnTd&G(-PG^Sp4$&!6Ne?+A$|jcHA{wrR~5zFk0#xNoHy9GM)nD9rB& zt3!HlpF?`Txb(+xM^WoKxh0c?E(`Xc#l+ScRlBC15qfofPz9l*L>*yn=nCPN0-KZRj5p^ zIMZI4ZptoiGe#h|FH}UV#Ck-4YrpaOXi~Efeb$>bAAv5~%)uG#6`A+A^!&{lF)x7z z#YZrS7o%dWO^Cbg7azhQ1i>FaJgoYw@jV(@vCZvxWafr|q4Y=d9*<15O1IH>#BeH43`` z-^CY(Yt9GIu|%^DDKlGUR5!O%nBT>rhA8md%oU$fA8EB?rOAz}u}(tyvMi(63)4D# zQB$Oxtv5Go-0fayAt|z;F%2+BT}LVMeSd|sIa_jw$0u3)?^Y@?z|w-%^70&gJyDWf zRFq;Zs{PUzX|PH(oWb_=mU(i;l9WCBd_DQ}w^!fpzgWCD_~!f9) zlHjF`y*W^}4FgWB=V*ZgCR;%j(wi-m8wuERBdPRYE9XsW4N|@RsNu1VpMWHaImU(N+ zB@Wm`Betad=n&V__RP87l{&1+kZoi;WkjR8QQF#zJ~KDG~GO@9)sw(_Ssq;nm!lq;gsF3J!%z zZN{S?&_F+syNxWxg4;cB*J*>>J1pL!EDeIGRUh_hj8HEZlEn6Yium`I>MEGRgpPyN z(Oh`-JiyFBGHgbed<&@dI2d22kYhgdQS z{qPQ6dw>pMRpyKS0ew`Nu<5$j8d;dYPH<*j|5EQGun`+#O-n9{W|!wBI2?|8v7J(w zVSZ}R7Q0VDC$_h(dL)znKqBg*?Z!24Cwr8Ec||ID+n=xgT3IrSXVTtNkCc}RHI%yh z2jO4(FE%mtf{$HPt%P$!W|>NF3Qi_HZsE^cp|)7hjV*5Fy~YHu;1?40DZq<= zm*%cgOM@afSrA?@_5CkRVkxgN2{eC}`r?p~aHIf3#Svxm;CZ2kkEFhF=}T#C-=TSz zyDRCP0>U`IKHnd{8w*#a=ssdKk%)8YewidvM}6+`Tcfs_uQ5kLowQsDrENT&lbbu< z!Iq{M{IN4ioNqaT)SrndWBIVM!e%<5b~Rcv?~*Wi+4P;P!g#oS&dH}x4|S%&Zqw8N zFY;ss5LKHO6#=dgrPi);4WQP*Kct*mJt-B%_OlFfj)b=tGvS6g25Xl^v0e;C8YqFzD)AbBZ72P)T6Wr(83Fr?7c zw8~EHXt&XYsCjE>qKS;TI?#KU0)t#a(^p+9V$Jmf2&E}4jM^_J;;>iV%$`Vyemk63 zy)~QTux`2zW03ioZWEV!h+PW??ia08Ma(BpXrl2#7*lAJ$dej*)Q@NC+BeO`Z3NIt z*kK4s^eQ&OzpR!oX3aidYOm9|?y!j@Sq9po`BIIyOVG1iOLtclaXX8x0M<>bY z9gy`qYVz4JdMK2MAq!-|nMHYRHAEBWNf@=fMe{}SL2+lyv^Ud9OM6bptz|0zj55Q{ zXdFxwBj9(n^_WtsX+GE2?9T=4R_JH9n@5retvn$eh04j4-VxqTxLFatlB~#*K{~A1 zJ4G%Jz7W_cU{pw`A*ZZGPSG{-;uwp})(eFe-S!WLx6C{y@N5BDjhM8LIvI&-U*d{I z%i%YNj~~eY6n9#82WuM}5}(md2Bbq>0~iriQQr{vrd^qu38GJdMp^AdC?b$ghVOo3 zFS{B{l!75QS8B>G(YhHkxp|Nyg@=dm7#i5@>3#6BR$R8g0vFNYm;rLp3d7D~Y5ulh zV!2+jNQQ8Kf8~9i(VJbU?tG!*xlOalFx$Bh#IPwA1VMC`1rI5(vN=BD=@FH~PQoou zJ$7jbR3*R<_V@P}fA|svw*RN!gUd>LhtTJXab9dDF*ugf);|%Lp_?RNmfe1Lqy&p{ z1WqhYQYjUlpX;X}1)jAm)5<3y&3H4{rB=tBqDp-krd!R{=L9pU@LK!7 zh;^7d$RvpUN`&oDZ$x?nC}SEo3FKcoBoupN=g^Bq2l^%_*9w7f6|$Ko;o*;~bC~N2 zFQ7Eve;Bj2UX5uVzqyk(10!k3hssekY!-YJKT}Strmd&#S4K{AQJ$2cLWstb+co@Z zVSOpV=8fW7c{FoO_f_OzcjTV}&Uh#A6(y5Jg8dTA9+e0rf+#(kHky%y1rd|Q^=4Td z;8oGp0*;JVu;@~v8M!oSEL!zrzlm2b(Q6|7z1Wkcbx5F`wj(z&hZa1-oSUZ;f?0In zCVydiZ4+umFKup{w8jRq#j!;l>FcVV$qwW-Un+(%@01+`ivWf9*XO6M)g=B>RZ;7! zr~P~QRpGEx0?5Gd^0p+*w#8*!1j*Ua+KJ9d&0-=|XUU4;Uq6i?_d zZ1_j}%Fxn(ok-Nou6f@|E?O(DVeKBrmw-4Ldu6G>0$d|sn0hoqu_Mi36g!|@H-ZFV zM>*5@9~(pRuSd0;#^2%>!4ukk2syv4oh{`qsH3ZZOwg2XQn4`(D%QAe z$lCPqrqyG|enaxp6g0cFTFc`_er21--d*snp9j~`>1eRD-!bPoh{%tQt}%16&7^dB zrh{;t?Lez+OwAZqX2Qs@=zzqGvp;QB6N(D*kyuFG=`~DIG~)PXiKO`z(o)^Nt|wyu z@`tzJbtZ8PXC-7g5Ey?I)Ag{~KUVD%<&Mz~;j(>H%k;~a}tBV5@K0I#JC7L7s z4V+97FMG_clg`3LqHSx+yHG-paFTst!4v+hDd1EMpv z6n!sqxSwAgp{XH;s(zrj-1WMUmow(AA5_)csPttE}EueFp*)8zSq-d^orJ1vbjDD#hbL73a1BqBu)zC1ESfMbIKBM4FJetui`_=g1Z3y@!NQ z;}TkE0k}d}Y69kS1pwG}!&&MhvZmNC>3$?T&g!|k>A;(}?>e^|s>0xg5ht~cC+ro? z&TV10fpgf*qY0>yHSemt<$$=I(E7G|T@e?=4i)eeTNrtwvK#TVHtTqOvNXdF<_)XB zL{vcH$(J3ku9(5a9zJ&ZR`mv+Eq`XsDq0SFSpE!ApJ(4e-=6CZ&;r|Y+8`z!qO_i` zOn|rBWi3Ss+`+|%PB9@2_9B!YPs|@0BHTb@`37y&5iBUYQ@&fc>)L@xDhNq?1PV|@ zN{cPVQQ#><4<)!#I*jh3>c=a^b;?~{A^i%__oq{|x}u5hZOIU)yK}-Iqp~&3hSKT9 z^-QiZ_X2!7VBm8TJU0E7s=_*(B2-wK%_bAiP4(>czWCPIQh?o;RBpL84YbZQo?o3o zSW_K_3rIa(Tth8NaNV{YcU7*$)~Q!>&CAjW?oI-uIw9#W2h&rDMYEIVwsAT0D_Y6U zR=l?>c0W!Ys8$ z1OADlD|El6x>I$UaKSZytaeQ~`vpxrEf;QxfDL7?Dt)|e+WCm%iQCEJnOIwrTW zwBeTOV(Ob(wok4TD=m{R!WLuxkxW-FSmrjYxA}zE#A~Vh9) z+t6U5ED5b=#3DI|%?QdTwXSS&PrzShulSCDwDz=K5Z>bn@N$*-SzUf{zm)DOUeKmE zYhEEqZ;B{}E(pIBP%|)RY;aj<5|HMul!VDesxQs;#X{QWmby#J?R31@_CT9Q5vUk# z;aV)S_K++Mad<=T2iZ$-ex8|&uBu+QARL}yAIkn&yuN|F^tt*k_g?J1o{?ER~$Af414>1ZqK-f?nq(>Ss)E|7McL-?@-c-41IooD-T3V6|n^^TT zNVO6TY7@AN`J2!T(i4aDIn9BW?t>kB3RL|o0JXOfnXPxY~xd{*KLZc^Yh(}eR)78-$Hyf(=upkoL57b47f}*15J}tI$ zx$1LFQnnTB+YlyXO>%IU;>G1gPNtT@C57&B2TJgTfW+t3Dp5o2m-jHkao~Xh?U@>9 za#--k7ZD!?BMn&<>vrXnp;Ao?6Ra1%giBsjFBcz{??HAW&@{bXiAYYFR=H%u?V)o2 zS`cNZY$;K%VUq`k4T-Q+uiso95qEDmNODHo2vf-oDjH;(x-xU`m*Q_B$*+xf;Nh_a zfsQE@=t)hmXwAUQV7N5huNu(;+Bys#wq%4t`Z621l5emn8Fj)SRLrjBD)7334wl@h zXh2_DyuX2Q zyj`f*Rb;|i^&cQwf=A(vg{i9Xr*Sd{#W1J!$r*7SWsy-vGrWhtTfBJv@&S*)+6Hl| zQ#IpxB(#G)hMtl5!aaoO3-hBi6>`WG71ZMBt=@n71j7qB>x5~EB`W?kXUtSl;T#KZDUCcHqyw8G~8p7>*L`5#oeWIFBsMC zgL1^3@}RBGiCt(Laj62*XK(iM^~>6xr6Ew>RJjJqYg6BtJ6~K^{Lz+pcGe$5f-tEY z7_!=BtXMy{w;nh(xo5$%N)kTy491=Iadl1Nn)!Yi34eNfB|;A_@#7npyTl+b7#}Jg zSf@r9MYKRg??CdGZt!0SQ=Jzw5&n6vDcP*CdGXu`$E+~Kdnlgd&4f*e591UdODirc zIpdHB@KHEtpnTG8^H(d@MisgAI;cFBADFH(E5SRH(lVR(ev-}&^v{3Zw$8{s_r?*#*I@IXg)GFiR!-)y)ZVnn;5F_KMyAh>WODT-yrcxU%nEDI%HMUZaxW zi*Fx-XtVby$zr2;7g!S5U}OPaEV^3;6zZXetnal$ARp`tPrtHMdrwofc#Kn3`OoUc zs&6xRA7i6>0BJOPrD%zMSwl;%Ems+l_AIZCG!S2}@x}DSYFXH9tJkO`LuatU%{g?Gw)sc=0puRT~frDaY;IE;B3DN-EMDX2WwHVeD z$!JhPCAR5n&X?Yspk`qRphZ7JG5`$WOX(!O(m)3MFaEles|hHJ&%U_2Ww631T}wrz zU}`R4Nb#2O{BR;NlF>L%tOMzoAUzPGjjr*h;^@}Kb(tiu1jsiHT;PyY=+8t zpnr13lsp!>KlZH|b3GitpjG`-c7{5scA{!$ZaK$DQ{4#Myj_O@%)r>Z`EGN!K6`ki zFyoB~MtEIFd3OfWkCEV$W~|}~VjrV9DtI0XusNnLmEX^lgnJ@&I1^YHL-t}Tu~MGW zMEn8QV9IUKELYtD;ZC4t;tFk71=$!>t$VO%u37^VJ_;m(#&g;fZ;MS&_J?nZD#^!B zlD#|C_dw!-A5Ya&AzE(TT~sx))=Q5!b-Q~} zXl}Sl*O{Q+pGAFlpxVFKfBg`sst^p9H)sxU3xk6l$oG4IA`a?5Y)>lBnk_}hWu{Xf z-QbGUbznbvCz^!QPD7Gh4k?tI&o)38gV>DsIpZtc`Y7 zKoM^7`b#Kkpk|uCl)0N|tYI*4EVmKQVhV;XL(3Qr-i@ZT;sF&7v?fhX5#f+zRGW^O zdHV^?sapNfzC8o;O0cxHLh8Uv4g>}40s0IS#>{&z@0phCPcFg4EaN1dGr>RevZ{5FGclyq>Gw0Tsjw;;L*&(E&jn(zU{DL>OyumewWTVi?OuE`DGb55H(JoMQd=xRh zoS9cZpszq~;tfGn`Ib;QGdHQI$K>2dh}Fn?IPHhX4WR>p)+P@GJU*&sV3bq(PGxfp zirP(NC5N&EeA#$)V3i^L3T1BSZ|9-kdiC#UuF2`6BmfH;;H?3$Bk<7>^=pO#G{J3$ zpX4;jxSHN`n+})^dv&`+i%w48sa1p4Pd{;O~%bf(G@v1 zh~m)i6J?7?8bQ+F)34S;XlAu{GokdE!}7ub1{;^F>2S%g_V@&qSo!;U@y#yd?#6a_ zXfm2Q)K(pBi4-{6q!Q_@`i4f~(7x^j&9$1{oC`waq>tB5@6^S?)jpJ|Ocw>3l}ZxE zv&US{kP@9%+-|JmeFl@SN}LSjr!F~cbQWhY&YV8{N#+*A0SIj^odjJcF2MZ4jG2E!Q!EofEJB(u zu?gil-8kn)#(+Jip_T_HU5{iQwpz~E&nMsgxP%_Bpt91>ty*N*2U@J}ilvbso7#4? zDAD&^-2hy;LpV2`94c?O`yt-yy=fo^Pe*bHg{TcT2v(19irU2Z2Cla%gw9E$_*DV` z!NhGfK*Jx~))lZG8;j&^<`S`kjRwIIWMUf*4j&`70s@5pn|#3}-~R;rMFKincz#K^ z?dh~A+oEP_9Nvqwdm?uard`Z$?vTJ6Z5@4BF~InQIMm&Q#pJBG4EAlY)&5+ zhM%cdT(4UeI?LD-@fO@ zCZ!Os1AL0m#ug784_5lXwxsd#3VTpAU1ULRT7}Mtti`RQ%^^pJfefWhRsnRRE=QSM zBiQ5LTp+m}a6M9@=EJ97-UA*0vNU5)vjjS6V0E54Zu;)dj7&a|iuYt+5uH4pwpU4| z_7e-?3=>fG5zL;;{qXxtYd|H{smWr2MSz@yzt+V7#i6jY*6chD8%%YuNUm^~=HGc& zmgX|9!Olw!jks&R7PEkP090Y68^_r61;I$m*L?6)e3y2~G_Bj8&uW1Q#IzOnQOy z`8P`lA2Hz%2Fm~=0~>MUQJ986X#lkoFst4x@dp8WjGQ69jTYW>aVH?Gz%bsT$Ch2C z39myK#?A3B%w^B{s9>yez359(e-A6xRd0Rzjl+UKN;JW1EuTNOZv97 zon6*0%<$5%(`|Kh%3G#EUd2nog<0Vq;G5VO432Q8-b48Lg#ttZRe+d$gR1RYxZ>xl zpWp#w@R0b>Qf}h_2S0sla3C!KPQj?c`g2~KB0e~=7)q_~9`os5>4=r!pVaBqoG3GX zAYT{VP;oz*nbC5`Eqd8`HZm#h6`!2PxVjbiM-M39>pU11-F)FxGy>7VZE2h%ub3b^ zi?lzN_FQfP@K> zLiK)F<|j?#v~M`g==u)E70uUws=Xv)W)9Zr(=TW$c}tHTTaz#W`lhmm`Ul(S3V3e9>xAB=7P%gFaZ| zpO?$`f{x=$UfwMKdTJ%>0X>{%Q+%1G9*nwUQE+ixt2Xo4JaW_FooFyIF3*t4^RuYG z*eWUF>Db+)PLGV*m;@CWkbYyvRnT;PJ-F(YmE}zoQn|(m+aU#$_Lf+}eM|@QCqPMB zXP{IcC{IhdEUt1-`Y=Bzt!wlyWG+96>|mv-EriB=gxoiR7Z~NpcK|Gc`tNj{(NkSP ztw0rtcYS0cELbK6CsUTmJ)^)t7je7poQJsj1CTvs2*9QO03+wXoXpxLM;9|O;9Y|A zPS3eobib@#G?gQZd!bzIF9QE!_)r>?)CeisRKodqMQ?uB=}SpmFRe2ozRy>Vp+$p( zT7+0z0@1;g+J(;;MH&}$?HcVr0Ub8#BrQ1J|%m4DDBtJ%jy_!Z1vqlt8qGhYSi`e{1kX81ca>%u~ zRd%%b3Qcpz5CF6kr!a3L3l!xH(yA1YZZc1ZoFK|@0hR83ZCW9g0+A;sbS*W8U7Pah z+x5|CGI`Z!Z|xhAG!JUf5l~PqlzQvK8DN6x(=S-B@(y!PPt(Zx_xbY~m1s4DR)9)b z8`)tJb>r}}JacvP0sYCuV=F$v8V3t@RajTrW_kW}KFZyoxw*Nqdj!5WL%@YpbNn=0 zj#|%RY6`>Cx&Tr)Q0t;IT4s$29pi>xhfEMEGb&q?lZXuyi&CY*Qr(JS<6^&A-0o}8 zAg-HcF$Y~r2>GCUuX#Nbg z{0T44qg(RY_}~7`#T$|_sk(V>E5zeW7j|)Wck}TCXPvB*(4B5RL5{f@%uh{3m;K^I zVev&+wPH@QAt}4qy9u64*zuL~XwC=HtAx;&C#DVUT*>Vt+k}SlqqI+*pr=2|oor^rie5w!d^zk%n{&64FM$WO#3Jk*y7bR9VCJb_I4rgcTr zcXA?PL8#x17Fwl2lf`li#ec&U?9>P!18^bU$eK$u22oESlK0RQi_(^?ym0@oD8$9( zzFL5Z%mj;u7MlY2gmdyjWGZ=}039Tg({^!OYwWTy`s=!gbB(%uxkt$DQh7&BE(_jVg$e>fj@8`rNNMpjuGQMO4rhr8Ke>~Wzj`d~)C3u|^Q}M>d}=7|(|B@9 z>|ZQ7K?&8>JIcyv?sR?ij-k%`pV#s;JX$)@*;DV&yjR)_+d{;a)WeHnMbFJfV;|xg zK9J!Rekn^|Zm-VB(=zEkWH4YHwd%`vz|5f1#@X~Tc?_SRYUL6a`WYm$b#w0>Q=39A zVY(HZDuF;K-b5db^|eJOgZPwB4*q6tZiaAxYi_R{YpCtgU>PLV3$>vgW3W}Tz4znZ zi~B<0k~S1y;7G#RKXTU5Ii-SV6B(WU9Y#?6PPmlvXK2ytwYw+s9V)YiCF#Y+6or_X z>z4r%H+0A%a%lnCiFkOMUdPygbr2$?v#$WcM5SGWA z!$WKfW@w}qP|7(`5l9}H=t!zdk^80b+XuN>X>vl75MC5pSA$vOV8K^Jpl{xEYebo& zBgh z2|_h<-=2ajw!tNVy&~6YqXVx37>GgYM7;IvrkDyIR{Zwpt{s9~ncEDmlDwMh>Rj26p@U6)HB`7)n3EIv`gS*}_*43R`k-ZGKSD~qP3 zj4-JH&vB&+r{0~~tvO_=GiQ=KoZ86!>b5XWT{{uEAP%r5EV*MX<2xmqJ|-J>vB2Ru-f#PZ9TynHy=O`77j3cg_{FdH)ODdK6FBN7QH;~GQ$&E0AWZ&eJ9U*(w5lvm zsI#;(u5L=g&KBZI>J2PNM&Y2PUM5gEhUUgctlON9CGL39@#ou6+$qDSpb zcj_9m`jX*K(45;MjvZ~-mKIj`04~i?QfEP|mK-EeE$c=eFtNpC9~K9yYI z1dO`J=5x4HNXk+(;%h%*<@I|q>iBgS^of0@WuI;e%SKuX?rMTlvN!+1LQy_Z;}78n z(Tc;d@G*kPnes~fmx!<7Pi~Sm(qhb?%g6k``tl{2Iwbi|!D1N)%-lLO5yT!#i}sff zm-}u@NH!6hq3W>hnrER=#HaQ3GBwWu+Ib-Tc{{cM}VXLfMQ>e&1B>UDlX()6baY0?%n)Y-abyw ziOlL=%E~=@M&F=eU#a?G!yC!h9rjOg)H8DYR0Jq%L9)Q)6na-iQN-L9nG;;_;yqeD z7*<7%Edz*Pu5p~{B#YQS-A(8tSCUzbm7OjXzr~3E0~NbfDlN6%?OF^`wR}x7w0J`1 znoK!G0m3W9%OBB9#1aNt43J%u)F~$o6i>4TyoJO{t$3*ub$6ZRxDl!C08l`$zmx>IxG1N67??|U*xFhaJzW?<)5#f?7dvPeDlf=Bd?Nso?jMMSBLTIf`a;T zX=lcrY9m9=LM{Vf_W-%;KM1NLK}PwlnkJAYNT-q>t8gA+6SS}xO97D}<6XSA7PpH1 zk!+U{Bl)~3k0jh!)$_FASHC~FtzFNnYGv&HE=nzoOG>s{;*9M*oKk6sW(K7jLIh~@ zPhWl)Sk46L-23RLhi$jSoX8}#lj3?UFmaWEAfv;%e%4urbO!_n;6^lf@cS3P?7!?d zOi@QT7AEVdpvIYCYcj-gFtVs!j_(F^x76F9+<)S33D`y$4*OW#+3v_fJ1y7wvBF^k z514mnJ2FY0<6pq3`|>+tbRwv3NqA9?gPWS{nd-=v-*T)Y8@&?)-DM^NMcdO$#Iy8! zCBp-*ceAS{*$yA^mXbwXge|Cmkl0%jKqIP=Cg7irZi=q6t9ZDUnq{4f< zwQ9cww0qDdZwFGVCGlj}gz)2DFOw>+=XASQBwB!g4Sn_mKoOsf+Jv)awF%tBKlW=R zJA$3LL)V>_a+oaaB;!UJf<4<`9!lRWyav?URXAHr2tbMCD=2=({b_V2NzmH;HHe3| zXA~(HNFKS|j!PWUmE9op?ZE^Jt~)2+!NXZnNLFa=`$>A!Jbgbz^yJ5^zZI?!?v@ma z6cVoaD2T>V_e&lyDSe#fpyQG4UdRP0vD=H3d)5!Y?qk&(%OtAtnI0)aZNmGZso?n? zOE8xM6cCkZ!t8#;Msd$&UkjWD5CbGZk9$uy6+O@4jtZ~@d~Mow8QYO?LyOJ28@%ll zQBH97FQ5JJ^fkH-ugZLQRs&LOSi5ll!|BG9M^&tTqS~l;VkOr%A6JA+a`?i)gFz*! zaI9&ADKZa&ar*yE@BzYYb7|$={SdrL8!STzVlK$<%v(;+a*DWy@%tyfRno$pii<)n zu*5F*6`U-y9jvNDq5|bx@J6cPNpz^lU1v)LDG|wPNjj%SG936*S~p`@4w$K7!&8AI zO1qf|)Zi^Ne9RqYDnR@H4#!M9(^K}JLdZ)RO`fr&`*I&Sxl$b>ck=MoO*K7}%N2q9 zQkClO)EIp!T=H>mU|=3Qiy7nuK;u^%26M_?JV+6x)|?Inq|2Sac(~P6BB7^E6)dDt zGL`GgAMeh1J<|O)yy8E{)6oIrk@@I?u@h7F5GKK9(AFFQksa7H|1K#6UW$9aA&|u1 zI$8dJ+Q56++)Z2^H@U z3liRyaf_lB5O&#t4-W-vWd55~P%|9<00BlA)y_!78)TJlA?Rs3Tl#vzN-tB_UG)rT zbUITQDZHsQrg!fQT{Da-UZ)w1ZMGb-;!ODzCO~ zhb*|t=_(|~f;;)`IdcYsT0#lib1khkzN1%{Yu)rNlajf!YsQQS?=`m1Ou=cDp0ZN| z5EbkR^g9CyPB!TH>d=6W-={|677xcKopM2d68uVr*xV{5S=^`l%o40M_Tfl&8M6#t z&l#$rvtw~rGRZfgQXC~I60!LoYiXB|I`&Y~f#T*UZDr|A!zmTS#j%0in0I*Pw;%-XTJAs3DTq8(a-5#1)V@{XqV`SsBK-IV5bk}+uG0M= z&~slKt1ox;uGCE0x69fO)s30&R|MO~QV?P28@?YKRa&KvUp0ZyT=Z_ThuZrWp847N zt>_?RP|Pm?-a`k;y(N1lxi-tk+IELVCm$ozL`?n=;|kIUJJrLjANi~&`DcvpeD!Iu^YWLUmCL}_@Ro~@VWGkqP$?QKKwQk=U?D#NUuD*B z=aKK6J6_vx+$!_=A+k%Kf93HOELp%j?q*$l_}Ur^L89RJ@JBnws!J z*ugfknIvDOd=xYJ^wZ(>=~3zhC0X)Yv{HDNelp=ie&0HE5}LUFSJbS`P~enzX}Bt~ zXV=JMDp#)K3kCMoZritICbVc-0IQS*z^k!Ao zO55l~;&vvkhwjsw*j2WH=sVnZNQ{Ix&Jy!D)F#(vAtm=~5a-`yrC}x;a({Dr2*^hE zFpqSilH`u2J4&=C^0ItY5r|49-6gqHc%Afp2M{P7JbY6I#G*vlUyzUgCQ#}8H63e0 z@o-W2e=d*%?HnOsSe|Sy*3e{w3$Qsk7eR)ROe3=MT7!u#6cPoe+t2x-2Lbe8 ze2*W#da`&asT!|{m+MzW8*Y91kM$+ru9W%l{SUQs?nF6Ep!WF$QQ%f6Q!&q*jN5#^c^&SOg2RBC^dQ&^ z)h1D*huFx*M3zpO*uPReAYCB9TS2;F;dU3C4FS&Q<Cnn_a#e}owi_ub z2Xnw9s#wx=6mlPx^dgx@T8NT0+jmY2+F}C&!Wjt>HL}K=>-5A)8Qg(3U1}fh#-QE} z*k*4;c}7~Osn7#6OiN8Md9LjcJH;*%y=H(UCCvp9UH56-);VGI7+wW%w|8gvU- zg-%MK#R}S3K#?ojCaW6*!V)SucwXxj2l$~0D&T}E^cO)w77d|9kyqr;w>Qhp@$wOD z&9bmxk-cFaZ`uOyA`{k>@VeIOFST^6#EH6fb(iAsxJO1_bfIcyWLc=@Wd?mh6^`X* zi@VDT0B6i&sHNZTRUw`DL}S+A_;>OBF|T1&XgxN@Sd6<8FNOl9N!eJsb(g9LTmM9X zz1-Yz2aAvBKI3w>T0U&uWUy81SRA5PM^}>Lr?*czIZrI>6uU-*DZnAMD4FC)Y{a7! z1Hba)jft{l!i+|qBx>8TI*{wWu8EMZO%*Bk5laK4$Fm+0B8;XAFuqZ2*p_i;eb0KV z=IhcQC!)KKVU~rdZf{KLE&-$~7tekeF0GVuu@oH!qMzKrh(jd8EleJbq+h@$a2k5q4m>CZ3+gB7l=FqM{&qe##>*(MAKngp5fFc+ zMLI`w@NDlz`a4`BlS%Ati`Jt|DWqBZB6Jh#VuzHMWG>yP@n&x)^ddNAjr|`R9jDBl zb3rMNSMLykb1T4x<$b9zc9m4=nv~Y{qt8+2XU3oGD6=VqloAYzJY2A2-WCOAC_a35 zCdQUOR{S;*S$VEJ{dc19Yj(vZXE#6ud^T4u{lewk3Ez?#oXokA{sf7rCB$aKBt>}H z!oyO{RMK;UVUH(tIqXnC#-+%_Tj}y|N!9P3iZE~I))MLlbsW)8=y24b0Uje#aq5W> zE=q+Uc5LUJs{Nc=Y7Pf^$o^oFwwAxhz8MYq6|!VY7f2Jj5-_&35NgW$y`whzUWtR# zSvwkXlPS+Q83vHqI}~=#W@EL5#xLgi5Y(V|XGtls_Th}7%7*m=!LN=D2wAxm>*I=w zc1U%qz-Z3a3{?vp4qONy*}V{aN+q|!I;%LRJWm28(m=u6`oZP7u(9P9Z<%?-I(Nvpil`m$!mpA`*$q5n zj3m|COu3E5Oii6Eg+akuEAjC;OT3JJg`^%wjn*6#^F$eo3GU)-b_`#jfx^r18GMgZ z`@OyY-_d51{cib69qzu%So9*UW#Kdx$ zZ;EzA`p62KyU&Pepqb>6GP;S*YxUE5M@p|ntyjf6Nw_b>8VXf#*BIHRT0Vz1Pq@~* zBkY2TfHHEPd9pZkF$1^;FuWHl7R+mVO;Q6c7eXhA2HBmk*gs}(+BNc)SP+z)p~?jf zcC^Zc6ESh^!g4o=X^`Jev@W;N0bhK+WnvkxBhx82+yw;SfE89uYjFj6im`$!^6`AL zLUGgz3Q+IX*C+|3V}8Z36N(CnQ$@9i%q-cSfBAhY9JBr{)Of?bp6<^@m1fywyO%Oj z+w=s(l2Br*kEUV31;V^m5xQ%VFL>Sa^ZrYny+>J2WeexjTDOWD%iaW3KT6n!xuE0jOg*$9x8UvZ|L)PglQxHKDGZZl zzp{8H>&G&BaY!+~_BC=Ym$czoQHv^b{o+-OwN>J#GR`ILgbx{PliZwz=%#2{!WEM( zcbX53ok|-!-K=;UL`%0Q)RIi%87#%uDH+*)r^Yn=2z~>Ya_7o? z=oU9XzOQqo4`)qUo@r0-Y_`l*m7)H9@hR6Ab>E`y024 zR2rZfejH<%8UrS+Zg3E|i8K9qeRX5RQ6V$idlS%LTku};b+;?`Z9I4q=OwLGMYi>B7#wZdJ4*QKPX%EjSJEi7cYDI8z?>&wjzbz{;Vob!4CVe3~q zyDNwyrdE_;A#Ewsj6tNlmrhV2!TN$Pf4rwog_OpM8`bCP>;^=vs{0RL*ikVt`C2T< zl?K2fkKkbu4wE7mi@{j#K-Sp}64nG_Wuc0SqAp`Cwzn*7K#qqDR?iwO-3zMn+wwZ8 ziSdk#Wssr%yVbFoSkJ*+~&gaA%yCiE>hKItt!!Lc`L}Rev2nvqfsgADVZeQc%mx-pQRC&6{!IxqseUd=Wf6mhNd7#v6})ldHGoS{ zzcDv1@ULr_2E_R)qj=5e7^YTdg7}j82<51vFZJnr!CRMlHj*v|8n*w=eMY_l9Yg4P zGC_9wPKt)n6%^Bnj>P+LV1;UU#zw`H`j&W=s1Gtm`4SNsy;wT{R`!C7H5rn#W#_&P zXcu*GKb|h0sw#xKo6|5X?zVcGB4f*{7xm(C1ZJm@zKwwKD!}^720fNi%&`M7sZ45{ z{{m4jti+Zs3wj2-3vaWU#k_5^?A=9G-U*Kmnw{d8Ku`aWQIZedo9z9#@BM8QmizvI z$$J$=%v4cU$tB&{R7EAQ-=f+D8JXAu5LE( zuUE%Xw2^NsoEt-9#IKSJ15(GV%UMB}cNQt}+o+~o`x2#bQ#{A+M?6tso4vig#eY1& zwtl$R#%Y};`mVJOZz*wFE-9|nq}_{SaePhkj`yc1ieTGQFUi(g4m5E)8z}(dL+>=7PcXPUoD=a zC=m>}HM3Bx9^QHUeBX@rJhk6%!-(s&TsI?#ng!nic6d6vG{YKs)!nf1PI6Gor9I$H zNB$dl&q;w;_tH8wa?=(tSI<4BrzPJ=~~t=v;ibfq^(q0B(5NR_46Uu#>a z*o2Lw%Vdhe_Bo{!3*5RKUX8r&NVY=0J>(#m=GLIWXpRmYf5ND?F$X~&5Hb+z#JLU| zC%$~KagBQ;4|xb>n|p1Ql+YmeR4h5`&3fNGlJm-PTJ-8F9^qREe-hdlt4Wio2pL+q zPLcV%$&_QjdaR*`$wa~u#_m1J@Rn-UAEGHMpyzXhr*z5`wq>@I{&eqk;*8XQkVPGt zR7hVn92HR9jgfw=qH>Ab%?exA%19yfB+GT0I@KBqdfenYfM13IpH1V<7KW;ho-pM;4UvyX&%w8hcXk_V(j zwf^VBf1n4rw1ZZokPU%|cOjJwjRJj!2D`$@Q0Anm`jOTCU5xsM6OkllDu6Rz zFwLw@9rCr8Oc*G{i8q)_l${4WegOuh?#z7OBG8xKUqEhCU5d<8y1VG#pv zkiaH_g>7vtYU0ehk|1{b=@MgSE1EYaqLOZ!YP~^*)m`c17D3=zCv5;8wF%<6*oUu> znz)GHza@!AV!)TL(UrpBnKZOHAs!A=P>aiKHQo{qK0qv(jiKhc&Xi`DQSoL&*Wexl zVY-r9cXXUdkGmL1w%?%w1mg?vYVAlbbg+TK+dv(t6jI{QAKjvH`G-OMO<7iJx2yK2 zQpU@bM16Qm#yUUqp9`%8zycMUeIS~pTm=yVDzS!Er@h;p12lj6;trv?4!GHIm{-0w{&$It6>h5TmX2oVU*3IF*u;alWsfkqvzrIJd2KVMdF9#2mD@HE6l;OI|jSy7)J%nGMoF2gFu(Vo%sZEwrUy!W! z(cTn80U6K6y=m_&A%Bi?J9Ls8#AqlEo#5eDY*7kMR!P8eYGNt9)c-{fXtJA`)U7`r z*41hBmoYU>*H{E0ZF;P~=AEDbSeXXBl4Zydw@2Pa91VeVasa$RLYQnfoEy1S(fKrywU;&KXd!PE;TRFqGq3^Mf*6XksB+7 zVAx7NO^MnkDV?ah;NG#ntuy<%;Ih}uRtFb!kH;On1)9dhbxO)ay=z?ybgu=+bfo@M z46lNKYbePyLV?L^t^|<}g)f5m?&s&vU!!A~U|8e0kyQB8w7*6ZMTFweL4nK%J!-LN zd!^->>nH43n4AtsdtgG~RF}GQWp?r_YQ|aLt4hwW!)74DW>bbUxil?Ii_3V7sX72k#S?+w)R2N(N>n&S(`(n_tGG0iM zITB&bcb^_6<=$Kz<7LF)6eWQ2Zjya6iY)Z8>l8@$Xrn0*>gA$}VxC;*1=B~*hp z2-zD22w*^|sb#ue3R~jkR8nV*n0Q0oR|!*iFOZU3pRIueimD%=LlEv1Am%}Efe*l? z<1hbW@YQ`voUaofToZ*O`=Gu{WY-& z6!4U#ha5pcDPt;C5iYzNb91;$=@Sk7_Cd8UL8bJg99|es<^2`aefSI3BkVR&oL_m- z?4KA6skt_*pf2^dqtNGF^O4^KO@@6u+QHEZDl zPTFY&Lt`0A zkQZY)Y;ALYu|Xd-jhJu5R;?3vV<9j(|1E|HxtinLVBw9A_k_`*b~ywSljd5&xNswP z@)g^Ou^X!HGPp9Y!=^D#__cE{207!mTBMnR19T0wCe^8s+2(gNBuarpA8-g#xe9LM z6&=K*6c}gYi=9dKgus(mH@IFQ9l*TM>dSv?r*&VBEz>BvdseqLeN>{l9)Vx-_tzlF z(J5H-lmQ{)g!&F}an0P~#{R+g*jhrf`vWQ|R)>JUZ$4>s_rvOH^^SilGi(^k&8I72 z{+13gcmlrj$(kvC7eTEKk06lLHQ|vmGf#$1riC_;)78n$L40KzaOc2QpKP4CP19?J z&@Pz0ay6A&gIof?*8CFm0H_1M5_L3+n|}E(-dpP2`nKTBrJsxo+uLHMI~1uPpYr(h znq(Ir-)EKwU7Vbk%_3MO8=9-nYltFFiE7TgVsqsw1=4gOjY}rCVkGdGbNCxJV=2vX zH<0wqqG&#`zfAEe?4junR;?gw&g5LZUD!X2uCaeG_gu|`D=sB^h2mZFdt>K1BSOzf z7~k6XBvmMC<~da;U|U)!oXX!Tk;zVh9>>>1Vo~(*=9OI>r6IW+pGb^omKPQdN4%6m zcJ^ElcpPkw(MuJurO=2Vm2e?{qhYG4H;%|v2f+oEb(9|0=2oWCh&x*JDw`q2W>QOm z>L?s_Y59)J*t&CY48xb3=)22#jr-9hqJwYnUI&iFBg`8WyMtm`>dIoT;4R?qNF62@ z*9@VBf0lRO8dS@-Nw?&HL?<_jGJd8HSx}t7R9TMn8-f(sbS@Db2`O=0mFZmF9sx|B zwTFU0jN|cAf{5};wW3}l13DQAK43~HXuMy@lJX!w+XY<}t0(>NU&;fqh63OmHcR^voHoavQhlY)KB)(bbAGkC;q zBczrPKkpxaunUFOB5JIlSpW5dsaFXWRS`|C{=k+n56`O+dUJwfi{+MhqI8GtSh}Eb zoV0o%mpsv|pKsn%Ybrh3`3jlGnb8Wws6tX5XKZ4z!4et(q7WcG7Ju$!b&P}X@RIyn)buFJbOKMq&_WQD zy&TnbOx45YcZoy_;(f7S(!aNezjqhA6+N^Xf>Jji_nR&GQWH_h0O+k=X#GCmk#=W{ z4L{Pk6kTy=h*Yv=efZ@M_=hkLVwh@M(H(c2U9O8A(g@MHm?zYHSFspC%!#Mn?TJC0 z9TYjWQB8<&itTnHF`mgfeXoU)G+=xmy^P{l>0+%eKg>PApkO^g6UwB*OQnfh?5~h7L18f+pCSMPJuuwaRYN9;)lr2GlZ)9=`;-(HUc*J< zs0fe({qES8K+fXV+rk1c5OG8i*4kGbN$HE$p#l@)D3vWc{@h3^A&a88oz+?O?eJ;Hpp^6B~;T zBZZpqIm+aMKSXU->e$F#jN))qi)=2@D^tKC(fRUFMv6Y?{4eC-wQwUl^_mxwx#3=DbC^CdU7|8xc zn&8|}GcV=d2V5ySV&b*G$33BQAz8kpai)g5ZY)TLfc{&7};1 zt)x{Q5Zg&5Ph`}>m2e#vbz9Ciz*GHcDh*M%>5Kp z7pLx0AS?B7fx!wniOa{=O9?OG=E>$50RYWC!AB||J27fq8{6!3yDe685%T?ZdYN@B z-rq{4H~S}K`P>B=*p*0ZxaI&(L%D`WYaltvU#eH~ZL9`i9p~I*dADc!Hx;g^k;py5 zg0%Or7QDs%9)ZL96lrT5n6s=DP-E7*)pP`umb>Y_R9nd9=}@LOafW~e(IC%WGh-wK zWiIK@DUU%Ti#OB6&waI=#zh@c9bsVfU!a^RjV+qF<8$r9HG-O24Qo(}Dbsp=tqa0c z2l>n1ySLgBI1(U3%3E{uK9ocfq5Bkk&{lJNciTA~eyltTXGrv3WM^A_`u6Gske`1} z+A7!OA{s~H_)^9@;I1VJwFR=2MHjhdrQ%KNZW0$c(+@vcD^_570kmR^q1H>e zt+;r>(w41)`rWiM2K3wNdyAkO4LPL%Z}8s&wI+4t@s$h`8_zBlS^*$a$`xCtx_@gc zNITWwta&atlZoWxPhXA@T)<=n#4k?It~Z2m*9ci8l)Arobbh{Mq+V*;B+ z28uXW&du|^sO4tPk%P>hTv|Z*sP{!Pl{!L_&HE8PK;rWDR;ev>>uJL3c9)oz)oub} zoI~%Imsz5ttY9zM`~#+)fd7h0c;=0ic8e)7GAx~(322D*j~YE-F881Z2u~9EZrBK< zcZtg7qRzS8Y$rw)P&W#cRx`tKrFia2h!2`2MkmdaER4jNF6&m_W%{1vx2Sj8m}Pu zBc<^i-iq=$cmTJ0wqbftCqW+HV{dvSL2i4b7lQK~l5hw;8u4T5yGk1+I4|h4=oq|T zpGhZ>d_Eb0oM0PRi`API;x9?mlQ2ffyUc|vko9avcr|gYT|n(%q<8eF23>Y8^8#UAiAT;2Db*R-e3Ydhhc!*633WA_RQ)C zvk>COdEW6YD$o`t%w@)doD}Pt9wO27PsDcwl&)ATP(p@!v-tko3;_+V3-Mcv_v`S_z~M_e!!`kaiZ1i(I}s=HOjD1yzuvxZWQJ9f!23MXV2 zh30!(krzfYdd-Q^QWR&cPVX7i&aoM5bs`P3X2yjpe?hz z2pFXz19Xte7s?M1dzc}>0S~3K;{u=-ro?fJOIq4;G_FWh6S~uJLMY~eWyyk*Y`1F0 zyI^1RWmV%gJ(9BYep#%4qgE-?eVr8vgaClYQ+dN_SJc#PsnbjC&H#91{yd&pyO4F^ii-3n zkO#l4Z;l^0udX}P7HE@VEl!ZX%6#V6j;Eu< zYrS70%`fa-6@J> z27F3(kZ4`+4fqNbf)bv69Nl*(2oT9bM+^dAGaG}Zkdl^wc^MXBNSdDyrievSG>2I| zy}CtbPo`xvml^?YcRIrp@Q{TYQfyYsru`3W`0rZYd3Lx_FWyjOD~W>zwH%vNheSYa zgkJPigJ`>|7(o9ejZ1n)Hmu4>A!hJ|zaU^D_H)I+4^b`d@a=-#K6n>YePyIHA{%?B zZ#kKNL0xh)-{dycNJo|Dtv7v{Vxs4DmPp9fz)u{=Qlp5J?jLXcsh)O#HaW5!QZzte zkm&$p_!>(HWBwR%^E(HyS%q5go36=7>O#`&tdWz&I_Y-i{)%AECrhS-xs*XvI4L!y zGP;?0HTF}dO+bSu37#1?!oK4;B=}z{Dz{y~IOtdrwpu}G4c-RlDq@14buU? zN{iBpLPa4>-Cj^imWwx5;|?wY_jxF}8SJVo5e;XXP4$qdKinX6Dl;Y?&HCg5rC7t; zlfCUz53V7=0d;ONNrY}Z>ITbD+cv?XyC#Vh;_7WkuJut2QkRoH`Pw+FOUx!Utf=edrl;nEy!Ey)P1sNF0m0MI?BIc zFmeHau^YA$Lu>mno@tl>eyh!Aa0^E+0cB6)e%+r(1uM=uy!b`%U*Vx%0WM-fU`yYo` z3Z(e3dpF_=fDn zkgJdl+1+BvR@Wlgmb*uHN@CCdCubvI~IE`1wcA z2x`4+F_6}OUWgEs>_l5Us!u;F~q;a}Sux8~Itq$B$$=ks!JS!$%% zUK$vUe4Aj%v^2-p>kC>COR5#GiVq#`W?xw;xq*~5;Kc` z#|hoJzUS7^G9uaaQvRzTt+M?EOLs@b^*zSBlY3$3{Rk?r*b18D1_O_$4S_HhS<^Mi z-FxITpifUOG`)()Xa{asC(Yz+%dA+-o4$K9qLOKt?9jC|f|miyAPV;sbt44dK3lps3=Ax00O$58T+0m%5L|OQo)f|gavDd(J{gtz)<0HK&bfu_=+Rd^ zc$Tz@JuR$Ve@n5Sbhyi_=B~M*Hu1uutIa)+c@pD=A4yIr0Zv*v!qtU84CaS)bWzq@ z>bpP>WzY$wXA8o*_=1oOcBEs_2+K`*GJa?A4Kjbn^uYQ-FuC&W8i^!Td11Qh$?f+5+kXKr0h;sNHa?S@osWgQE|Q!7bd%S zWY6)#=pV?`Me(PG^y2$YOQwSzit!BfPK8FAT_RlSj!0XWR?sUHTGx1xU}jytkh|^i zSRqx?^@}gR7j)COWs*L&GnH0h=t5CvD35;e%jxyaEz~&nuTMX)t29^$(l%xXa2-0X zAVFm{*C<`uZZ}Xa!%DR*g+50CQ#=A}4}B0)k5o9e$|(4a?{7z`FuWYU6$40`w_?dB zzmx-Fxnt-<z^h zLor#l+(%PWF+qaD8jFjuXK*k-%`5ZJQf1T!OR&1Mt|;30;*}%T;E%zV5KW&G!Zi0W zKRn!0uKf{xx^be2omM)XiJK;PpDAK=QIPLiuXwml0c#SK1>3Wg0rpTQL2lWqOx|FZ zES|2&+bV~>G*MYk0M($vS@G&JLPP6v&E|oV>9)Xl>Jvh=i0hTxa#Qwt5YSN zP{AJF1gh4^&Z|Z%Ew)Z(b<+%^$ya-52-;CH0>=Z*12oy)ijXl35;qkylg&LaQlTA5 za6UBUZc1ESfMO!1>7)lQ^K8727p)N~tj<2H%= zos=HhePb`woG1DyA!V-hHFO)2a*z~p$0=XQ&^{Q7?t3NcLs%cF8&mFSaQP7%6KqSx zB;PqT3P%b5^|Q$ z_LmPuh8{B@9)6A4^0YUN@###?GU5Gpc#fGPY44CqLb zJ3Q4G9n!+(_l`snHW!u;Ca6l&MjZuF9&j1QZ}t++75oN;y6SCIHwy4UUmcPrF?A-V z6eB&h&MKNhFhJ?1tu! z7H>5x(L0GL5gdPykR(EZ#Cd%RyaL|u=i84cd+x`_B1wgxxNA|7B&e0Mz*N<8PW>7vW7#}Fpws;YD8^^=E8B-Ru>AUd}e{HKpL?M zh^$Q13?YsJ^}ZQ+`E?D7DNtDBjf+LpqP`M-4dD|TS99kvcCK9#A0_U%`dNqh-U~HI z?GYi2@@jnu)rQ{3!qOsT1F3##@57;fDijuONWCq>@2n5Y1_hU$*8R~W^Xg6#;366k zwRN%=3~_4clAd0QQtSG9^s@nlN;zIpZzrax!Z0MA@QBeGx6=0++Djl0oyM4s?pf=VY&h$WoioiZma{RFL$1|=y<0n#8{ z=V$AI6@>1?)ckA!OcppOV{$wmzLUb zqJWxO8)<{3CvQga)hgF?eO>8QXH9wnqsc2C5#dFGA(D?0&0VAo4hiFxeB&kBGb8bl zs*Dijrs>m!O=hf`l6!FgyWuu!##+fGxWh-KbWyW&uxuz7V@f>N(X7}^h5tG@4?q+K zDG}HBZUTUh%D?J1gafqc2NuMLeg!?1m{%$}w9 z2bzW`nYup129XLgDiVGc;k(r#Y6UOf=d!(*@)cUYBSH?ztDp!dRzcr`%aO{xja@iC zjd$q7r>7qO9r}mSO_KJ_P~W#?dJ`njNagPQe0#Ip9E;MKQ!+*N_Xq&82wzMTl%|ok z2pKcH_!@ddaP>b4ZocSS$Ur`w~Z3n#4IUE+Cs}eSM$Q9%>CyN5*ok0xc?F%h*I|f+5u2=o62D9UMH|eJe!x*;K+C7=756SVg|9zdt(Omw zJ#k#VJc%9bII1{ufzFK4iQ4(*9BC;O?&qOu2=w}g{UrnN^>XjG6BscOSkAvw4R(bh z%RYYeO%yoe^%D=H+&r>LbHdI%q`Y0E1)G)%qHo^K_2zu>9QF_*RS$o7zGd$J7zT2d zaSWnp3p?;t$&8gNb*6wsAO@?pGpV)a&I=myO2$Fl9Q_3-*=bX8@dX(phuni8PDccP z-0|E3p&Nye@c^wU5U5RQZ57%46+q#0Up$@t{v^&T{*R;OQTyTieDjfh%JLy}meDCe zm?RkX4C^w2DeOzSRbhj{1}TAaQg->;;CVL?7BRz8*fYYnF1JZ$wUdO9&Uc+g=B-z%G1^R%MI=$t;$iXU9WdwW}P|g>H*tLGdXHjOW=Q1We`oMbm+osNRx(CHaY2Y zU<#Y#BW5{wb_H@L)R$a-lFpB>Sy?ZhLcdrFTvnG9e@bysx((^oVj?|if7o>1LG)1-RY+y!p2QxhMK%Hgdj-C$mswXt@@23Zd( zI!rqSyLXJb2dy=aaWYL6+ks4cG-&H9!6 zs9&O;1l#Gj1WRnE%?Jm+Q&K_U-z!MAS0kZ@ffaw<7no9W8H3sXQr(s`Va*{evl+y; zdjv7)4lW@<2oY&307?;oO|x*Xp6%`JE&k&HaJJvXqej!vQw1XT9_}w+KSv!irME3F zK4TvS1om>Cf7*NYa&Pg>eIwBWD>YdYxE1(7&x z=O5QlA|`XD1)_n;XaBudbd_}lw4=A{VItfu`~WyW$G*Bgqb1OGu<-jzyRwl6Hi4O`<_!05mXYv}kcPi+K#k%tp`P zm3MrTd6Ms(%&e-cs;ql&QxH-})p;b8or5mmxiuT{If)`8i$h9$|6CrJ=xE>Tq6FL~$MVHQ#_y{+#|E&*hekA)T z2zME}&?!kY5r9r+AlJ6yGz!^je+Ep-&Y<{a?T35$n`$zZ){FP@4U@}R=i7>hXLU=n z=QN0z5yn;Do~X16!b%U4#2Kax1eRO4dpJMu|8b>iTuf4Z4ekb;xxtF5pKvM?}X=Y6qL%4?>;C$cR+}~WX z`_1ab!;-Vj?oK-x+AwzrDuK?)SU^S>qGQGC)2ZXGpU5P;46^2rNA5D77uKAU^T>d$ z*kX^um&#gZSIj{>>Lnu;RL<_0G(GYxE9hg|oc<;VvM~N5N^6g7E+keXs5}4vqnyOpJ3 z_>$}rZZ%7qgiJU#i$xm%6nkQet__$hj@B3+7_f1s@8GHcPPI8QSeeV;!XleT;0V4} zA@wCSaafd~+=n%BTBkr2T19Cp#Ni_?NtdAQdvr|l#pw^MUOoSiIuDxGAbIltD1&kh z)*hP2qCoBX!Rp1EJF1P0s_JBrVO1UTB#HsBQFksdRl1;7w;{O8GEW3`$W})(5Pitd zv>4F{0MA3kY?ZE=q}5+B!zfT=k|5K!u=@Ah^ca==`4NK}J$Zw$z^~Ob@>_pxPQ}!h zhJ}A6`)(zE`o0uJQ}hIL5ZCC*K*RdJ<7*_R&P3G>`S!% zrR1W42!Cd-?fu`OT7x)~|ETHBwWT-LBs?;U#=My>sF=RX!`-{|QT>Q?*6s?Ft5Y=_ zwtw+S=SEUMm+7K(Yq&fFjrR!-i`cCc$CejV*#}ZyG4{2*=M7#HQqSY#7@kHPJgFSF z1E?nz2T;A&2P+ke@tQgcrs0u>I_}RP{cy*AgBonlb4F!n#quhWV)`=c`m)tgvk!ix z;36)4Z3pH%2+Gr zI#y!Dc%P^>^*6GOdr~@U4m-gRLXX<{LJciu+)geQ!hR#W@5j^^TR~M(l zA4XTx>GYpb73Vgz6~Qt4IWA|^aUNU#mc#pBy8KOt6PKz=l|^-L3J}?N!(s}lY~l2u z_HVSV;-g1URE6R^a(h~7@v$R#4Kw;Wrp_gCSqL%pGQ7>%`=9>fu(_vjH?=lA2sOtX z;Bz8L4Q}NB{m=jQF8_LULf*nFfwtG*qIBzO{SB^%x0@eVYj2JJ_dox({s>hu>!%;1 zZsQI;^*|RiN{0tj$4!_8+QPWHtxR=JIqFO>T(i`J+z8(uirFmHOwW<7b37=rqD0PT zH|O_|?qat;I5D^oCoE9FQ^{ehuWZbLaSfg){#xLX5u`W)PgeA#_XvhbmLnSydMdP` z)6gzvsN1zNFikmTQJXY?qWUKF63PJ&MkV+F5*lK&3H>ipFw(6Qi{6)VTKGBQi3S2t7u28bvfQ|T&F zBaV(})MO-vY-J9LB(oyy(ZG_{<~wb2jON-a_vefkzXB;`#6kqIMaz zEHc8HqJ?FDT#DcIr-#)wJQY)K+rF5P&bl;+dr|D*3S>y#u#X#UfM*m&%BWD|pH#rg z*$is53M(b3Xkr$(=}^wDqp7$-05+RMeG8{kRbKof02a`-;FC~xAscXg0wFKZam1+7 zr&{AM0H;tvW>^vuBEr&BT1FgX)UsCu-WPXhMh20?6!Z~`I#(csdkyjJ$)MBUME%fqwt)PH4@UX zN|J8Yf*JSatlFS+-YANm*||jY@+FGaZx`H3a!G(y`BI4ra#z?NOK^+zT+kX;t#g2$ zeb8&_8Aw&TdZCUL76BZ`ACQ}b z5Z>wG8sr=ltv-H6Nq4p~aQFiO?sKFOn0Vjg%1w6zfKe2>sx)}uKA_KZuHPATt5B*^ zP~u3#>9Qbyc>eq;_TiJ~>Wn-*WxKD-D|7|?0hqhAk%5&Vb?N;-K#)b&L*|C=Hf@eH z20t}uB10?#UTAVnC{P6pyMW{u)WQ)8a2*nL~s^q@G(J|~uq-iZ_ zya_()r#*uLHDsRS5f9k6RTh5Q?w)qEFcon}u^ymPBAq9h4w~ax-lulO?e0iCe~Dn& z!DCIORqnR?n^({+_~`UGBX#IqU{CIU+(GyF26?YVKs3r4I}1S*o|AGm2IVtba~Wxv zSRSMeb>5)|@$f@q2q;`a;Uj1r$pbkxbD~m0EEcR-Sx696A02Mu2tf^`)Za%Y~>OXc<)+d1;`N7#%h5 z`YqCEI=f5C?YYMWf;t&dXaTlgvD{RLGo|!URdplDk1+R68=I4HO(};n;Qv3swupNs z9wc>l*jIDj^aaQ~6w1Zt)iP|UHgvWJ8a)UvA(lp_s_0oPDmeUkHH4xGW2w=Pm%9kR z4ee-FV3W%ZyBNpOSR?Sqx$700GBq4ny(<_qh?G_2mEHD0Y*;EJC*8dO2~H($eZz(d z^(jY}aL}15B2WyV!&~(29|6BKL^m*K2G zMzaN=q0$c>Y797I)No&z!x@` z!1&mlraj1r-r5l*7o4TU*c1TvOXEIb%sH!(`mM{i3Y1Lf@$g#O(us~(dpLym{{vJ- z?j}+qn8hwqvv1e>SM4I0_+Lupl|-~^r%Uhzrq~tR{FrDw{_7JthKwimm89o)x?VRH^3Om`dM-*p4N0k$phWe`t9pRW_h@k*ldcN2L?6>1| zjZ*gH;iK<9`AyOuT9iJ)cm|p-I@m$|%;#YnMnW5pE_M>JBzceh3jI*6v>TNh1m95- znAd-jy(LfS0Tj{b$$S?)6Bs3g|AF0z-mTsGxiAvXUnlX9PWExI)8xs0>38XPpx+LN znQ!;*z$|?s7D7PvaC>V;3uXs@Y8nhD`Lg-f?{;5}937VZ$<7ldB*?0m2 z%uH!fEVgZDP0WmJumagRl_&=*P9s#9lz@keNkPLX3mbAF?NL)5@LwfbQTvF=%@y2D z!#XGAVmor^<?aIq1CZM?bN(r!`!LE77KUF zJ9V;rttef~M9(H3;EfvuH=pOilc|*NvsBJCEsTjp4S+c?)-pS@4 zpY7qr%G!bwnDCJq;Usza&iYG5T_xj$UUmNUPfG{2r?h-bMBt|J+3rCHHF;oIi1m#$ zWBdtSRe^uKqhc?<)YMw`R8$4PjVG`GOFE;+)kpIEVVRU|A$-;A?Vub=emN|MQt@8N zKm)=zP1Lq#1lO(hv!43;urkV>RzY0B?`ZtWsjuuRp;&xZ^kU3wo@mJ?@7+}y@mroC zqT6!D#+Ob2RiDz|5X9C8J9YtkKA54HW>8C zBvOi(d*xKke&*RDHG+)Syv>hW_!R@MLU98bxJ6xBajFK;zoC-bA0L!7|E0;VGa z+B1RT3Lb$GJU{GqD1CAy)pR*$K+Z1iOhTHfm2aWUUMfbTXEKVshbXxfLG7Jo3~qCSguWQYh@=${FWBu#kv(CdqzfjDzFz1am1O z1at1{Dh`C?pO=D3<4S~*{e&MJmdtp za&%Dm4oTJgONM*a;E_KAR|n5_7H#;*C|QMjHrbx^Aj6&x*tkSw&a4po9$9D2Z!SXW zF^vPJX9`+UYFrGaQ)0*)CtXK)bHj2+d?!|nQ%FeC@TZ!#Y^aS|Tg5dk6sBUOr6$P-Nay=$JhpLkrj zQQcc>m{&E$!e#>KA&o$$zB$~UrpuY;)9uCm`ayP2@JGJrP%>u0Y}Q^YQV)-|3nT)NFc^hHqum|?I5 zob^mZp?$^fegsQGXs=Mr)9NM4Yo?7JM*$|=u-sr(VM-r3^GFUn z8n>uhDX@Gx4^CK83Jc|+XlkOZw2(d+-)?@yN_{4=(UX&}_S;v(VGlf!5GHg>pPk}d z$r~6BAQir0(!f)M8H{`shBt-yvo~9m*+OCx=@hwU+B8%-S%SYbTJdJBbqg?U(VViC z(W8#Cb8OoRkyI7$oqEF%f1Y?lk&u>tal}89aC4SG&#BTO7JOoV3ej*3HNEFoK~KN+qcjYuN(TbWYxBAPuDFW{*`@(rQC z7B1$#+g_fU32zgOqqBx-Ps*f76*%#0ODWI>Y62nqQd}_Zt%Zg_@Edn+;^;2{%jDgH zup5IfS8zJ>%Cdp_()P7=^kGgW1^S8N>kGRFK%wtkKez8ArJN0X6>J3OuIXBFu175A|Mn+S1X-YdAd{lPd>OtbC{s)Mz4Z^e0QE7vf{N*L6Tve-=(RZ2_{Dvkkf@vd=%r>La5B1o4HDCmU zYsS~e>qKp)iq3*#o?7t&jCJy9oYB;EQV?$h=m_2CZ{FVyI(R+B3|oeWo$}jy16O$BcVaN)t^$8y-a2MhO3Y4Hafd`yIViK!Tv=; zjrDZP_!Y7lLhy#zb<+Hz(^#b&bmdLj!ndvG9hBD^X)3g|R;g6IIk#R^Q*$LS{F*I$ z01C_*8UUu2Ok&Cv<~xx(1#qeE_7LU=Z3?niSKBu`Y)SMIkT&RKEIFy}pp_rhcZFF; zw#&;AuTUl=gqI}EQ3RpCKOp2_*Id!GQm31vg?CM4!3~yPJ!ipKVXnip(CO$mf&qZR z=d?Rnxz-d|o%f=s#fa~KTzTjG$jk50gpQt3niZ#HR{Ro_ZCqa;c1<^CKrK^yHg*DG z9YoqB0o^FX5ml>L8= zPuPb!HxU}-eSbzA9*M8#Ya$ON(JqHHqSUq&(G)Yga^ju~2j)^P1-hgYYaEbU%4L;D zQQ>S&gI0I_S;4%KSxB7b743qM`D;4hth_+-j{W{oq1@uvMG>d7_0W}DZtH{P}_tiF5y{BT3gBrZN`FV zc_j4&u`j0g9r;%pHCiDV{#JiKbEVr0hyX&PgmOUA_bc)4yS5BtvoIjVBtM~2zCEMR z|Cn@@sSyZy+lbObVXY-`==Jc~)?%_1^vbT97BCNahXgC{~?85BqB1UBven`DXslY z&cs*9cp-BBSf`xwQCbgYxktdG078&PXS#a38%CCaI9xD5*Qu^cN?G}gj#f#PbjvUt z^SFV8uTKQ5-9p+=g|0aCT#v9&pR=|($-YVwGI02WKs>wNB|Fm6^4873U zR#~u;@eNX7T&QNO{8i>Tg@GVJjf6DA5eGb?92o}qC0SPdXRj^YG5y&0q6zJ_DWLi< z)+Z9LPhYPIL&Oi@FSE9~SeY|KL1W2LxLiTCH%03+QAal-{6mm8^QEM9z+yuA6Bk

D4Z$z%$PM-!7YX#Yx5|l z1d3BF?yCf!UVH*N4ZNJ~v`4mffc8aiX%Im$5FL3lfWdDC-VRuiKMd5lHQ^yI6do3q zekHXEPD}1`!uXa!rO773;B?}|oX$fCTO)F~FyRp6nqQo8U*I&R9X9CwYQVj~w&70E z|9P|f?D=%}7QB_?JMv5p_n*DoJ$Q)3*Z!N`w=chceFOpNcY812es8^h`8TyJ7>4rg zoA2KpR^Q>gOMEbO9RJGYQ+TVsyI%a9Fntd+QQQX>*Mm$oM8*N*p+CoBdSoTwy==IF z^tRyz1T&((dFlRz!>8^!!fcEwt|WF0X@3kN(HZ9SZdz^OW;O$`4oJ$ z{WqoS3&}h@^snc4UfpiO6eO|l1JJlTOQ+Vq0yC&qi@suM!MGn#T(iwA^|f&oS*0Ob zFCgg7vYe3pXU=CR84?X}wW*X>Q_+hp;KjnuV5dWK3Om4k{$44V3ZKdo5hDTLfu=nE zKx4vzoxEP&()pcgWATDO0SabB;g#I@O`Zxy82H(ht8sw_ZbsqSF+Xhj06xkYx&Q&a%K zJPZND)CK5tCIm>@Ch84~Cn}Lp>Epn!O8m=qUu-DQ*X#_E$%k2%J4l6Joz^pD0UP_m z7`MLP&3T)l^u;D~Bl~1h%i<6`i~4~D8*)9Aw{o$uu?Gcz!W$$kRC^ zLzWkR*evdXWsU+RY_xM^ptQZ}%8B=$mou3IHrK5-d6F6CK)kpCxjCCS*4DLV@c)CO|KG!P?p9)$`5G?&f#0!glOpi7D<}L)TRpOmz*i4g+APY zM$cL=ctU6j&Es`xm5kAcREtvB?BmfoHbYS7)$!vB)D~_xRswB;r|}l z|J(l=!#$m&PZfTu;d;NbDb9~+m*nnA-~0J-B@}I1fQdL^4Y~3w%D})uX-MEzy}=fv>G^4|1zP3Mat^(VdOXjK!O#s=SDVg+meZ)Z60E~FHmQB)&ML`R<5vH{g>#{(>4l5kPpFd3* zVd7!j0ksyIeWZAb1h+~PTy=GMdw_^k`rpty#$`XeK?A-I%BXWi+KSzPu1{Ox!Mamy zgB3I-J_ri};bRY=lo-i={!Zr8<*=KiiPVWGvsmH_(x_AH9s-@Hu@pM$EO`O5`7>@CcmF{RbO#6*(htu7DByU{ zS3eL?nmkhu>tU@}#;k|?GZN=EEzh+Hgte&DL8sBeuJSSI?gKJZXcl28H@{6 z@_wO*Bl%dmkbvwU-Ee8iAC+wh6PbG*`g5zjNXUctRo4zkhz{Rb1zVIaFOGpF;Uv!_ zSmV3B=ezqy)9yt$e3pW8KU2EaoAZfp(I{kot15*~`H3MHyc(!Ea>Ct_KR?<1f4qIm zb{xr(<*($DJcp|K>l% zHW4b26QXGqxWTMoFh>jb^!~xhw|$+t?$h40U(iF+3x!FSR>4zXgmEVPbde6mzF{&( z8ma-mbT5ofiJk3<@wa_Fn(lla?)e36X#HCrDZ^v3~`@ z>XyOVKuQ3$8#;XaZROP=p2sQHo!;WuzwK)-M?}Af6N9K#eulZt^(Wq&v&A`NqZr#! zuaR)?wUo)2x}(>~x>BWl5SKkf(P+t(NB4h6kgbV)?%Te~Q+J29qN2fZHZc{AUb^OCV-z}#mYOSH4aZOF#QXa zMyNq)+dPvA7TAe**jdo?#t&g;_Jy*^UdQMHLx8uZr^LCjZEC<>OHn8V;e!~e23z>+iWA_C;`UdQtZ=V2 zcW)Hu1JFbqXzNQPnBLFW-$n#ahv?>dmQDOFBa!5b1!dGi(70EL1p`=;%A;~*fz!zx zrlEf>ZK(mqyIpWR&bp0121cO#ySFRKR5M(W5BOgkoh-+Y_&7(6!&iNx+LZGLTv1f} zivj>!k_q`W0v1wo8xm=F85wktO)d)lMB(`JlW@k^aGK<`DKYyy#RT=YSBWH24wfuqa_GGKpD(x_JB%YIb0N@ei0;{)7|( zh4$6#djzG_LI3h2at36MH>%;^>pf{}*vJ$RCEXqv+|Pd(1sIU}S)kFmNQC2L9+>^)7E(qw(uZf8`DV|m(0(wn zB*<#SrZajCn^6e=s!5-|-^5`~TEoaee1n&{SeX*@vCXVsf}%p0I7@{r0I56#Gt>7i zsAPRzq;4ZRbGad(qapF-U~LfTR9XZ&bk(7&m|dOH(}g@$r%O|!8h(gq;~*@YWHu#O zSQ$E2-((zB~U=TLLWU&)CTaQthsKi9f-Oec43GG4&8}-} zxIBCXO54-Jr^ohNC*L$}m9X*=Sz!r*C5Z^i@srO>h!5BgP-sJR5>>Oz{$$&baNe#??_@lOr->8I>Nv4j z?TErQwm?TbY8iNOCR1KysrDx3^a+%V)?0-{qdmF9rc)DYk~oR~8|DvWc_pZLW0g=l zSZ<0KxZPV@mibkaHb$M>z>#<*V#o5E=KAY0wYM$z-{&VaZ=hG z4SFn6ZopcFo1E~oc%@!LnS$+NpU_YZx8X^km>(%$Jej|{xVtHTUf#S60oJq&dIB*S zLD5<$b2_7%bH+aZ9sT=L1}ABplp>7mcRU#uY}#A_t)DzN39dYBGV?xmQ{sIQgyFTY5fg8a@SkPoJP#JK_tQIxxNuRh zw`Z7P0!P6gEi6!jkR8(a^%_%iSf-Ohv&JD5Tqtd6hKFvodNZmhJ`LGZgV-BN@eu4@ z6hW@7`c_j{A(5p!J|L~q_Wb|>BgO>KN#o+pv6@OSFgX7FT3t^FZ7RkCWeygbg(|_&CY)mG{sp@u~hfgcYlx>p73zX!E1o4OZ5kW!RZsI+R~W(Y9~1T1yB zk*=RQ`??AXNI~O%%kBK9M^dNdfzS>s1PrML7v8LygF!W{VPI(;*2mTH1hU1-IxvIx z_j)+Gmn_~QWdcpSQFnx%2hrUnjmgdB;uk7Sl-y?$_{~~l9d-Hf)sPQYdUY8c*tK+m zwQ9iyaPA&d>8wRouD=eL46?%!26DTz}^F*Ro?5&b(Z1`EOe!q8MI0?uij`yNOb; z-w|e)gd43by|{y&m(G_OTQ~Nju3%78+Ez!xa=NA+eya?9@>~_8TdWO6A(gTxM@Ch@ zw;_1k6B?wU9RUh{JkZxPzo6%?{XNQCfdgtLwJ#4x?1_XMIbSHbipwuy!qpv#PAdOy;1-O^`gwDwsKN`#57N^(itrm zEz$CAy`Zyyhq1@yze`+eth5e%nOJl-!37x}unsWpnr^G$UafK*k-V5p#TrYKWLXoy zgO~;Jb)INVU4}b0TCW}pBkTs{zC`=~G~Xoa&M)PRBLi#@C#)}4fUDqp;AbF1WW_3+ z4&9<0D^*hn5K|*!Ym{3<9kDbNLJjhQeSCnzc9gWHsT%3)Z(EAn4}pMRhze%i3l`AH z&rSpQc=Yb&pT^_=87*^UaQ(QtykkcmKljflBN#~m_v;#+<%nw`^orp&NC<@3d0!M7 z3+#Bwh+VD%52IVbr4ZXYHE@gl^!xMXAjWR z^GC)fNx>K|SIqg<{FfzlD-fA_{ZuF!br|sj9>v&H7!7ryh* znZh$lX8;mHHlKPuw`q5dtOZ3GWYh~neM2UO@T4BTQUZmz<+}dm9l?l^xxC>;6IP98 zZLj7eM^f1pd59fz{i3`Nw6}U$@&2()%L01#PlK+SdxYq}!a0TJqSe65^_O%RS-silC=Kr_WMHrd?5(xQfNgU50k9FNM&fwsWyn~j!T^vc zg482KN@thj|!<88-c(D^Qp6cm}e1sD`It%WB%SRt?L^P~3=K zykA@fYz3km${pbw#H^Gw1es*Hz2D-Sr2hQfbL+?bg#TeFghl|+T+u)9>S9trs{qHI zv!KOGTS1(!Ze9P90_bhi90o?$p|N;(2cY;@ zlyKP9G<)#;`1M1q8bQ_MK6PmagS!o43r<##Gm2MgAua{Cr^vXg^=MDH4>!})#$2?dHC z{Rs&K$R0l&9sbAbH-|qCrI;jX)TE|Jg^Q4o*o?!2*;kWasDpsSEeuf^38HZrtXCda zU2H*IHNCxtMEERm5;T)NgZ$76*!EV8FYWPHdEg382!i3LcVJ8@8CCG&Es7&A*y;p; zh<%sx*JIZuH12*}Ey$Su7%DED5Aei_`y0D#gAW(s}yWK(4*{7D!5(t4uj5~=zv8{eO z(!hdx6?M_tKx|g-q*#DI5$_uBVIkFBn_ILPZAChK%tzR_`3a`HUB5?oDRfOMV17`a zhGCfAk>rS&Qn>p9?8KExDy9*)Gg7LWI+1_^f``~210&cjTra8NVG3pYf2>`KVhnbk zRts$IaZ<-*FxSLa(IGI)AE>7gzUVq~ro0axnh&|t5w{-Bz#$1$w;aK~hg8t%9n_V+ z={@uC*N>>zROQyhEQ+s#KuI~f_}?hLY72lOgC^Le!I}IcnGd2?irOY}SoB{M_f-ei zY;%&26Je-uaB83!$5o)hB}xr-8WS?>XV)9xz!#iezSiY%3YEug@!+HWUW%828VQs~ ziWie#HdW7M_e_a{J=q=Yf^=a8NWCEmhGg0hb*D+`YN$X8*?_UbSx71elJ=KtZpK0E z3Obsp!3@@@L1oewJKwxJ-;*jlLT*PWOR`^(#{Clx^g`fmNfzDyllpJ@K%ORG7myw$ zP=AjC$m66x>Ht5{{$PcJ8m_3va5NX%^W>kWsRouwoA-c(9%r+tsGgu+V5F_QEhB}Z zVa$ZM+ID&dMF=X5P(y&7#J)!0P;pecMBk8#_gUidI65sq(j547;{2wK>RmuS;=)T0o5mO>B0(R;bPzWYT}H~5y1qN0L$fn+cW zxfnOvFFk6e)&|7_7;asVql;>M#M#Q}*KH!5fE40C&4H^Rd+;Ixp8dt_{0mEBzFVS^ z;&`QM46?vln0@;8DMcTGq{>s!)vp(qdz;ms{m%)4&f^5#+o!05Dui33fGGo;K|H=d zXo^RwT=05+eMT}Ac{jxarsBikhVd?UHtE4raG$Ub5>_+-qErm2EhKuIK6`#BbEK7< zH>OKWLhPx4ctMwFtN%!lKnKANFpTQj#!k4;4X8oP0o%!^v||zKzb`!(-zN3{W%QpH z2BKt&f=a?#Wa??$8HvuC(kt(9VDFZ07*PR~Gsa+$qU7RUT=i5Lz=V9so(iKlw}hw( z$XNT!#*sq-H5%$ehtV*k`#*h2ks)38o9Y~7B{@x_t)o}`eNaY^FEHXq z@P%YX`c_Z?i|?w4L)NTZwijQd5{1wHRsjIvm68DOZLX7~xyKn^jc3WaEtw9@tP=LI^e+s1WoWkgokTBzoB$_- zwIG4|TGWX|wFNE2)^<15#uB-f!Xflb|A>v4Ih`4bdbc);Hu~V zH2=XU)?P405z$vE&M8nxp3%9-pYO*LEzu#+bXGM(kB4n8=C<_iD(Lr;g5?c3s$YYN7g&pML8R4j+gV-puZq!gGG zZzrnF*y{{uQHAvWqb6d1_zXKA(F9#l-A@B}acW|oSvoXsq|*;o(>K_43SO0n~VWuEuG2Hc`NeY`i`6$ zkucKL^UkUaOe8YAqOKt0%u5b3MG}?gbf1=;FSNRVW3E?lRd>iGfMftF36CJzi;u01 zG;-W4MB-SYqWX+8WQqwa&tR*;LHgt!97oUIa-=#&9&A1dCvF2GgISwBSS@IXumrZl zI0L*|Hoy69ZE^v0Dg2a(f;45IRj7qp2`a&N73`VafaqM=+)07LOH}NS!W4o}5J{C5 zm;7JLhV;H`H?=BxiN1_5$FS%UoDQc^6eADFlR^@#7mCQ8Hkb8FDdz}nE!P}j9#CNX zp8*ee)GCe!*anZ#!@i}POI|2V5yRXz+hFD|29WoQZb~;jZtdhbu@h8S6+OYzpj5gq z^usCjKUr%(pOQH}>uzDexC_b`wuVWH{FIpt<$Gv!Nd{1553&E-)rV~c4i4M#lPFhp zKj>dp-Isv>^BDI^{#%!Yy-+>gg=wGL?z3l@_INN@Y22Crer&Q7o|-^5>gf9qTUg5R z%60H**+GdE0*C=@hxI~KjFLXF@x>=#%Awka?6=(?DV(M$;FTPTx961cr}%+pI7nIf z`KsuT;GDYv+Olg2<>3rKGs~g0UDS%F&LNF;3*>kyk@KZwi(shd==PQ&;A-KT#ilQ zk~irfh4#1T$S}YY{VQnXgj*G$D4zu?Ki6qs^5+g^_J+E3d~3KF==6C6@`*H)@q0Eh z&^s0bBt8`FRD3}sC3tU?qa|Ihfmcle3z%6CIF@v&S;>~75#Dix^48QJBnP~mjVw}u zbWC0<@IayXi`-!rJRBj0*`>lM3ryYRD|?!0a?{8-AKnOKx^F6mXe4(%p)y>xgbyWP z18@%ak1k>19ZLAuE**qVOw}d@Z9}cAowJq%a$t%d@7J1Iu7LL3->3PXf9c8L$J;{g zM0J?M0LxfuRi^8%J{`VW9WJgriCz0jqm#UCRS6d{lr${J6yb@^(qm-Y;&!FiXZ*(Isx`hD^}BiY+?dUO$tO#Op!aeM``9FU7#@D>Mi&RbC;|@Jg$5-e zK2v5bZs(ekkDOA^;NJ$Dzg&DkDQX|$d^(W_<-nKwn9HMD&pRR;31N_Dp1&07Ey`_^ zh5pwaZXZ$!er43Dwgjes=qmxWIKg+Kvb(ScmnAxP7+11@j1jW zMqeicv68XkKW<4?q#_}T@dDsscwkeA;}LqsbOTg%Mfj3SWHnC4S9lkpNNbf6Oo%K^ zkbp~uGEKl`iKQN9^dGg7 zQT_V+ue(jSKI^vMh`X1jG>Gzuc@>w!pe6MlMmXj;;TgVkBzxgKf(7 zDke^1!V2n7wJ+*ECtxdoM=mGcX$5x(b12NH*@K|m@{m9tm2yF+Q!XUQdRc=9y=8+n z`}bj${sefj%^%p&n11~@uPT3JrN*O`C@~Xil~H=ernXb=mkzKM(wzJzJ^S0{*s@?! z0OW`aT7W91oiY521?ne8%Bn8F(ul5ea$+$FehHg7JKjf=u<9bL7w?H!ZXb@vi^8nk24}r|HzKsl-*^G!z(n{*|zdOnLhOMr+aw&wOXO&@zdkO zJ-@DmH8H2JgD$4JZS{+!Si586q5VU5l&dMl&dvGq@=PiH@bWIz$+98G#p1(YIcMyC z<{oLw6IFxMC}M4(*%DZNov_^Mg{V%C`?o_PQUu5cJR6oc1Eh=~o)@VM8o;v8tr0AD zOWN}@ag|1RaBUIHBA6tZ7HPQng}S^$I+D1zlZ)uR_|@#mC3s=zIF?5Dy&ta5Ai?Y> z_~j2r*oE~4i4FZ)O@qGl+bu%87GxQ*_Qocc^w7@6{b_X?g@%cMhOh(p`gF`7Qx_& zCFaFsb$3sV4n7(ni`{%-QZK^!ppuQeynL z`hGZCLpq*!pPPCmU>avs;79904=Pfc>Y(J;$W~6Awu~&va;Nn+H`!JiFBg1m=jH=m zwGnyk)LirJhiqU`dZf@bq|(xENhP<{>f4}XZ1B~vPRj_bsViJ>GzOjA!On=`eDS(- z;q4nq1Sow0_?#h+Wv@4aPUReh$qZN~DDPGaOilskk*>-WIBQ7Nz`Mi%C1f;K~Dj`+wi9_PsELHalw$zrgLNJBO^JaHp4=;C^Z(c zX<;J`KL>9(P5bt`Q6}=;CeGGV$W5;jMZt#k&%WKIlOJCw6W~68eT`2vtEEt|GC>3c zRT7Am?JUw5>VYv|T4D0AFl8q6NOUPljT-5fpONoy?xizre$7v!ur40|90Xti=w8h~ z{}p3bT#2g^Q1K}YA2M+nd`Eg*o#*3aejYmg6H`4AvJlIL8}ibp(vwV``-dz0H5$(o zlr?eJ>n*Rf6c`uHsQWBsg6{ZLpEwH|ZU$Q>^XLxowWN!$UN#3lP!C34i*wGCbzeh? zckVI)lTsF0z~R#se-^zo4NxH^uqHiQLK#i5v6LoV&{h_Vt_I@3Kvt2&ds_i$Qgs)hWl*C5zkr;b|!tI)oM@$Hs)1TX0A8;SN*3=CffOSaU6;$$HR})u!plw#*KC z!`(N0M&8^xc!d>{Q3#O}T?3d^P388_GSchZM2wu%Wz)=?Ioc)Y#!($KkF~JkFnKW0 zW&qE}AaTMJBvjsgpP?|o$&zBTS$86>lS^j6wsjUS&3MvAoi^vtCMh*mM}jS3k=aIP zl^6Pr?W1S-z@*M0L4LSDHC7{YPNr12G4XF^wExfl0O@3hT6U&yT%C593GAu6OtX^+ z9K(>cF7kl=H+$#|d9@NYC@r=8(R@P?976oVMUD5c=tlIHI$D%L`*WS$z%S2|l)gMK zj?clA5iT5#_;JBM6cMSV%&D{Uk7L7Sn|?q3`q|m?T^ZE2#p5Rh2zX6;W+euRw7Jxo zSr>RdKLM52xXL7L%HYLnX#%5|i3I)zgwa2lcL`Y!^2ZBmI|_omE4MilRn;Czgk&r5 zenq^#E+NR{h#*&ZzHpbZ-SacLv>}g;yV)d%ErFc@)qpNN&Uwp3RY|)#SmG-!X5V20 z0Z9=RBl-%dP=;9R^Z5mHrwxc$8wiQY(Ucc^2Sfkh;Jdx2-|fGiprK`Ys(fk-!HquP z`BVHl57j7{EYm~nA7EqSG0A7_Rh~b6jYmyb)&#%@ipR6qp}R*Gn+)+Z*0P!V@=&*< zm>l_2@KaGcD53$iW@adr6|Jfi=Ji$=nV^oiPl9D42Cc=sKpUnSspFfwy2(GJy;dST zL^lGjOkF|=$={M!3K}g@apGLHk0qzL@5W`91#|=vZ&`k($q&t#fM_WbzfJGjqk`{#d1R}P%u)Q+SK+?#U>KY>=U zMh6N7O_6uk9y{VnROtd!vmTxdFk?2$ z5LwT5SW-&ewIz{Aime{1@bcmgA5HCjES5Afg5cW^W6JSu#3wk-akIKWR}gkbY@&;~ z`8UvXwY3@`XU*?UAc#*5iQFxyP3q>^^EM2Fn`@PeB6EtHtIVm>#nAomVI+ zK3jrGPrpyC~7?_A&x zEiW9;1BJS36?q3h7y_TedoHH4QhBFtx8c&rB7oEZop3uzYhb1Ny{2RoJv_Uo0rVT!)6ads z{`aAKYa8c47N1tTlz#PTetxNqGr(Y=tto@Oc}(jVNsD&ywclT_(DN6k{Y@R;k($0o zEb`5x`9`vXiSwX&l(e;;ZHAt^ob0Lfq->cW3LoBBAKd$r+06*5>8K-a9a>ZY0BSQHFHp!}$DQ|^4@{)teiJP<#ld;Mg5;5i!$P=|;aSfik zgk{j5QlmRKDfh8Yo$EiqI}CnLuDT7>6XSz)Ctv(&P#x0Zo zk(*vz&HeHk05IHOp2lfrDh`jy=NAby(bZP7I*hM|u@#})J4!oE9kmSEN|Faxl2EDO zV~T5Baz0^#6_7+m>b?vMh6BbBKLA8PyT23Rs$6}eShSV0)UaqC*Wc8}9u~Z+$v3Aj5g(14CSN|faDqoT zZZh;xVV!~G@4e3A2;q4A_5HojM}+)fFoq0L!gbuhAgnuHZa(Rk5`|Y@X~;=mol#~b zgz|MJ51KeM&csnJn?8(OXp72W-gUfyoP^GMhRNyCfDLw6R#I~DI=da;se@HVpf7p+ zSi2{F|C}FPw5m}_beoFA=4+L>$4;r;k3MKsSfB(-dRKfrEzyC4@fXTDd z9Msi*c~(uL(6Dan%97UqDvdmzLnI^27<|VEkWek@gR)vOUpMvpX$Bd8f1nOx&^4^N z>fX||7Mv2BU8KqAhduir&E%3{WAXiXB!A0==f7e7k>caXJ<#HH02l&sizY0P9?PFoH@+o;P#I3#%z9N`(pE1CN}5mG=bc|HY`B}iie3< zc*1zFmnoVIVw+*C(gQqFN4Gr0^Pim~n!@%e2B|G!@z!>}bSJh0E@mc&DoIdzs@tUx zNc4Pw(u~9-RbdpDu`_#7o|s9mSkBY5?LL}udN6M74^=)%Dm0P~4RJAk?C_`>a+R%{TN`DfM z!9a(TE5Ctv-a_}0g?8Qng~J{2==?_1&AXQ(f-EG3E=MDiQH%7ueh?+iwS^u$8eM&{ zPrWKCwVrrTiZE6Hq=WK&fC|pmZ+&F$03uum?{>umPYQc-6%63AfC3%f9-2+OT5i=_ z>E1GFDyA1ibn$+p(V#$_A<(H5LhV#WU1n-oDb6>ttbv*0lgk7wtpJTaDQ}ihA*iZd z@6~jLkgU_npPG~nq`EN7Ls^Gw#m|}QosGN2qyq*bh6S=5TVyQxdo-ZgVP4o!mMNEl zfdf}!x{IREU}u3hTk&8je@w>LaY7_5KR$JWI$KMlPn03yig*X1DGSaN zKBplaJ?gO>;4&h<$2{*Q0Sbg-YLQ*ozsoT^c@hiMPCC>z2`^}+2GAVK5zW%fI>fiUR z&^+rx_5Uc!E>HqA+%kf;9k91o+}n5}_4~dlfDa3HB|mxv(`q0LaA)nfe`--Um9rlTYy zHrYqkCri}QkQa(?p-UfxY9Vgvw{&VZyUS+l$0H)t5xtbMeykvO$2ysgErp_?cCi6{ z`3PFUDM-xH^vQvvfpbs|Gt*eQZqMgpm5sQZCvknT3xd-v0|DOg1e!K;V}-HkKNUk| zGGim94GF|gwa$ltoY%}aSNOjq&?$k>Ui%+!R+yl!)3CNDkV${pVUZ9aK4R>d_7NWN z4Fbs}QimP2f^dqnhBI=ogK!(4D!TOq77q5`JfG=syV~zNOjU@lFn!*=tek0Fu~{dc ziVP_7J*XA#0*`>u=W^u3SOI0k_3~tSx#UsV{&_N$E4*7%7ykU0Lh1e+1T>x80inY$bUVsc3pkluw9>0Imdjb_lt)UOHX5t`avWbP`%?gu$Ac_ zs@N33@eeUNojoY32#912g!M>HtS-ffgehvnG9X_otQh5iC#AfBAGIpNV&a);^}(c? zD>d2ZT3XRA(-xif8Sh&`&IUW=x`R>zER~>%g{AP5MRPc`it?aW5wpBxS#UBdo-3*B z?4O`6drDDymH!?mvL(`Jg~C*eqM3yY9mcLJDr0bfQHfs^j4y8ES{Yl*5`6uDNSa205K5Wbi)q#$`?gHbs^Z8KA03?4+_mp$~qo zCLL<4rl3sA%FfcUI|z<3~r z6?Ad!Pps(!V?Fu&530A5bvkrn-S=##sr7q5b3rNZnAu8F`#NFX9bU_5(Q-G4@h1!h zZ^8-Pfw(3`A_xBp^V5~IgSjq2Dt=<0vPLdkOaCEMzCoEn=tmNO%rhnr(C=_b(Pa6v zlS}D%l^DM$hO`qw8TSUMs<5GO!8bR6)`lqN z!H!n4;JRvPmO+R=^jxJvUUQH;uAP}k^457RCfLO?;F{cXau_R#lO|j3i{U{Y68{< zl5&)%@*XJVb;!SiQGQ)V!cyOKA zIF|2EaJe7nsMfxO*kU`1q#CWlj-xhla(*{*a@wDl6uzIsGq8!1k4Y1wkkT1q zEn`q%n`?T<*JF}_6j6MKgFIUfV4|+a3u^hK5lyq-mHGg=+@JsP?m~obg%Bvkmf%=> zBK?>~yq=jZe^C<+)a@0d1StwtL=TVHb36wN15PTcPQE*bjpo2K+{9r*K6`)}3JXqm zxqd&^N~jCzNAwBx1VpO(>#6jRoLb|GFkff+4mmfal4$2rVnJo5G7Sl8luWxQw4)km6wPV zV>a5x6%XA#xvtxE4Fy)|ZLxl_-DWg#E3(QJR`%j{t^;Q&9YpmBAc69gc?DxxMDBuW zU@-aPVIcKjJl4RkQA${Uy`Rt8Tr10eg$s@g@E)z)nz#Nt2e(KU%j#ycyxIu_!>jfJ z-qO%x~vOEHDVeeBnQ zHnUyo78REgD&LoH1YNq0hWE$Cd!Gd`;;$p>0}Xm^ky9NM30D z$K26=>=xo^s(a0z93Rf!zS;Zgo3Fq6rfV*rcxHl(zxFoE+1ps;4;l;H{~Z|o5E1Ln zPmxzRnjQV{rhP(^-tq+Ge7dPl)4;4_U4g3J_=uPS!mPT8yPVG_%IHwm>Q06_osOmB zMuu#COx?!S68YRNPEm3o)=fz=l|&@{;GW3(X0d$TR#0=44h2d0L?6 zs1KfT9^*&k>?V7mvFt8`UvN?~g)zkQTk9o$Z;ciKyyV)3=L|Ue8kShvj8}?*guov= zZBQmg2IA0&e^Y3XS_u*^VAc;%7Nzw^>~{q6-QIGU400%R*F11Jf`9h%-*C}Lb1B@8 z5!Zh^+pq(a(~Wjk{NgvvW=D*ko>mme+YJipFwyRpjCVMggA-D-rRrWFzO(#rw zHeSbUiut7S&i0*85Kf-f*iVp#JVy}75*SpEBgW`T+wr7qhVE`})#fzs3BGmrD5w$1@XHMy00~P@Ndc5E=Ma?U^R~+}Og2cO2_-!SLl!!hW z$Y2;ojOUgndmvo5sAu?@WFr;vP>wnb??BC6BoLO(ZsZ=050J6dq{?jFlkM|H1aved#{kr&99eGu(*b#00I%6 zPxG*x(*6h-IIbSc3cvAZ$aspe2KY~y=tya;GW^Q*ZM`Ifeh()wlgG1IiYljde#vRm z9y&N*GLk}_WLM?E&JA;b#?R=<+oZ`YHLwYVtb@RojAkK@4~T+)hkELJKEpv*e#K^W^s*T!k!; z3MYP-;hDCKj;AB`i8jb07L?^oxa+(bmA-=D#+kisuF-1KC{vUoR(T>{LJQm|dN zdw%NY%lq@3HK`br;()RZ@Gg}6mrvAmJXLofHvB36UttF@T%^Pz&d#Q^#4>If12$v} zMyQa-8;~=kg-;aMBTi$ruEpU;eiP3^5*VR5wabbsJ4m>85(P) zpb>Rx`&U9#!^t_}ib@~+D2dq~m(hqP>bZeQ%!q|=@0)XR`|Hhy_E(Tq9%1Bzkd`h> zp}x>~aFqz_JLP*y=Z9(l!?ET9i@M9;9`WW}6?a4Ei^l;AS7eO_hk6n(Vd-#c*|4lp z!7p-%TBTzAN7>;WtW7dQmDpalT$i}e&j}P{aY=@0gw&=7D z@kU3LVd`Y5^T=?om{=;TA=0Rv!oFT1wlHNSeb*@o(;r9!cA2Bis zB|3BGWO2bku@YF85!Kczt)(xv=;3eU$c*nI@}wZOXfZ$u3t#pnn|D`X=tTNOg;qbdcMn zxZRA6U|Ee4++06%Z+s^3s$PNUy+IuuNam$a%mhK{6l35?RFN|I_Mkc=QWE3~B}p&E z2%$2{B1mS$Ps%K5kT|(DQOYljkj05IU6dVq_#-O^u8R=Z>-k2cL6u6<;_UoO7%Cwe zi#Q|rE0igk84N%1=@JwZAi`k1rjJ;fBZN!M0f%pp0)SWmY4B5urg7d83KOvdp_EbJ zRz5Yj#pI$=d`9Fe)tKpS+f1*5`qu7^;#S%jjBCt#y*<0+JO@*K_~F^}L#+`l=qUNI z9>F{S*_60KwcQ_?*<%yb>sLNo(XY3_LKNeg77R^M5agMFbP}T% z1_^6+{c(6D3thhXa)6|KRhA}Bl1l)=!}th!iBGRyg4YncjS4x)ah<=grh*9SSxmUe zw<0XKI-!Zt?nK7rNRkTO!CDA3j9?9OaL9#TC&vP0NDcj1$u>DRQI5lBcvL=>|H*8z zdH2Ob_jt6cqIGo&SOlAgayaT;+$2%@cR8+RX5qxq%BBM2Q#D%VL(VsCMiJkY@;oe9~ZYX65G1ydUEYOr=wG5f9HGw405%`W)w& z6M0-mix<%TlhPRRY2M0olpa3Y9xjXwAEg06WTx38pV)W*7ihMGc-(gZ)k?DnkBx_R z095@VNJ}76Wl3=eabm>16z1g?lMZLfQEGG$96VH~u31#%t-~`)rBAEc7W(?ii(OFD zhWy_ouE&RPs`*JMP8_}CLi643*f|y;DrDRk`LGh|yT+w45|_BNO?e^@ZK9^;E9@iC zO4Hu@`EZ+yCJ?$A+5l=TymfN!8uQZ9-aSNxiP@KtV}KkzGqP}H`N8cn|AX0BjARy%>7Nhiu;X@bK3L3Wr!J`rgo0CC%UkJqmQ5A2yt3Z!7=}ebieNgp|9g$JLQ_>_UH;M>vZC>dkc)*x=G~Fc zk$j>O4i+9Jr|ymoW(>2cihVjq*d?_--~Y?i#r#s^tJ;7gW54Gi2pi%SN1=x@fQx`U zE(ae5009k(w^o6dAmG(@$eqDXZ-wr+}?0oX2C)_@f#G(ZuHK z2{J3=bi>4(;p`VI9PI^!Znk;ZZ2Vr)qZu}qD2c!>z<9!IC6Z5ft|O=|Z;ROjPMDVT z-6Wu2FBZ3Zo7Eowf7CUBdLqn%!P56zK()1cR@GmdiL+aRuhf!p{ytCY!i1W zX~JX;;tni788{_GrGmqaQI~|RyTn`yd6*YCLcve916HNJ(n^lg@6{@8sOm~ z0w7|9*f_idivn&w_K#n_ks$lv+3PQl{)1J^0YqLyS9(x?ou)6r9Ozb8lOP2lz#AwG z|B03W>gg(F4h0_3!8_U~UL;X{adR@9957SWViUNoh>n z%A}XA9(!f@N#24DeRokMEhOYAAe256C2I$aDjX~|L93N$Nq%xMQ}iE}QJ{|Ylm2s2M?bAlX5AZqqri|uV3HADgt zy_ApYlm)*?1EGqMGs?a%BYjA(pN!N}hM~>1D1|hs3?N>C!l4w2N|jkQ)BPz{UlEKQ z;)?{d7$_V_5lqFv)~tDaTHLS}Z)JP=JUDU(i_Lr~6fUGR#y{0W7E4|cep=&2Z{MG> zguld?)E!3}s9Q=z01tJf5cn?;_$0fSyn**k|J`87;>>ECUeE)`dU*5*g(BET=3jIa zqMRmH^e08M?L~1)0q&Nb!!oE*G_mW3%hbR^SaTXTogYYTC*ttPhCIW6X+M;aO8qMi z^0UcP+=s=3sxWJXmLf>NXy_6|!q9*YNW^Ajl`#kb^O~jueUnh>k~W8seVn~tTmaPy zP$c~lJ6I$-r`-YsN5x$87u}pp)-Z6)RE*r(p3d1NF|kJpi;OYX5SY_?S;c!?#jLb( z@(}E4;kXJpfE%Vaf+$wgKw3v>D7As}!%1!ND^qk4aVO5L-JJfr09H6Cuys*Fg#Yw8 zhHZd;fgh97vzZT`UU5;jKpE-5+=gJhkYvwTyh7^)oByHu3wwpsX;4Z=hY>C-&VF}=8UQ&p_#&Ekx))F-Pps96|{UAE!4YTBd{=q&bHaFsEHqp~uOX5K}?U2=X6 zxk&^}NnuAk$r0?W6*mEn!8pk6;U;zSwsMlz6=oV zdPBPizKMH}>Pf+qZD-A>rNULA3Ipbw@pT+L!Mz#u3Mby3j9;LNlOH#22us!(^l@3# zzCk|D24)^(wFEqSRV^2Xl#L@EI1l-y z+aKq@f(;=EDR_(&8pm{3UhR$@Iq{W~w%a!7ogI^)LsH5AqwQOk<2aHnf2Ed`8KG%X zQupX?#vs1LX_4Xxlz2_M0#P8!h^oRZ0HVnC{fujNH~kG-X~!R%bB?>mBQr88(bKad z2{1D<9v<$;j~|!Q_Iz_?>KCT*1w%i4Tllq}GNP{7+6 zAnyL5U?t}=7dyg2d+M;5Nz_jQWl_+<0DS|j#NNo{hy^<|3QzE_JG5|RpIie+)B(dx zHLghOkac^Fs8JmP2(x)E>mW4oRimg?zGVRg*-$olsD?IJEM4$#%JX9NZiw_!cc^+_ z=4iE=kE{Y&1d+v?hmY$n$+$2{=463mU6-hfOMGAFi1#$<1I5DJZlV`u9<-MV=Ha3l zo=k}vMJ~wB0BLMV0VR6;NS0={ckwxZqW5bOb`P&pgHxAC%U?CvW#tdY6A@JCuNt5o z3XQ{7(#$~r9z#q};s^APVz-j0oPTRW(Ie7buBKDfiZp> z9naC*vz;?~5DYFw&We~18)p0!SZsIc`+)}r+BtoVen9D7d&%++3&B*7mMZtlYS&_e zMtm2$LW6e0dYNiJ+fsx_P15y zi{q`AhHwylTqjfK1U&iBm%Ak#v-=AJ3-~n6xhi0d!|hZsv74zJM0T{I z3Dpe_Bg$(iO3gb_Eub@{diGLpaX zZxn&p*>q74;6Ow=3Teucbu&n4xmCyoz6$-2dE30z#3DPd+2KhumK<2taROQ;>KzCp zujozL$e|q96-h(Xj5K@>+Xn}KV^yeRnV4ZPrdL$ESOF3;Q2H2yBeg?5{~^49@$`_j zgiG2_z3aR!F!|WbhvatbB5fctLo_B7iA{%*&>7(uv`fZ1Auic%7-wU0IQV-%pZvm( z@Q#82A+*aMYTe;ouX~L0{N30*3hbP5)y@}#Z28p{=gm9D5e|E0pk>b zI#NxsWr77L>vyLQ>emg3hOpOTGTl;!(Q`CzeG0sGkOjbPQ7>CTgqLtZG z(ATkLQHuR$wf|orEZo81z@>+kr6Bvx|n)br*!;xnoIUzI9l;|&{4$|lP z-HkniE93kYd2N-`Z^?9H6L~aR1MaAjIWWg>_ zt93XY`?`UiWJp56LSbL-BMra10l1Be4yH}@Xo(_;f-e+d5nkiEMV%7Y@sk69d&f^8 zHlR$=YwUl*V{LqG$q zC_u5^K#u|+@cB>nj`q6A@_XROQJzF^A~Yk#j$zS>aFHTGf#-vr0Rf@jEHuCwELB;O z4&gA;SI@Gv3NiQH?U^?*hp^vvb#wsg2yW9MbN+R!_X4J_j6}LGj}3h{Tl8>jZfIk> z6=*F)CyL`4s}tddKWqB8))@{fH~>F9#cgRtPv>VeglCRPkxH_WrlDX3RVp!74Tq6e z%Q2q}@O4W~ijhUj?hZ@xV(KmAM|r;zWe`HmGB)>#zG1^7M{S=0_M)U@fu`T3NC@K` z7w0dn2-l&+CX*I+r6(3%^+4zPP8JdeP2+kjbOAbscpGGyk}J9e#9J*=n1pCPL5-Z@ z|M9>l10u%IGoms{O&<0ZN=0TJ=q~>ln~ZAEAJC_b1sk-h9WUdnPAHDq9^ZB?g@zob z0`W7fT-^uh`ev;Xsxq;(UGiG6?G^`OuN&%Zf+3A5Ia^xzn)qBv5@V{_hP>3TTiiSD zY37o$98#IGOGZT11VMVFy@vLC>U0z^E^jE2g0-hBq>HPRbl-V_m6%u%1`G<9+f5^% z1tuVdva}|HaNLJtP@T1G;9HaFwx<7cUl*ua0@*>0#+DUQn>s#8gGZNG3U01hA`+$w;=5X27s5cqGJ)#>rWbb>Z@IjDoAb@8-|2Y2LyKuaT&V?O@@1;gIe z*sXrm7Ixk*95p-XmMV7qT-{hJ^#&K2s3jw?1usA+ubY{0_~I6Pf@py1NAFb$K}1R7 znedx3`x{9Te5FX~;6N~ir^^R>itG2?3XD$T!x?&(91r&#{dCpF77?Mvz;!?Y{2#6dk=0&DS5GeyWdeujvw%8c>!j;6_$$BKp&Zy z@}4d+ok50Bsyatf3+vx$gq@&Bd}K8SB7p|OZWcd-WhC(qK-c|%L@9UXP(S)~%>a*X8oH1WmIG%n#ITIbAnyZ*4e zxV)R(o{wr2HloRf6=i$801g3b9FT$1@aj4yYkkWE>Aa0k zKlPtf#hZ^S`JZfw>54wC1UZJ;42mv zx%*9kiQj`wR%Tc!%HZ6)bxJga?TR6eGqQ40=&E>IWO)P`>C36m``9xdmfB?Mk`1>V zypbL=mTP2W(~wwIPCVO1bBVcvhk|bHgvNd4IJ-UHIjfYKqiV#q01*xx+5 zSSMQ=7!fr?X)j;@@Zz_JvpG%vzNXsLFc)W?2~`7jWPzD=&($j*lug9fsn0nBy;22= z9$C^@fg4UaGFLM)VdW(C;Z&y?m-4r51lR&xhQc_egH#MoNukRe5$ODAlAn>o#UMvE zqsl6lltVfj`}V~dfy~FJ@L1F^Y8Y2%ROlU&?rPz~SI&+oJLwk-N+uldlA9B9!hG?M z`!jmfHbI*N9@oYl@EtF4rl|~o^Yavqj|{pk<*r<<#ov03DHff$0sQnVJG!NgO}oGn zrZpWT3c#%7I;7fnSK@k_MjjvP9~jF)Ye|3mPC49|@FuMkH*x_!3yW*8$T=L&96QP-iG|D>)a3K z15yoO>~G(#-_cLRxrzC~4oJF^B$BtuMt5AY2FXa<&MV9!7N?@o2P0-604iiyjA<9Z ze_gmn|GH?~LO3N8hOh@$r?@S-eYq}W*`jXGR@7NPi0s|_U9%`%CeA!Z1#E1t=``aeB>g=EqOcL{h@ z|HLiUY73XeTU1K^AI_1JxkzUes*$G zW$Tk&6bQmNOPh*1k+}0fHk(AZV-Ss+Gicu3o`V|UpBP=yeFBiECO8({e@X;c_Iid- zjLp=fMQoP8uhBXWQ4G@GKqF+KI1~B1$ZNlcLzYBeT~ij{^6M>}{cCMdXgx)zSWNan|8*po z(!J{@RmtNkCm1*J@CgP5!bH$r zHpkl{naB;UQw*G0_#RC*FFd(`Z&CM;K2U@VKL6P%fR538J1nrNNAut>!=H=YKwgIu zv#n^ffCxCWQr;}gxPhBGS5^&)=cIu1m*6f8{f8o??Isu|cyDzk@G5m^=WDJ>?o6?A4D+E(fej8+%iB4X`~ZC9pr9^df(A#X_zrJIxfwpAw;&ou5r#nRtS@30ia_ZG6wCr(Ti;&9`oJ7D;`5>Km;cE z)>I(S^+_v0fkeOrL6+u99&@yqj3lJ4!38W#a$_Q9Ao3V+nftx2`y#l(%k4Ka~g;C_i8#fDF1H-Xb)Qr@pV z-l0diU$~f>kuGUL)}+vhRw{zT$0${&SjFNIGMLOOpcekwEiTn0veqRcn#p_c<>(e~ z09u%(_d7K7go4=?Oajz48tZ}6HBT1J-qwOKF{Q7daJoOaAj2i718-iP9K`_)bI#sD z3YP~$qVg502j6~#pL2PFvL_TI*>&x* zauvyDP-7{k)9p5@rC=xQwc6$^`B1Nu#zJ(DWV5fQmxu+`W>g?ncFjnalKW<2V%;cU zB0V{79qd|GTwUi_;D_B?9GBwc2vu7AaB@sVBIJIRMI%SxrWCc9aiSWmO=gi4*)fE3 z!D}7mNaKd-V7#BJXwqG&5y6Egk)>i7xbp_%@Lec zM6gE`HDLbo3d0@%EK&yboS@=K_P#|w% zJerS21N!;NYXVv8gmf}|R#2_P56O$-%?&FJf+ER2k#-BlgV*c|X)FwF)^yH1zQ2wY z66BKV;|c;whQO6Z0_N?7is9XK#UJcqYg8j+4Jo;cIL4rxz#AfK8BmMafN%&QlKP4G zCSY_VJ$CO<-oq=AwTWcAWttg&e0sT~H17YhB+(|cDLut#@WLiU+0>o%AmsRQ#Z@a!d+wpDI zf01BkCNgDj%G`eL6}C!60u=L(jg_wLBpXt)B_}MO2Hugu!yVNWwb#^bD6E6l!iCcn z*~3&EYn&!hhp{U#W^N0j8C`NOMm3>Hl6&e2ip|-OT7zAl7)+_(J5Hb!?}4F7nzd{6 z9$WtoR80YdQAu?O^SuAC-rnLj*hFc4Do12K5mVnW-O?1CRaclpy%bvl`*6<$jJ7hH zC%0EugpaW-um2SaZ+tlF{BrVdq-G@NCFTa$fJZy@|9*BfYU zoVv*zS$)$}*Whx_rV{-CObuC9^xPvD!;yq)>dYD^Oi7C-DXjwiY@#MrKO61!H__=U zn%eX1%FC3p@C~$m%|jN-N;d&~nFO;dD47r+=HF>Q(yYCS@w9RsoA zz177dkG#0|g6Qv2cJ{Zs6#_wanw}niS3aUg^aa>1S$pB=g%FQADqt6^QNdy&)L_cn zZ5tmGH4?BVFojm|S^pL7&WYqc;WZq94HLMQ$4}`_ z{*@ZJ4(`pr0vfqyhsfhtLl0nkb`9;kPvWK`j50+Wo-n!C5JTR6{(~--0sgOcNH4E{ zlXNkzqbvniR#^2`dt|Dfc*TQ#9eEBm#>@a??j{Bdcly^40NSomUjc)A?+Ghy-||Xe z)6*|(S?Qn`{%hgj7DeR;FVIHrwbaxYSVowhY{$VyNuuvIaWi^r&|~hE&%cand4+49 zkW!6OSQ&W-L%kSo$x`Bi{6HWWo7_Zopj~#^(_OYfj;_jQPUA`IWGs%Xi^ItQ#~T0( zHnTGXjbrPCKOR*piI`O|ZsTaUpg1*k8NcG+gSGro(OJLT33#VouwU${qF_H&<^Th^AAIjjL(g_FReVf&>6Q>Gf z!DMBTwKu^4(*Z5bC0H|jO+=Yx-i{?Jx$GaHk93lQ^o3N!bV<3WDmH={AJTB_0Zpv0 z0I96e6A1gOXcDQ-3Hi$i=)AWPc`3 zGG?k&EgRdVqHrrEU6f-(kl5LW4d=eJIkYd8+v9r0v`1xbr=l{;>B;hz@I!(6(tj*U zZ;Lht$q$`OytwA#VHZ3Xaj-AIyFDf!Vmdb;A&U5CqDv8&^%j_M%2NHZ_I763?_AtGQcP1{@ zoNH!+l6MAzJs0hdy}Fwee1c(wO-+chW!|_&MaKv>m~_P!I(~Be_y|VOTM^!inyR;0 z^0P&7U8EdxbFnzSzTUlE>qnTBrDZ4>w-kC>R!^)st0u}RtaF3F2j7m#86!m|rd7^1 zMk}w*i1)s#-iB_8S-pc0Ye*t}EHF#gHh5Ym%r2ta&3@VwHjWqnh zxV^;z8~NB)!GetQjntHt5}r96A_z0}Furc9Ki~ubz7e}1d>rIMe>|~b>9SD>j3Ytl ze!Qi(Oaj{U78Oh2fQE(+B2!uonlOtSc#;o`7wSc=yo3!e1p*S}0ij5Ru zB?$|C3O1ahAb|}USF_-VIooN(`!&!O7VO3HZ4`c5*%^|xAQ7Z8ZI?VK)%~aPzb@!Z zlqm_hDBoV&KJ^)$jH57l6C@xQIs5Ruh3MYtuHFpQ1_aUrbAh}F2_<#NMTW5; z87;9A6=qRfB&(#?$Q7L4iRa&ECY9ItH?9^zvw46z73( zc(L>>FmqQWomFNjsRCf<4l6W&rRoY+G1GLq$!ZOIIt9E{cDX9{R%O`oty>I2c?L^J zkiknyj|PnW_`HK=x+NE84Fu>L@MQ54^bBrYb1?j1KW4H?6oRUMo8vCJR$C3Fq<&%j>?h5=%7S3tPo=!)Oz3l1v zZ6-dcN3)P#uuiHF4s?4+Rn2HT0B1_2s!TOl69N!ys}?%Fca9G(726;)2Br(!*kt6x zY(+*q6U->+V_G#+r4b_8MNcspJ&$wCs`X*t)7-t$>uzzvbys8-%u%%FqP;?W&*5cm zNXERe52l&Y9J^c|$Ufd)-i(Xo4piw^%ziG@<=t|J%X0!f!!5j?68cZIH3*hNbxyp0 z8o#6GkL?o4)z$+Tb9xu_Af9n^dS@4=Qj4PD3zEiBij=NeSKo8Z*u}b5y}K@}-w!We zBhLvq?&b#5z>3N^h!%PgWw!j_Nbm^U9!r7W`TgStA&tg2Lz6^Ht?$0m74<*I@B^x? zK1ljcbe^&$jw&LcIm2d|LX)E8scbepHjw|^$Qo!CS+^)ZLvJ0|SrTTh1Le%;4N?ur zgR%4sOU2M6hc+nyixmv=s1@*8l-dk2Dw4B6SVa~tvSs#O87#@JW*@r>#}epjf5=c-*QqwE3Gps5s>6`CzcPK z1X;LqHY2-GJZ|`a!;OoVzx;IkVsY;!ChM0Sgw2U@|AZTFhf-`2zab0+uENJJ!kpuY zCodjBbI(G(EJz#GjBrf8V5>KFKbr-<@f#-?kuDkKo~ye@is4SrDNN_2^5lhK{=MxC z1r9(a1VF-`S-CJ%yyy*h-e*TDJP`kNlmcSIH?a?j+GTVcBs;n-H=F#sUTw2oa^?^d7+Yt6-QEG3-M~8cj2!hRq^6xFus$nM&CRDu}pm zgFnO1FCk%5z(sui`M*w1p1d5(>`v@gjbe0hgDfFFG73@3cWR!7nlinvX~)d317$EM z(^GS}fJ%&$O`i9N^Y_qlgI8jFZCp{(=p-b{X45yHpx<-G9$68QKiehk}Lh*U}h#ilcgG@M5xF-b}7fv*u0j8B!fl8C59ooSYMup8_}4RRIC6!K*GOr zJ#miIN0p%9fyOkNu+dE+tJIhuW?356dv_{h0?#DG!{PohmoC^1naIuUcI_>4@k>b- z2H-Hd4P7&sK*z;65Ek4IN=$pO5Wb-SUWa9EoxxO;V%Y-X3nMvRVF_?uSvbdLe3Iw; z@zu$f@O!`fy6m=#hb+%h8Ha&0-b|I1v!=&{jpOwNW&jk)QyYf;$r!R9NoO;gGL z6SLvmfuA&%QJ>uDo!BTa6);MltcX#Pb5o)#!wXxN##k6L!z-FdL_C8=19%lN@a~O- zTXI*ySLgk)F zb`K15YX5I@H^l)dXsD}2YR3k1!;+((xodPGVRsRuIkr}}Gp7|$sLC5He~(wm8B4=G zxWb8TJH=MR;6j9kJ zwDhmB`=JTB>)!J;EUws`=|D;KtRRhaMlm|o9EBAhpUcooSJIh6T*e!*mb2(YoG=t21~NNYh*LIEDP}NpZGlwGiiX_E{mF-E?814ZAia3p zKV(J5A}x=F&Q_X?YqIUZbB@Olu=@l*5HPd4HD@cSTo5FHapccE%ceI;R3}sNNrZ95 zT`DF`yF-5+BiiZ4#6VPmZ=Fe_O~|nS(m-D;l^=NTZNNtbE%?QHyWRk}n=RXn8E@oe zULr75<1EZt5pHI$Ql|bj1wkQfVZk)OFH?j(g>*8SMUt42i_)-pg(nef3gJj&SdJ#% zG6wrY31p3YbQN&qjtZCR))elLPxyRmuok41L+0uwtzSBrIiFK}INF$$@pYePYT`Ai z30>6?B|6Ql5C2OA98H2eoxwG)dPu5V!VkuDhvL0v2tj#8N-Y4#&KsJy`r|~Q2!<;! zQ$wC;=(+XhgnVOlY30EuhttUU0V4Cr8rq;4wH@BHh;Dy_y17+&9Ngb6syb;zZt7)g zbMZjj=ESNXFOPyE1VvVrI=g-r2e!dbe+^+HWWQiulCRS_zZD0fQXk-^PfbP-nZ{O* z@fb7|*JAz2TEOvLj+gx7V=8r@FJ-KW)MU0bw`=G)UaCmMD_vF_Z$ zyMyb8PZ-@p{s{`m*_@yR%wt_!WNHPU;5VZ9Hlfgtx`K51iT}8#Hm-Yp12`I5m_*pq zM>m#l!rPzok)u1T(6g)tOfLAdS3iSh2RQ%gVhzF_22TYo76_vV`{ugn`c2R)d3XTq z5RQk?pS zj&$cUTM28X6U*h~#nYMmoW)J~>q5b?@gI>eyIzCI={-dcnwLhlz?OoRqc~(|AGb>= zvSDSGW_=X3B1x=5KFmu3p2mcqcI-eCn7f_Uo?1CWV361>Al`VlQnhOK$yC*dAcPK? z_XxXU0v^BmtbxDB{G$6H$ z=q!Z=5Z@tMFBC0TBw%3-$Yc%R*5>Bw;^VcW(y3ZH8Xk2&u|qLcMS6P(mN%-v@Nz=j zzr-DVy3(2I7VP4-ebC4mw3&W(EL$4lNK;U^$a z1u+N*2Sm&&R(LIo%rbzx0+A@fZeoBh*6-0)&eDyp)YkE*CcRHQz6tdqySl%nZwXN| zR*&#cDevk(d9{bKCOjDY$Q$nYRRA&_8$A#5B?itNNSH)(^YA}Ah@Pdu2Y2@Lhqh?e z7-Ph#6S%Q^Q8ApkLbg1N4W4zvwzGIhW9y7wG963eCC%OO1VY8w?qz@8#!>YPftP7k zT*V$$qL?nk4RuJV2r7q5;aw zX7lV_Xn1dnZrmU=uuk}fy4#(@G*J%F3)JBMK&lH{Mj}~WP%*N}K@T7%RGh%1KY{RP zaApkeNN-LQ9YfLArbAI3!rOCDY2ZzCzpq^(Mj}M?>PC^M1eYavO~~U3uWe9Dx5z4x zt^|tl^CvGzgp<_kLAV!lVu&xqGZ;i3Cgec>V{}hFhr&2sTY)Tjn(@%m9wE3s-tHi* zOD-o=pb>jOA`<^*y(~7QvjBihHA*`1_(14k7l*$)kxf=>XQPz$P&^VfR7H^`1iSFt z{R*wLM-B#*cSpJ}c5g47TtWGtrgzl&{s#Pwt135pN!h_6a&Ul^&}3S4$I;}v4WI~I^p46c5o7_NCUywS{D?G&@lnE%msU?o5f<==0YR}f)B!lwiY zo8jsW_N~>~r?`n{ru|85Nm+>pbmwYh_c=&{;_SjlNOzh{H+R@}lDwPiCY9(-EC}6k zlD-dI@_(I_nFs)60JHLdxf&7Oxg-pLd2GQq>MO($Oy>I17C&CY7CM|B zw6$LzKTo{UJHWO2ye2&x4`eKz*jB0d-r*o}waJmKhBBB7BRl{EQ3s!aM#RK+(TLh7 zYcL{_H!yRPtmc|>ojw3cRLK6R8H-eQZqP%J!i+QIKs31KdE;77t_!J~Q$h{S-y}w? zL_YUIz3S{V31g9=K_4nF9?zBHbW1ytqu|0t0>tH6ds98GRKPPrcH0<;qRATqvE0y5 z%^yH07(`!9IM($<^nrHG_sGv<*2#}pI#Q8~2lo~S5c41e!$mm?njAdsF8h6Mhd_+1 z0r$QM<-XzRDOg7uV58d0RR@Z2VN%;;y_yIPG^!>ajPQi>?&K|UmNNQYP$mleykbp| zlGt{b_0nc=&%Hc>#|ng+|ia0 zUf~=PD(+spdjD8cW^=_@Bd4Uv9f0_udsVzhf3`{h$h|uww>YW^6La9dj<1q!Z|{le z1O9N_M~la&3f_v*v@HHVq5h2-n&>B9S|^9B+-^_{9M8ZK9TmBk>(+uiDW zZ?~zzbZR3+2f@`W4({#=5PNLYBD(2fk}s9No`%VhV83sK?qw!OdU6YUG5=BK1m$;|N@_9u`hyv&<}4Yt;RfEnk&565mS{K&bs((cUs*-ys8MOff{Xm6D+1duo$t$ zL5n$|8e2=4Bgn&99o{q;3Ke?RtIz)}&&>UNtVYJY*p-FIF0i_xi$7mCKr1ko7-U@> zj3hJ(&P+z8@(qfTxuRSle?=bcFwSmWS(0x_ZYLJ|1u{1vBzbam21JLCXo;2ZBMO*{ z@xf+w38)2??a9{)2AS)-__phn66$Re)yp^Rqo@djcnv$r{iU3#lW{2d-J6wHaTT^6`m0Erib{4fk_G9ksU}DZJHi#Pg zYxFT)^(LXYYbNuNya9%jqxgSplzK01Zlu}i#_?`ks#CNi0Lbi=$d%AeX2|FQ%S ztw;j~Lq2f|WOH-HXnM2!eT_U>0nRnb+Xamq)-01VHp2r3ZzQoOMAgAP+ufw$_&)=3 zi1vxd4CLlM*)lX;vIc;`(DP!)ZldM6Z$~$Dx{Z&zrr7ADI)^oRCW*4=B($h?Su?yT zBMB9w42=aF{N4H#a^;lQzjC(joXEk_R zmeg*~5XQ203Df=M;^IrIDg~M_%6x`LbAKqpB|BKq%h_`A4%Heq2Q3GgAv8V;vMg#D zoN{=jd;#NN&w?^g+MVOKF-;8$YUdy~0GO9lbQpYTp)D|qzzj62+U$R6Hrj^L;ZTn-e;B@k$Xs@K z8cGCIOb_g>q7=a*(DWrR+t^AQ8dOM|F*Fl6g*u*X(j;>BLD!6aGgYY?KyV4m&Ba*i zeqVN!SZqJ&O0Nwr#Ce+S1g%| z$qD@;(B^1kuyL})r|K2Fo*w0pEQ25}_4&V5t#T^7La4oYl;k~nqmG%iiax+5Bn4e> z1Zv)fiZSL>XrQ7d@-ih4;jDpQ0sxremTFNF(9kpp=5K6He)Yzf{VKSaQ}^g^XtLVI zQ*5d@gU-7KtQ1~nRY50rz-XFpmiqt(aimV6F8B|2Bq<7vNN-I&FZ)1?z7FcY|inU+i+j zpKkqBKPY{u9izS^o$5%{2R8x=qsIDxW_ zO!Qlw0s~<9813-6-B`<(-F>t3bSO(yvf`FIwmd(liiY~uFE-hUn4sO z>}$dH8?eAiZDKf>bR~Q7M0bQzOQNjES1e#fXt+iNFWfEdP4zj0zXM38IdFcuDED|% zC+}juWkcA##LOBN&TclE&RA^Kt5=5m+K-2Q9 z+p!6%8|rz-{bcYACX_GXA&Lz!&|g020JTy&k4Y#Uyd-4D{TR3EpE`j~Bdc>PC!1$H zK}|S_rDsE4eZ}rGbaObeG!&9VfQ5bj6Wg~lmX^T6u;@PxsdxYTB}R|s37}GBgbNI# z+Gv~9yvg~$YEA7gw)9@gi&D539lS0DFe|*`8Hh^|Wl%dh={WYLy$cZ8 zigd}V*ep?9xgv)Sy{^`~lhsmAUo^@8P zL4`a%rF-*k&6;MIL=`3$@{_)(tza!aC6AT#4DR{u;-}C5xDD=dIq1Rng!bqsBXmi& zf_d{(BrDLQ8*g=@w?Z^u4=Z=V?9FJGW((7R*1ua(O*%tpq?4dmRtl!e_`8S$QMSVR zJCLhbJcdRXpZ`42uq{R~DRhKoeS)O>r(#3)z^<~a-@%kjJtk6rR>ymh{hCxRISCK^j?=E1YS(8;p`w7nSO{HdbUw?qJ8xHEv5m7P+t?}s$L zf@0M54O&u?!j;@b8$0E$Pe>&a>yB>gW9Nk@aEZ^61cIyI95kXWW+FD{nO$qCc1jQS zx!_SB6rM>Hbd%KB7tdcl{qh?djY+D*#NgV0Zy{J__z}k_+Fle;Ovj$xG2k-HIoTI8 zE`|Z=>W^Txo<)HYjJjx&Teo`+vP&p5oqBCV`Fo)H#G*!%(V?+`hR+OvY36 z(uK($#_87vvjYHIlRWgip?vbLK5G;Z*+7+KtV{aj+)nU zZd&~hn2k_Vz~b|H2YX7R#?gkiZ6bBE{IX3K@o`S{Cn*=eGA$c*a-n618~tuHG)`MA z%wV>Ww**`Yzduj5waSYrx09AcJX~%-@GJgPy%_a(b4iqsnK*S?iZ&$%#I4Ka?J4}M zGD}tU@beZO{i*hbB(CSBI)-5$sz10fb9uU@(YPtb&zo~DN8NjndAO_n`Zr8Fic>(< z2v&J)W&if+?#*d;G=1k*a;i#?oUT4WqQ&GJiXoT|GD+6E+p{BQ9Nq~=*Mc_uXL+uX zc6_ou1AGPH8N@E$Pzf2Licns`f-F)7nPzV#$s9Fe0lAi2NE|GIH6p~`SR+OWs53U~ zEoy_v^VsgCoMgLNGV2MvOoW%Z3pS5)nO!Uzk8^_^(Yn#>nQ;bLX32Az$}Dtp#{D$< zBOYx-W1HYcw+8Ug_92l+LM$1JnAi2zcT=OS1lfGllQn)cw!LTtPq#m>2E3qVV$td&ZDPQOeKt=VC-tOmjinlQu^=q7)_FX*L@1S9#Ty1~qmu z?*l`Niydik=5Az=*zw(pwNugB^|v>$~k#qb1NTdj(KEe(gj+9Mtf1E4N; zmiJ+ASNC!6EFh zw%WHtl6FxaVFVVgo8IIhT&e?1jKpCU{BMz)#6l`V*Dt6^`|iPCCda`&fkZMx zHVXwONDy>&%p^v`P0#Eu{_dSY!FfM&Vi%g5E`B$suLzhF>_RgwvO`!P@-%pJec)XWq|&fTdI+@OJB!oHh!z z9B&FJQjnTy{1n-1Zp~<#nvv6seG(vtm88Zz(GU4M=>7X8 zb|95s&oOZpxc;cB-RmPIiJn2{XnRIkD*S_R;HRV$USFSyGNco)XCWI&s*Ln84ZZ}C zo;{1#NKV1a2CYL`U?&^djMzJh^Q(L#_S;--v-IW7KC1Dt8f7ub)w~-2=uWQgU&p>p z@eN5Stg6AFKUV}f#p<`JX%I{)M`ZjEJ4HpdO?Q~K`MZ^A2gMFOz}oShI+E&Pd3Bo0 zQ6DLIB>=-H3SJRZB}6U1GVmHevRZ827p~ygGd&I9^%>KL$y!II%}_8qgxHrwYwyM9 z|D-U5*;$Y?%+71?X1xF*7=f(C)XTXov}VA8Av2Eu%$ioConS191lIRLCIt3I$deI2 zsrG2eCfXtg!L*{qGMg_hyJbZ^>88#3ISjDREYp%V0Me5B#&T#1-ZBM*(+3}v7r@+ju$eLH63mD`<1JX_r+WM%un*$ifV zT%>J|g>4mxg98G1z@+I7lN-YJb@2h~CCwHDj5PAMBTZ`BRkP9*jaqVA_h7+lT7*EG zajK%UB;hCPiW0^1qVB1mq_G@AqmG;#=Jf?dV^M+WIc0t?ts+8msIuOKKtz$eN4R*p z68+^6Gaz0(vI|2Zl9q-oDpGug*RxZRBEw)(AgDdlMUIltpg~_EUrXEc98s%!BV!e>sM5~7A#Ut?za-_=yAUgE`Wo~jc+U;m zEIq+OvZs>DilJ@Lf0l3ol@w1NAN`$R3jP|ad-u_`Qa(A&h4v_Eb6a%w{TeN>*3={? z&N_%z6FN}l1ONtE8nRXYQ%WHR3SR|^YLx1!sD&Mh+aNroV{P3p6zeZ;~l$qw@9-a#w_n>E3>?q4&P^?|Vfy`fA# zn{G@LN%Dr9jpE2(VQ$V>m!_edD!C2iBj$*77~!NOOds26VnPjtneQ4tX!M8VwObyK zcx5WHdHVSuml#_puh0gS!vWR@sFtb_cPksR`=sF-pIq&M5MtiJ2F20lWO%DQNi_+K zsk(lqvOP#(^DyD4?a(ELr2+@jzz-VU^0DqnNOw1`#uqzeok(3yIpuPqt)Ye~F+l12)k{$d zbw`%`pdmkFp2%h%Rg+6n8Tiaz#xRhiHd`W$^aIW}+&)^@5enI*COjOk&B+bxQOtA* zaR2-V+!0s_-+U?O6Y#Nt(!b(%MmgJiU|{4iN4GCdOMZQI%@`<>BCALUO^}jR?Gi+S$Oe#!K>~Vk)n75IvYCy(p;ooypY)f^ zIqn`29yk2Py-@Y0ty(1W#?!<7`0?Yb$2mhWCm6y?M}S3M#=2|xQ2)>P<#c8>Nso0* zZ@UB&cw5Hl<;vs(*b+*w z-YmZc6Kq9=m+nOgTn*PVv#Q+CHOg-<^T#(U@}rtJ-|j0@E75;(q* zOFU54h<(9qsYaJz51_6CzKkx_>56@0=%=JRofn7L2l3X-C6;Gxx)Dy9W@E-qP{b** zZNMQ*CG*;l%ay|F*6DEFhA-=vZ20!O!It%sGynbi^wjoE6$o}W#<$`UJjH@&fjW3A zyC2aR6?tdzj-OubK3uy0|CNNi`*YDvSUiKR=M(KR-P89!@Hi*Lws0YM1Wonth}#$O~y zPdS@8;jugh7aprpviK?)FxnC|oq@=sB|qN$7Hff}qWKtM{(?tdV3+e;cpsrOi}~{L zU=JC+Hy+F{T{-XXc(GzbPPORJpqIS8- z*M9N!%fn+({jwcTZ)WQujS z=Bv4`XU_fj>H#F?4E3T0499VGhFac_x5D{-7{wDG9TAUj+mx#ph8VhpFr^I2W$%|M z6^JTi4K!!mx&X2y!qWU~xo^3J*T7pZC>A#2V16B@63HVDE`xk zj(ksHnN0Lz@)7?kVDz4#ss*uzd35?|)#6JY~{VG5MkSJU9FSNRLSy###I)P2f z0J<#WCtVRW`UTYRvs#!G+vLo#1wUHRg2E-{d+H2l8#y6f7H(srG^kh^Q8>roW2izz z>fI7w2O@A!=(K}Kbp&NlO2aueMnq~D*of39jnblopQv6>{s$F%Et+wSA`q5o^c=~@ zL(W85S0OJrZRo7=eQ4d>0iCaL9k-#>Gu=b^N~ntbjCydy75UgQB=dzVsSQ=mi2kog z2|0ftltSk9%pWLRK<`8v$7Lua+5cGBQnvb-#E@djEsQmPQ1g2##iaCh&j14V9edi4 zU;2Y-=u+Qnr6XE9s)QRmLV!MnTE1bnk!;_Z7K*>AxnrT>S1yW0i3r&G<7p_|l=ZF_ z#~>l3R|uPtu3Hs<5>Kz9&;Ius@-@F_YfzV`x-u&3TnCIyT6$yJbSvKq*bb1vO450C zlk{w|+9138^TYRr$5(sLu#%}i+Loj3h6_0H=4!LrepoN-k(;PvDm?d3*2L$&9NrrD zxdEZWOEV5jnbD6H_^(~ns;+tB`(c;4H}Y#V$nf@36GEUBY>6QDC|zemux^ z&}jld!!*vFP#AgUtMVoL3aUG{TR>P7p9l@t8`anx6yCM4$;5AmHY@%1GpjgTZ?Q1e z*I407t2%$c75OqWSh@?z{8Bm(f^Hl1fW6%yr=SIYj8GZu==~rrAld(ki8Usv96E}K zEB1N~Lj&`SB1Y-#s>oyV_5Wuoxb&H#M^A-V@YfxnjBkGglXv~Y=EM46@$|3XK6`wy z0OBP&o7z69$}v59PF3$ape2Kc`mvfj#iV}C4;&z5Fs<@b#r1e%bs7UHzIyg#RJjt& z@6EXu-<@xM5{VpID5c|H>!@WeCr>?faw>t2$2bVj5HM;B&r!+O0LSBShGrswaSNBR zj}FVoTAd6LSs21pVyTAT&b(UUnN>eru9L)-d5tAyMhXNcK?~uV4f%SG=6Ag9rv`l@ z>ayNdRgQY@R*(XGW*2Z;u#`v$qjk@e&Bz_ujOPP6$e~l(YMu2d1+pa(qxIS6zrTI) zT6XOt5pYt^sl&;-z{Da3Ill?pm&YeKvVs2V5s+kA!q5Og|@` ze1ENJpp?kh*ozmc;unWk8-5v1wg^-9wr5QADELjgo>Z2g_>L%0wX_PZxm}3)Nqwwm z5Sz<6@qwHCZ?;3ItHTpeTuPxhHp#pLU;W;f1e!W!H=-IT&~-T)Udv#C1j~mfsWmO7 zME(J(Mp=lk?{rG0X@tv^R_5|2yU9!pMwYW*!_-5P>76M`DuG{6g$w-0a0$&~(Rua- zG4Q7gM5dyTufBfyZk~Aqq7E6pNs2VqDZn+95zwSlQPff628~p$+7{!<1nFhbP>!A+2)3)73WMk9xwIDf0tTTrYaeLscz1o?j^5uUE8zLGN;JgY!oM1h7p z8qA4vNIojhxJ#K@^iRm}-7<+%xx`DrU+~)5JB$$XZ8^N&bo*31pXrqa3Y| z<%AN}t#rkvgsomftL*A4VcJOAQonlX#5Iu|@>1P&$uBQoQ)e=BG5p$!Q!j@G=h3=N zc9K5C(<08fjluw}w2uOWJE1MgcWhVEj-h>6wA=15OD8~lCO#yD2=~ljN8YrWN&+w> zdDva>G1Sov`VtN3IyN^beX_;tbgd9qEbvsagOIx_D?mV9B1`tVyG8P5q}5kJ3@YWuQxv;ntC3Bz1z2_yO!VU7NO1 z#K0UNpTXGULi=KCqqQMbjQ00B8cl*7tMW{lIt+rg9kl02s+}j!eqeEP!t=;!3qk5i zX?fU^+(au^*Wk&O_9J{VXlEV3&ypA#-ygvU#=j*9h;qpbq#IPC(s88pf*a=&Q_qb= z6qm>QiJl&P06wtAFb<_^I#WS&T50j;)#mCHdHG9AX!(rO+Z`n2$jc;UW6oOu%5Z}b zKFjGd6ssT<0O5(8F})SvtatFSKEQWhx(YHon}hgD?W*O;6Ni;SmeR>U10WO*sh7rt z=;d;Xq5L>a1A~Vu2>ZBZ_BJ(lVBa}JLlK9i+m%D}6j2!?>1i~9{yS1yP3k_Zpay#- z_vkA_7LfeSd^scv>no$lfWoV;@PvoB*%9qq<^LRO8>VM14PE53W8ZRO;2^`|R!|Nl z*CMx;QUDZ8p$b8>YNl57^Jlyf%oWWu&u0rkP<4dINKa&uO~5fCbZ`7c#9W{7o=SCg zb{orb&s&gwUYO?dPodOMIwHU)rL{DZFjxrWxP4RkvDjTz!p!z06Tp^<>&)70 zVe=p{)}p{Z=RDzi&1=W#LM4=HPlL2yRcITD*(FwoMOvL^N>YAdK($HUyY72+^@U46~25FXF0Tb9hbvG2ArGM1MKj{+2wQ(-g`)`Q+F#ND7 zSQC%v`-=-eDLK}`9HvMiBnwois+kzm=K^EVxDG z{o@{lXn;hCW(YhUo#*vWcrr-NNyXq+SC;usVF9H)jU*)SO=lQUCQuZhnh7&|*mtn8 zKM}MsiW?daWr+!Fh-lVW$?=mb1)8*8k z7(!zIg!uL&JJay)`^oava)(=r?UKZPk8{eA1bHHOfAC!YfrYoYjc%xOQij?WsFt@)(qixKxr<@ zZuhY2Y~%>PK**)rgARiXKi{0?C&AB)aH=2*sT_7c@w1H!{?!)?o(=&Q46z>7YaJZY ziBC1Wi{DnC+FRiQAn%m_nHqe=Euk-iFTu^fVnb=4J%pH45=}Zq z-JcZ-RK(M#Zu1+bhN{C|V@_|FuO8GZlP(?dIb-g9y?k4^rJHm`aM_3kw{-^bou?4kE zPcb>b`&aAbt7j;g#hy^UBP-zaR3l{gL57XYgq-%NupWu;X(J3?#;wB#khYdF$}kpB z@3Cg|#kHZ&?c&inwu`@MdEV#Q_{h-;6mEh!%t z9oH~4IY_XjzouOVS38KWSOo5?;&VOiCpm$F%L0sG{~!GCwfY_6g8Ei@V}{9ORRymp zl4bw(pZ|Bzec`|U^X~@>{O9*uz-j9?I@Tvj4EsL~~fi(_wIT?Qh@T27|N$C4B1IIsl1k)X{FF|g^v36R%;4;QYL z6164tLGbnYm-9Qo6K8-y)bW#TLSK%RU9=?QmKAkMwsT7%2zl#8=L_qO(S9_sssjcP zDWIdrbRgZD(PUV}sd=W<=~N{!Tq(>_Xi-Qscg;maa+K^O=I7fIh3lD>dJ_JMfAmTc zN;0e!WGK}2fNTP!F6c%Xb}O4e5wYb95UzH&%V7ce0MDD4L+hMCbWJgGH#8ee-f#H5 zCI!Ida=mG=pGFKL0Kz|mHzLGRdD~p88u9;gn^D!f2Lnz!N={@nXg?y#Ae$UW%rUwC zYV`(QpFP*3`O_grm3?zxJ6hBS#Xsl2q0Y``d%wB+dFhO4_e9H2GimAkSbBNIIo!`Bd{RH`Tp9P(vS}#+9s)&3J+$9U&I_I*Iz*}kdCeA znU#=|23kt;wEfc!9i%F6&HG?4E3bj(ud>~fM6VNKVs2D^o-LP$;hvRjvy!8BGJsj; zGK2oQM~TzF;XjHm3XQ&-VrHHX62;Q)f_}G%5m5pYpr`xg#rT} zC}d&1VP)82OS;u)?_%rv3`tt_?PRqBIc}L}BEqSP>xx+#5fy~%qAJuqLm#Czq^Z;4 zDa41!duP(;oZUmk(4>JHw+%ol{f}#532&~iX^Y;iK9=_nXFm$Am9Y1>dpscWiNg9O z>-tLY_nE8S+&7KUTuPgB(5;}N6yD1;H6&^g*YjL!p?hKq9>Kkqr~>s0@DG#UgSR2? zQ+g73x2|D~G+&^J1AUj{iBr{yTo$|z(>_grV=WGdJqt zQ!7+K%!^rM%6N>OC3&=cCW}62F>-E;9(J|@kCNRROB;;M?J<1WyX7;g6K4nvuiDVe zX8oM-E`-Up?xhX9GrR!GYDKv#zHjEg)r%Zwj@T?TGgmL*{^ME{n1_`Z#VE0$n-4GS zdo6|yD`ZhG7R9P27~6PJfmAp>^rz?ba2E*aNl;W1FG&dZLSoW^eDuUsHcIMIazcx9 zA<$5|0CLAtv$QlZO+;hQSu1I z`*^N0Jj7|-8Q#V9*V;{FRT%TB^_5h7T2~aaBd)}Njc}IKyt^%& zDMR%f956P;I5#pxQ+ zI9qQh^@4nAI@W-w-rd5>TpS{2bGJ84iVisb>O^U+3_GGxr>&KrSgON}WT(bEWi+ZHLYiU}KHUl(dQP7v*0p{g*V739Q}|ew4z-k+Tw~ zd!hUeoDcyVpmgy+97@E`#a-E52DTIxm#9x8RJ@jb=ORw>{+UrN9J%sx>RFVBAITY( zULv-@v%fV#0$%OsKdqsPBJOO}#@P)@upA(IR9~MnveBgN#No&ukUQ&sZ3sK5>ZE{@ zz3mFgvGLC`5ONskw&IuiMZ@*5QwVR2x@#obY8nMtqkst%IS-4)JH}uvc`Hl_cE}mu zKRREqx7fv;IY4{_A!up4B3ym2;Ycb+24>39lX1)z+;hURo(#&^6Zr)67)J1>+&R?- zdjYpu!vcEOVv&|ID*V3``S2GctRR4=iPQZqEuJH?l1$nXVSJ?yC zplGak4I>OnD(g8rWr5@qqP>cgk|o7gpqNd^X?Ij|vH;N-l3}E{#!(+yK3cl=b08>ei7~&I()j>^dvu25iNp~{yaw~jW7F1dn z@xf>diGhcbY&Q6RQVTLUAmS=j=S?)WfnNmU$KTO*VAG2d__TNp_&Qkzk8h}ZAmPHY zg)E)a6p5vyJ9v513&FL-Sm#sXaKwUWo1-c(K>~c=U9Pp0V57fJ2C^mb_K>b+S zR;fa~(Bs74q8fvAzpcBDjjwo+hE(cB{b~4cmD*O3GAHow(qMbGJP<)-=69yAZcw{fnEo7&R{dxLnq&82pclyzsKWNiCyP7>!l<_2|LlkWTIFjo5G@B$!?^5N_5)Z z@^ub|jwkC#CT~jEk~rKotflSdiMd62^xKMO(G|DO@F z@o-k6Lr2KELt9{dwURxT`+mH`C{I^gh%qRYz_p3%002SN^C-q?JTi4$O*P9skZVP~ z4ItAsn`p{Sd?s$in;KvhHs0WDB{!(C+1<&`VI)(I%9C+Q^rACoTHm(A zj!o0RSx}-YQmw*!TAw3Y!=qZ^0=H~>CG6pJW700EUPc)A2)WUDIg*PNUdgYH$j~Nu zJXS(4KRElS$PoJp1`k6Dy2{c>S)+5Q&gDF{5KR&e!^vLW-+nr0Ruvk-s@{)1z=7ze zHF)B~5`@hHz~TKl08c=$zkUpqPu^{LY6kCrs?P<&UtPQe`id64#4AmN-x zY^P(rZv`iu(kjwXhGl>#YWcW2RW*ROMTLKj8 zJA_|C1+!t;%pVr{QgjE#lW#c(nfPc*55a#lax$Z>Op`2*Zc=DqqFEgR8@@Qgpd$HAc3!3;_X-$ z7@)u0?d%*1TH(^7X2rOs{|cDWZy${we^=Dn^5PcUdKoY-G(ELxqb-{np!BnVQMQ*7Ky-2pD zp@{(})B})5en^Zq`90mMyTV# zjzNh)EvY)f2XkfdKzqvcwGedjnHZy8BySK`(P55;Y^wf1{UEAi=E|9oiIVzn%^UE@ ze#8Ir`4=gFHYmTU6302igM5w7mYX|(YMLSLQkiJp0|?Eo;jOZWnEb9U*5*#s1!$^B zj@VVX3trLXGf35t@eU(2GgFMq71rKrWNrkQ1LR)O8s_(n97G=UNjfce_i9 zcnD8GTy0ruMl<}IT%arhB(#CB2Hw6Mc548Ml%a)23h5aaOKM0vo&1W&)cZu(v|(5g zq5O4EgViLE@?bJ=Hgpwv}mubn(FoSMXVLej(*?;~CeRs1;lfL5jO zvsf(?sRh{fhOK1=M=MuHn$QhyKj@R|-p_^|WSrvg;0v_#$E&*!7fa)CKV98^5E?%- z^`&n|>M$Z_SmbKOftP0j)OrOmVkBUk1m)p&zQIH7O6v{2rV;thF&KK}ws9=>47V2-BpB5Zh9Im!}MhzpvZ zF@t2gU+h2e#Xh51A-*B(N7&9w4WFWd#w5Ey|Qq@^!M`=!2f*ZfXF?5Dfn%>kKzC z!^Vs1#{M?jj-zNz7id+Z&Ja3iirBEUA1Sv)Ec64<)HbOng(=qTEpI|XXBg^qG)Qfn z&9MYWgNzkI5YpC2@ChsT&P)xvZI3fa0tP-ckP!)PUyw+52i6ws5%tPS;djT)vf;HS zRH@0ce40cEVBl{L(G45u(gS5wK{!`JKD}^&&2XeNx2Tz39tf*XH0KF`Al62TUP>8G zO*3R`E)r~d7U)T+;R$5j3!?x7p#`^s0*njonE_($HLjrYY@+S$UC$UN{O*I5_d3! zHGyKFP%`<3Mb!f=lciY-PKqQaC5z8LN82a?C{p=%OYtPdU%3v}6vQE4KyCFV(9d+) zW8PKUEDM?Fif9`vAx4NM8+e*hH;w8N>ADLRKCD1T*hKEc2uUKCfL#rxt9vBZ)3wHr zcqHOczl;_5IV^|6YB~G!1FBD8+UNt2s=@_*$dwc>v53((6?W_{gm4=2jHpbXEToVAqvPDg}~y&|i7 zbiTgBlPSveqDs};tgrAQS4?+?vYh=C3qmlY-Fy|n_C(tX2Y%=($VwZi-?GLTw z()XfpNHIh%(m$!XjMh>tqDqEaiQ=ja?cJ^%{u27suTQ!Se`udCX(#0X&WyHaAs+mG zRfGd9NI|`EqNIB3Q8I1z1>pi)T==k?Ktsa35URP>*F+hqbHZmGf6$drNP})XK-nWH z*=W!gZVPf_@05)$he819CPg_T52833;xiQGQ`plA9S1V34BCIRDnF(I%4r-HEh+AM zT@Q|#l~aV-vyV)at7BQBlwoy|sRU}~AcXgdg*N=>`}Ic(mkLB^-3qtplL;RU)mt1n z%@TdRwiHX^WxFK9e!QKiDe#q!B+Ljr_B8aA+mQs47M@}JCJ;erPV&B~181t#oa4Yl z5oNr52wI^g?1R^irafE42f1l&+cc)e@%CbXIV)3L?SwlKhymP=YElbRv>6-sLPmgf zA@IiXcM(x}M6sIn2ei0eN+BX@abk{}-m$>3N|~*ATy8XXiwpYJC9^dwX5)JCSxKj@ z44CMGO#H6fT`G;S31N6#_{%wf_zy}+TnV1#m(ka(J3lZTD%GSR+iEIvq$3$^K{gP7 z0#SzeD9@~c!>JzoK!v!^fo)3Uf&Cu{`4Z-2mHZIllu#>!qTSR-8f*|i!w(qjLRt%V z&KcCXFSXBG=WfR}m)t9)!_ToS)~H!!6s1NMCn%xo3L=CCp7IM^O+1 zDF;#gc`Ylv9!JdrZY7cLn(kmy6r#o5!Tf&T@+kOQu(&O(mPssC@0+TXHD+3gKXktw zV(8+(v4xeSWfm{+bEIvU{K24%R#+U^^DX)9_58K2M#*z2!y$0BZ&KM?;}Cx5NuYo0 zGd+pbk;!VvmpJAgc?j7587Dso2N-i$G7&(oC}+tj8e9f>?tpCbFW>hXs3ibh^LZc0sG5>gv?6P@x{U0(|?c%Xh>DSP^KAWDKsQ%DM5 zVw%rKhFlnDKpDyNp}|rO{wi=Anf?FBYe$iGhf!7u@hS8Q$~_^#dbSeFUrvfJQBq!N zFj%v2HhJ#B%Y1Bov?F zDgWV%CIwaCk*M8oi}_$fiSd;|C1g(wx4M|rNPcL(TbD1O!b*{yIZ>UYYI>gNOAJ;x zDA<^WYa{)kBMDTT*|FQ4Vhm>p9(H>F*ggtjr!YAWt;nL-0n_}Wqux@6ZT;rHpl9en zrfRS=tmq%(tCx_y;+XI0Eaa}F%66??2obSNx0ANx<-2#__K3ATdUO24SEUE&w9))y z8#$kp)*K)s*@q5N{EY3p-wu2lhw5|=-$?uI;%E#`q>950=dP5;L>^(xKHK5^V|%g5 z$~TKsb!!mwQD)z$!TROMuDxw$-Ch~v7ji5@KFJazH2n0%;^`NQ6YSLigIE%VxOvBa zem(9AMs1>;8iBr?h?<#=uvdp};?as^!aBZ@aDf)UOSp>jM1*MiEJq!r#QqGJ(z1rb zW+>N^ugK5Y>^CFo(litwU?rH4N0Q9Y;ThC;_NR;v@Cy6;su;om07BSu3#Et+FiZWH zDx%DE(K#5cSV&7d>7VX_1Fjdq7Z%rk^pL7u`SW8=u)lbVzTQE+;3I7D%10S;_X?CPT ztHj zy1B!EurJV}64_0@OF$)&>=F=AAL75@_rWl`zg2-ESBE;pif0HAXofbR;Cr646{!sL zE?up1dXY^@3Gc&GlnB9!e*R}>KYY)s?RqydO}QpwOeeg9b_K=T9KX>Ds=k0;ucQqm zu0#bYWfW5?!M(~|B*1l8%jhYx8!D=2YF0?~F@kZxP+gjaOPL!p(zaIm#H4I@UbcXV zG4vskiDTKJhbx`IpcTUaMw`eu;RMHy!s~(DDY00&<1^m9K(71*!hwsIYjn>;cdHG0 z{osuUFfYzhf5m@w0VfSNt2V}kWnER zfV-Sr3j-3I#4odWm0QOzXoDX7>?QPJ=uZq>qjVzaSTOV3br|HcVcB~8)%4?PJRVYv zZ&M6G0;ar;jZ6i)Eh>iYO~)!_**yJfY8e{aVd(?w1p6FOrgRhSDG~n~h_#D@2WMa;9O{iEK6^>w$2vX7q@wt+}MFJtwzgro0{F~4J zL~U}<0mCc;fb;(47r$fWPX1e%!C0b5 z2GH!}E0d90NSEr{9Yi-6T?~HHEV5WPo-nY*XqrI-++x;fiH;g}j1eH0%OjPr26g3i zv!kjZpoY?{&ye_ImJYR8j35K4e1CuGvQhjO3-Z}cn$SCgS_XA^reM7(j>qn9@YCq0 zBm*o91-Z-{J_@wVa}?TbPH`0?9}0Y#Csg$U%=kgr4@?w3SBqRlpa+$tZoFYv>mN{~ zfXEVXvSr4Xm&Z&0jJ5@n`#i#)t4}_AbqQ*f;Mk;`ulxe&o}tc& zI|kv7D-@zk=FhNwziUzJDjw}+HfY>H6TO6$7p8J54@b)}03+V6(Y-&pTiu@?K=cv; z$id=>B`I1i4Idcmc#WhT$4)x1zLWHuHIB5RQ;l1=()GG<$HXg71&-OoVkcn?kym6n z+xU5l)PIr!7&3IY1|L7dgI@YZd;G??uV24|*Wt72AP}W)r^1E`9Xk-CX4Heq!3fgU z(kSxV?ego3%?)bcY;Z{f5gK0aPfohGq)fMHwHF$>?4P{L@?0S&i08PDNp$)6mD7#BA5s;!_QHOFTR$4AtG9!Wp zkd|8~<5(Luk&BZVP86+6t|vW4Wv`Y4U)cM={m3N9b_4Ch8r zP=R+S!z1Db{|k3yL*G_P{qmqSabuv(61)ZV;rRE0M@py^0*F^ z5}j+C7kP~D!0g{{E@?Y95Tjj_;${r0bVvUi#u`cd;3bxY7g8*Bso2`^bZ>Z}!1yqd zbv#OQ6`6&U>NzS(O4U1LKVC4B{!s~fubk|Pw$spsDD*1#QSf-qr7BKA4=Om^4ut>TFt`89#kZy*dPWIIzWkvi>AUli`9sto%L?;kx!n|{& zI1N4hsr6qxwVGbF`}s>kV2ejzU!c5mu{+nzeOwuhspuTSOilSE->3wy<=`$^9=$qm z;TW8*K3pzeK&N-}k-(4c+|*?O5xDtYCwx`Sl^srllLJXZK|kATsrE>;qm-A`fYh9Z zxy&L0e*xe~r~sZJ`11L(-s7BHoC1}3NgmgaYce@oFw_IJWt}DJ)rE8pNa7_ z$EjwR^m@l8wwp^mPSi<3rHq()Nggo>B^1=~?)E#8s2eyvEIWufbvmFX(r1`0KNPNcUmZF6&PWOfQ<6N<)D%2OvRg{nfF75xw1Rman549nh_LKOkY2O74_Wdhmt6Vfi1 z+D^cQVd7KhIAOca&`p-Z@_j|kIZ0U@Zl{0QVHZSbXCgMmZiavYeLYq5Fr5vtp<`Mc zCDj(JH!ll=!l~j>-O2`Y(07l7OV+L;grvU8c75R$ZOI7)mu*jf^nX*P@O*>HG+gfq z5IevT$tM~3CHS);{-Gv&C|=eq+PUk~E=;~y0qpdxS0pgAjTN>O8r>R74ZUqJgQI@fpZ#~AX3+rbN)RWamC_z&8b(e%rC zWxr8Xa|vbrl7XPjqaBhrVMhaWNL<|T^)+)Uk;CemvfVnS ze630>K7C{Z@W+$tiXjG-w*9Ry|NY^)6HVNakZOO6}7rOvPde8llZ zpRU*`9A&wx&oLH;)AC^rKL10!r7-&ddql_GdP<8w<5RuGUlilbf;AWoVlk4>-E4)p zrP14?r}yZqvt*6_`s#d1Q0rjv^wr6`$CPmsF~#nL8~0FPv3&Za1Q^kw+$P=t;iF20 zI6!{8PL%ZY&pPXNq#YHNmtcMHzO%Pj^;_vF4PPlW7;|2zK#TfhNZn7%DGp{{M#tEe z2h>44?vH39Dv}y}wJKMX4}}vE>%OT$nSyWuqyYqkN)z7zN7|nW^N1y?)&uiz-@+=C z=*Ci-1W|tvT@8gg8R@1hiiBeaJB#gG;YjtYR92zX(5h9yA zIidhA8!=u!hkz;5nHIkscjAYY@Kd;nkM`^9&GK>nZz@v-M|DL9oaOs$S%CmdQpDZi zp;=fERlnN3TPAv4O0BD8l3%)sJ1IXM=4Qe1H7x?k6*)&g({04~*(XyEo32zkTqjN? zjEsj<5h%pna$tL<*pzNu5g-^n{_?d*m^~3NRLqflm<2SqtWsCvO-%n25}AZOIDh3- zSbMc$0aA`Zdm&ET2N4zyFNu3}hO?CH$c$!(va|uE&Q1w3+f~OS1XiywuQ`%4O>K4V zaXfLW;--J(=CZUqX;_eW>y9!cu9*)Kq=%TCtHQ$!Adh>EJFoG~oG$CKEV0iP_we&& z^?joexA1$mVpBBBv}NwXv8H)W>%z$qvV#0@2n5gp$5YN=Y@Y^-!->2BI?bSbmTb>eW`&`)y1+#!NzW#vuhrDelH(ga8C?X(|fJ|#Wn z1Nc;uqM&LnAVPcRp-))ys%(F;Pp!RJ-BP!fFWPjsU*?cYE_odni->PJbHhk za7r(4*DApdt3>T_^9I#{PURR%UiY7M)z;igp3?P31Q(JjlE%9DzpRW- zDMCg>hr;cicq)T9j0dOBf5kYBbxAOrFM zFdq9K1al@Gu0k3T52mbW^X%c-sMzVnCc)8$%PFFCwKgxnzMYtGCtfyG^N?=jJqKx| z&O32)Qgi@L!^To1L>v=sPBxw%tR4}_Ngy1pgSLteyu6llrpJMF{5l*WR3Y5kRH zMLo$*_euUVaXX5(YWtgu6(;Z8`+?4Wt{a#yvWWv0W%OY;#9yVMpbVSs7k4WumPz=C z5L0rmLvKsK1E@EyKkfMEQ*lU;rPu6UWE{$7+NdJ+)%6vbxt{M(aT=ML%bI+AN|dTL z0x`%UHM>T)i3S!CrZlfgK0x&(rDtZE5V}C_6t0H0Yx>m$Owz67fD-I@5D!Hr*+w;S z1Fi({X)srIq@n$;z};NkGFbp9>6fd7r&yCM(j9O%CVCi%w;k{Y1b_Sw^lL`ck)zhk zW8lC+ERe1@)Kt?~Cp{U$3`kZJ3oji~r;cfm=I8TKH5JT|pW6q^o#C8SGK3I`D8ruD zE>1(;ZeOOT41-}dE+Ov(l_PtOSidI!fwVv>Z=kZ< z=#*noaxT?;U)#mnVgO`h4?zJbKP{!>fPC!_h1R+Q~yiILvXe)gi1CAjvWK2N^WH{;8 zKnq9TJ_G84Efzw&@4b#=P7&W}R~F-+*?se~PzYg2`lg zoxN~Ht|_vhjj}c3*}g+}Dht<%_|ZdgI4n}gD9L^@ z&Q0xHXN;t4VQXWkH(0D+KEU;5%{)c_+LflE;~l*9Q6K60Z2hAFJr(6{OlW{rGi zk^%fT_C_)S1tmu7nt@`-tY&Io=-e8MRDV5hu;}^#lvO8Z_^Hm$2H3}6sE^ELc(27F zg=(9plP~VY4qo!&^wW=DC;|OweUJ6fIon?{3LpuMb;Gby=g5yS*p~FvV98w}`%FR$ zS1y1@iZp{9ydNnmm`|RyKK6Sp))`tNzP;C`#=THQJw|1mrfSd~L9(v!8 zO2cS{I~7aFFREwCXkE12;V#NE%^g#Q9|qavq){irs#M z#X4I7YZGJQkJ8oda&^U{Aq2U?nIs&otDyfaYwFSlo+7;~ z0FfcrpFJe~8wIp5srKe%DV2eA`@peiFh?`Pgb$gjN<_gyVr@K4g@q59wOqu!R{b%R ztHJ92A}@%?A{{d^Wljy6hKV5<_BX2*b#Bg|Vp6S3?u%?O@{xB7ITh5aLIEp~hB# z&zn@D7fJ2E1d(!EdC`Qw@bv}A;#%2mbc)Ke%2jQL(q_`Y?b3?33ZfWdrrt$%Y9>Pb zNagM1uO}d3kc<#Sp=I<@i`E)^k~osg1rday=dN_cT!%f(T&5=Ci$_W^1g?b!R!Cms zC06gyE<7^L49#)H@w$xZKIjZu;RpAkr&DMre>grC`69Lf$!&Fkm*8(IR3V*~=_?`; z$%+JpTSUx3#W1FzN33gy!<^Su<>cVwkb3FNNhuc$iF~RB0 z*V`40>^&vR8coRVXac<(ILO1W;3>tQP~gZ<4zuX?^wA5f+Ro*&4n*Ssig*$rjHI$8F zM^TBh5?cs|NJocRx;@e`a95I=2&!{%C3*Js;Aaz${cbbQ0MMlK{{ybi?N~(8GLvaqruY?(s%w1Mo(ITs2=My zB=a(qpge~Uay>RRt8(hLzLNnqr{-mn>XBOl<83~(KS^vE2R|-rM)Gwnsb8xQmndue zz($I7bS98--Q0oP33f{EmJ8FA?qsx;r)%n#LBJ@*LcE8Gj^oNh(`D5BCH339#oFOwhjk7Ej&&0@bU48xs z;+Nq~j|=`~b3*1aU-Cq)F(G}jM6>CMzpt9WCO(jCjlE!Yc!mr%aWIvzb0&uxPr6b6 z$pqb=^;RpEr#lU;4IWxZLti7juAW-i9it*xHnbWry!CcmeAz?7HwKfi6(L<0EE^FI@ThxnQmo>M z-l(GOK*~fyA-tl}Y_Inyd^zc;+JK2f+X~7EQB<3oWRI4l?L|P%y9+?pek_r$-*0SudDTY=?TNx<2~>ypOBpS*!`TCv zdiTN9p?BYl#WB#X0H*ql!kIfaH6N)*;u9;ej+71TptZ>B&Q}KiHQk%Tt+aU=G0m{( zSU}OK9a!e^vl#Fuu%D$~$elxNb|{q!IdKr18S=)UL?S3YR3H!_A$PRh-#~=ZVGGeK z?{??9K&0`rF+QnC5%T}D_ASeC9Z8nIl2)rKGo`8sma41EY}yPYKnf#1FaW7C)21y! zB)}{nk*Iu#B3HebKNz!Fl}&GCHh-X%R)at3FPU@PBjU!r?tbr0vKCz}0Ycn(czF2Z z`0-NTCf*!{Q@bPU;rmJmN745Y*RkI>zx2alVm#J zS(Xrx@OS{{ETpFd$)SyctiruI63Z21O7lX<9)Y**3fYZJ4%RS1l}cB}J=DNVWe&Kc z<@*erY9AunDr38sa{axTGlm|Tp-Jqi>8?~M{%I#o7C3DUL9EuGIop2HiWdB#wzpF2 zu?b}sR7@_Y;nGgjv1B`ORSX+lw)V+c>O^5 z090N^S?b-+9#>!&;0!xSUbtZo|2RJfaW9*Q3`|Rkr+W6%37R{%R^xoxgf|hEe7w^1 z)=}ye@cr;Yy#P7_IURGnyuT6-GW8D7Y}T6C?!+cR`&Bd%DPy+vvc6JdC+i`0_SdQ=b| z2#J2r$~;Ci-%o1bn9EJDVT5S(^-WidNO}jTy7)m% zF3W%z$F7~1iA#&3$f@i)P(qhi1sZm2rY#yUpgrQV!2cAEW`GzA2Ol*;(@Q+BM~m?r z$=06#IrP$}S9 z6K7FpCg>P=aZ$~#JXO$8vn8(=TX|D>NJxd`;xe1NL?lR(tVf1|LhRbeYd)VIfPol* z`P%K`0_MfXf8VX|y79LBE57=8WTIc+uHK;#JNoT%~3a zx9C54x4Qp`Jj(lR^dA6H{UeNsb@+Qc@@&)I{XLY%4n<7M?#}^FTFyys;q6!ROMlVL z@4aO=zwKH0c6QO7(t7^)9U#jj^VoEMheQ2KUdmrksCo03bf$ka31X44AYd*kqt0rHBlHXT5G3ZI_GfpH`Q~dT zPPJ4e_l(8orm&HMRs z7SSvq!y^VBTYw0avQZH7sqWU~d3Aq&oJa?OyArIXB09VORaG!(esy}<{n6{ItHrzd zG?$$_f5HA>W+t!%5+WR0n3nY+IehTX$=Wqa|S4kfX)*0`=$&ps;xiu(I=5G#;6RL1jOn8vEf_5`lC?I-aeOG!|bi zpq&Jl#gWuTBX2rpjyWa)I3}t9Kan11@%ScB3nbgcdi4Q4*Zn^lI_);ZpboA#jI+VW z5X$avgf~q4Ylst}nnCYv>zrtqwYpb?-xyjza+2xzL*GlUE<)4k{D7D~I{5=f(=gfq z<7EqK{Y?J_R-C~NM&!LadG$>0XK<94(gIY_Rr#O-VZ@Zo=>j7vvaYbI1rR$4eAvut zO15$KaSM0QWTLAJPll0_cVjC$VSa^)|`~dAZeWKEg zw;j-Xf-U0#jA$fpLT~G<^XUr0G5z+?qGMg7HlX`|6G#JylS~xU@FyvZg;~@w1QP|WsmR%xgAt6awV-m``CK^mF zf&2TZ_MbuIPM)f8mPUE10zm<1azptAt>cn8PUU8V!x{O>^LCJUDYB>GR=rp;-8z(SDLdot5gL|t-$ z9ZM~ef!jZ>IiM`v_xHG^TC3AA2*%QAR2-1wiJ?!lyJjgD8(81iVQ(C-@rrUR@oZJW zRnJdV?Iv~-tsNmT&);zM0zTqgolMO}WtTK6lW4FY?WnGDmSK%7V5m&nY>zU$+dKkphnW4f~?(b_*2nBdrsdf#%lk$0FB2~*>`p~73{s%5~K`ODD02S zqu9PlXLD%s)PiZRTlC0WqYB$JyIb9TBr`~ob8+LZoRf{`ZLUyPGOL+~qZ}C5`r8$V zyxQFvcpt4$$1-=&y@QjVmbZV|Ae}Y;Z@&Qn7o4dd=fC;4!*`5`z?}rp1(kOn!6>$5 zU%7Mq8X=d>#Gkdfk@>tN$}%u!Fl6tewnmE-X?oGTnamwC`0!Wcj^G@Iqng{@J|pB< zR)FmwrqeVnj0X#i!8Vyty49&6Ab2#vDjHguKm|Dd)!V{qo05`ZgCw{X%&t_)FG|0A zis4?Ed)D2H|N4*rlMG38UZiEe`LF-@M>w1{Ld9yAh*OudUOV$7Ur)s3XmaHGEV3Ww zW~skf)V{3So?I+j_7T}_1YVmTkq&P{BH)I;M9^Z6f=gy|a$$1(86zOyKKu-BY?yxx z2OJ(vkIvafCve(j>5r_wRb^Tzp;nAQ$_~7TrfAjd(O_aMkzZ@iSzhs{aITRhkQfs0 zILhkcwYaW&6H%o~`W7v-0A6CRR5C&_e)$wpd6L6VUtjzU1Vg0pM1D-~So|#`O0`k; zqtc5Pnn`=^J*zO1^aimqX)!MG)%7*%84!Sgokjo$lLUT1Mb5_R>h{G~;{YK-MlI)e zO8`nhsUI%eXz71rrc;oS2+Jc~18!AT>9xqi6sHSEyDhQtM~vv#tzH-fPzRpd(fJfD za7Z0E@uhK**b&;NWCOSk{x$xnQM<2^t9fyBXoC9;zBt9w`96&CNpQ?3(f#%pSdPw5yd8AhTwrH~pbc*#i5SA>XwNas~TV?mGT)28HK3JRHOxs^!g%hSF9;7#Eh0S8Tw#45`cbRZJ`?BUmF}O{e z3H?2H$!q2nZ=Xjzt_enTgN!1wXY(I%=Pk~Juaj*0f!VY|u;70?${}}xTxv0tv4Ts? z+(h>?DG^Caul%_LpK%R?DWQtq{HEi}^JQ90-`=x7t3I;Rqt%By`PXn%^B5KuzeY^Fi>AImo{))`APG!0`p(Gy$~+7gMQ)z%H90x9gIqx?YX=u$(NI{CEUt!E$bfq1b-PQ65Udc@N8;**4bYzpw>(T(t) z&9ON2Vg3~VjS*{AIK1yR&)z(eNAtVI>~^}knx;t2G&e*9FKyVf!;_=J(&}#%%waDx(Lf{+zPd|IY8%Gia4a*OnuAC$ zQM01d4=u&q^|wG_6I&nXYRuMp@a?~+j@`&JACF;enZ$~wY@^~qu*-dr76d*=*5@Q>!@k*bo!LO%!}zrI4dV*xA3=2zuN?1@O%2qJK(FApTw2`ggu5vooL7OcvX8sw4Uu!1=Q*46c zh}M9f560{9lm&m8*{L*zvCp`B8Aa!#rfLoj4;b3233Co@qgQX9oljfPBZ-7@)+ocP zJ`rw4=!#pHKfg`T4v2;E(Qm3)Mty6K05byL^dM3gTt*LX})9{^dtbSOZ;5;LSB!7$(N}eWk=&QnVlxXvxrT#b-;T zWp3X+PRKn)2k>QT*PL5rQQm;=B)uoML>?I8x*0EKyk##9;N7dPqE1fY{p^Nu$}uNl z726R&Od5*zr8ms7%R7NTPR2y^O#I2wX4(E&Cj*TVG&m2(2!X1pVWk_isUe~ZMLA_r zDNrx&J@N=NeUq%Qhoh932J3d^95WvgRs>s~N0-)#Gim z3ImQ@?*7J{ELO^pL~@~}&S&VZcm|dei=-TFFVNWyVaSC0<>pRX1*PFhSz8I_&6Wjh zInVV9r_|>V@J?DW#I7O$mB)Coy1tCSt&hLv2m!3Qwo0n|K%N6Cz{zh;r-#$i-w=H% zEW`0S-GFw+Wn<{`^Sam7ZyAu-w$GsmjO+_XnV zpieUfoI162M+m$>Dmc9)GU1{fD8u5CZ{169I!BH<7H0Echb21NmiyFkNb3<1)tx6K zE}m_-%uC&Ae!`lbho{ryv(w~zdTVkDhW(5Yx9uFm9X`STz}rBXbuixOBvc;qzaM^o zI5ebLnlwfTi=MbASeo;`bm1$)9fFiGq>`^1mze8*da~Fuwz=MI6Hd~49T*pf*Yx$2 z4{Pk($_LEtuYgb-y#Y|D*^@?=7r0JyvS~WGrhWTCKGh3=qI`1ZC8g)TPcqN|{z3;j zd-jyEjHdfnC`wixR6EK&Xg$P~sF&#K4&Z;E|0fd-vlcA)E=}T+J=wZPJ%Vo|*!auV zQNT>i)k*RFaWC>IYS>uVpkNuV)UQareZEehqUuWW8}O%S!(utvVW7C|nSIgvm4$ZK z>DezM;f+Z1(WsEbvsTAh1qh%{F<~e+8fxl8O6dZOoPXg5-`*{LiqFxz3<$JJL`#g4 z9n2pVZjPy=(FK?baWua|9e^M$<(?LuxT%3;vSBeQN5>AY1TX*dwkX^o(nRC^>RY67gGf_ehF{<%>&99Aue$ z?70)&1z$Xp{AvU=$JR4N$2t@?fSe~PX4vrSbYQ)nhIXHdA{lf;FZO|v@RQ~Jt(29g z<5zvpyvyQlho4FI4aQw*+knz!zJ|>$!(ZfO^*oD@O-8}Sdmzjh`0n}^j~7ZFr>|Wv zP|X@!3JiCLkPFgxY&P6uu|GgwolAtcPYZ;1uXo@UL^eVC(z01t-?SZImG*{VLCl~% zU?a|Z)QXhRRkynd&Ob5*VD>_)xlzKFJ*^yU2NThT3%MV~O_a7@aZ2_-3vlz4)H)n9U9BE$kBKqweE72)2+%l6Ne7hJUxf)2VWpiE<73|T^%$fdxyk_V4wdS ziy5eLfNWI#UN|y;*{@P>$u`!y;m|Pc^aZNF)~r?V-t^I{TQ^y1BqILd>&Y% zo3cT2Gg~Gv7dPt_Voleirs{iG*b3TQ2&W28ZrzX~_ul9hs134Fqh};V->X;bquqM* z*MOhHjD^k7GzPvF4-~Ej{LF^$aCkV}u9i{2Np1fgd1f;u%6V%=HlvnqL4u)q13_XJE;!5x?)FUEyTSFe!E+__ZRh{vg;)p+MsoTTnz^@~ z8Otkhi*C$4$KyS;japG5o#npr^QKems4X>D6BBF(r{v5C-1+SBy$8D9QPw0)xt%9> ze@n>n{&uT$rNKPu@mokMd zI9+sm;upueTPO#RcbYEi7H7{pC8}Cz`?dh*#N)XfgBcJYgD{qy8Idv}WsitjFZ|`= z9d-|NeUsy#kPU%=ORVzsZhO00x#fZmJ95khv&W!L?69shVE1%o%Y|ak!xBN#^l$by z60;pL1uEZ_VcK?)V>qTCm}rPXsQB_U!$Hh#Z!>k2Wu_LE?!zG~+yfoi3>p_?%a~yX z%0|ok#l?Gd`Z-k!lzRLQ*jK2IbfpO*Sp4w=Q+#M>aCmw$A)DER1z)w$GdF|WPk3lH zTG}%Avo}(vUV>7|Wse88A%Kb!>UjEcwz!>YNxjUs2gmr0Z2%u-hhcryBfD=ChKrFT zZAPOsSWmUT3}#;UP7GcWCRKz`bf}IU&(Pe-^ZVH{vCy+-111P6Iz_|NK{C+`;Z2uK*DnN{L!*-%qf zJDr3r)w`p7r-!yxmSP0B;=kcpq#E@RBRSAYC3=NpSkJrZSH-x-_*1o2CICrKKkeW_ z;s2WpO>xZBr{QK>+u8&Ej*~j8&RQvohlb!88te%e(QlBBVWK&now;(Tv74#~51T*! zyY8*>seJ&xxB@(`otD>Xrl;^PXBVqfO#9onPoMtICHnd1>)t{Z{GC5ZhI6{Vfzv7N zM--l(buxy?ZG{<|C1+KDPQYBeAUMGt$hPXbYUX?V=#A1U(@Vp5rm1QxoU%0_06Rd$ zzvc`%q>RW!TCYNl+&%mv-t4;A`l(=WXnb29D9wpg9eRi~rFiMvWzRWj=V7Q2W$_V| zR`%6srA!`;r3pAjEb@fLNnOKpSar`~;oUQao9xIza%iWI=`? zJEwBrz}6Dn42Z`bP>^e16 zyG1FS$S5N%!;9$oEH(2$zJg?KZP4+3x6s;K*_7#UC<#jKYbhQnq)Dq>w!gv`&Q{ho(uJUp=xTuW~o9PfK&fRLabbC=n=Cul5Jn+ zIhwJpP^!<+dxSD|PrRq{nTvix)_p1PxJN{mDIvrK@rnMG8_6!)OJ=c-hNRN0cO<7} zgXtRCKDk4K2xJ~w1V955w5IDGKrU8CWZfd*x&F;?!^L$C+Uf1?dJ45C4r!|yL$C!N zc|+>#;L)FskTCl`IHc4Adul=2IX_-E4jUF83(BrCGV&mtAj<*+1Ef#6dAPSx4qmhL zxe%RQhuo}kV=Jjc^sQnVjXOBG{lg|8?phtySbeqw@dQDV zB4F_G)&3or3zazH5pU@2t;q0 z0R}Zn@+kFsQE;;khc=1$2MsT9yQR6?C}DE+Wc2oomJ}nQ&){&qC+d|+#M~S(TkX#f z<7ajcJAs680`f|&db2lZfDO1U`4A~dMX2dkxgj6yo6)C0J?sEB#R!^kB4Z?AxIl=; zCu;O*Ed`U{{@0mSEe~^{eiW zzFU91->wo~+xhQphoT%#ui7u)$RJ>c*4`=lzDY-7cSJ`)bmDd`-qpQFHzA60x!|>x zZYME`2)4=Rd(*;>&E&c4i9^EMN4_gCFV(-3fREm`X@uc58WM zYjR2AfTxJ;xTIWpBqKX@Cs~wLv%4}!74PDo zC$bjhq^d+>^q%%H%AqM2D^;S^5K4yY4m7C7a*?L@*EV{9R)2zy=Q9o4S~{s*L7oYR z(_L#TN&gmm8J3P2MCU`4b9yCoaB7wI2i$3Uq*jgNKyB3?WOI+w6bGzAvGLL(ZCv`O z3E8Me)h>g(0rJrT z-I5OujwH;n9`3F#=IFaoI1V!N)e_Bn>-S`=XoZYs@gtqO{wCIyp`}+VWDuFk|eQrU||1Bvt1tX+_H_@&rWdGT^W z(yq|qeNT)3JgnoFZ@PIt`-f~TC1o))uZ|{S;JGmUW^r=)lucm#CE1KwyVY^*qCM`& zS8$3hI-wlPCAbw36aeHkb#zRZJDpNArg`)7QP-6+`J|P}s_DzxlxJ?XyDJ08%ll&_ zp}IR&OI;ZqMl^fqlD@`wmc9-EF;eDJHNs*D;mf|`;Uc;XDrp$JL<3Dwh-LTopYh?K zMn}3d(y!$EjZY&ElzU?mI-Vg4U*Vszdzuf-9S`AyUm_VSFPbL|aAiGNs3U@mEU?Kj zumaO(?5^lKPhKPiLe*40AghfA#29C>UQT~coEv+w0vaAn%cyy_Hb7P2oFQBEw%aD| z*Wk}BP$F{yoGG3+!NL?g0?;s1FcRis_!sQz9$1{BjfIBbthxrL&gg?m_r>8W*Anr9 z9x0a7;=Wx<%fO*x>GT03eiSzp7bmV3E!q-Jk!Zu{? zLehfB4zOm!eL^Tbwu8u+5~I=L?%_ak<%)9Xw-OwISUA9shT;?rL8{cjc0OBf#3%8s zx#$bV=!~*C`z+ldY)LINjkF?QRILK(>YGpVoh_qJqGeGR?VwAYofBSw#!cPhD%;Y? z_E+3)?h^Z|mNK9&Y!ybk^R-kW{Ulix7CskF+29;)Eb+Nn8$CGgV zagvK*aC4;*1C*>}4ok3lw$&(9YC!)gd_Al}48}E&6vYzfi`M1~p+(3wugc8Cb5h?b z9b8|05&IoDAe7*n)jdMIykUa*(zp)m8^!hvrfcJsUCs=~6O5@AjOM*OY&S_|PCJD! zP<4XAC=TelWX9!P>~FHe+v>5{!X5y)Cv#g2H|x=HoaD1hXZ6}TyiEbhRC z$l7#odmjD4aji)bM`)_pzugvC8S*J%+A%xlfETp!P7g#e@0F4M65L(Gco}S=HTra& zi;$<_6c>^6+m+f>5?$JylQ_|@d-<=~IF1Y0=X`1Dz9!#9t0PV2N?mNRtgP(pAOE#~IPd=5U-8iwSS?>i zyqT~{v3QKsjLTt_^l^a&qz&L{&04_~&6! z@vOJ(;d7K%xEi#@MY-77Wm!FV)PKJA-Mi^CAnJ&%*oK7R$X6TLol9;LVd znNEe7Y;p=Q-4DD{%_~We+t-uF1KVeDyO0c!k%~f>dSQZ_EV@=95HKbD?b`Vu`bQ5b_jl0KN;7FRp$92t!&8}A=ZdIv+f zWptV41i=m@tech)(qyVr15l1D_<$3+X;DhI`xYd>v8EpDw3qGO{I^BqS2Lj`yO#~!-F%m-fQQ|w2)VlD=Jx}AVHKDYs_?yaaY1| zW6!`sHl2Va3KkSy9 zcgo^7E7>xelYAKs93eM9TVHKj;HPLsPCg~k*%I2_!jXTTGP8M=rUwySfL5VD!!_Ia zHIV(}!X-Ps6px$SX5J+8G(IU25z+0H*9S5y(8iIx%-f0s`><90CQ_kr<3e&Uv`#T8 zK+X$8_4~zouPd5C;+4K&;=|7p0{~5RkmkOV2dQ0x)y;#Bq1U<3ra6xlDxTp$2@Xts z%ZoWq@#;!TP?@RytnWCfhXf6mGRF4V^d7X66aOpNHNXZaG-A^ABh_vz|6k6xso}QY z_ShQn?F@PLNX1hE|{MRp%2J^@f?>yVdg?PP2L}7s^kEt_6QKf5ID);-MkD8m< zDQ@gqM&2$47t^c20lf3!XFwZwI>}(Zg zC(Y7CcC`|7`|t|`@5yl~(O;>J2)E6;v4|CBA_20x18P_8l{!VQlsF=;18a1gt=8Dw z%(QC;WeaxnH4J{i?(cQnPWPp{{b~p8DZN@ix3+jk=VD{YDVhnJH`SJc;u2`V$^Kf! zc6nzciKMB3Fyf{Aj1kRM)=X*zqS1ooLCpNb>m-PW;c2q+ z_IAEwD7jRqeAz>8lt&x7AxMy`s|9jLcSOjd3tUNjrdBFn{(e{@OT19hfudO@!afM? z(=9bTmU`WcpE~B#pTcp-FQKWTr z)1)R}cTw>tp1`ey*zhoWc$E%)VEUDI>@?P1N$b{<+ zQR$4i=L$Y*;@4}`+yE~n!Mj#~dgP>SU_#W8U|=79#)+}5ONnxH%946E!`MjOdz<=8 z;X_(}TE8SCH_2StwujCA!83wWEQbEbft|D=kx1&+kuwGVM(e?`Vdakd=W5Ny&V#Nh zhUV@ya*&JNGVrs#s$O6*dGkR6ldGy}A_y!!O}sHpgXwwPgc}yylzP#|qgA@F*#*AI zCa-Rw@PH+~Hm1vho1A(r7!Y|KQYJ@aS+w^)>{;&p{o~%Sm}In^&{8mxV~@csYWyQzw6yx!Xt7I*l%*+#!&<)MR@p&4Za9Xy zpKTpFawbllCBvD@G?Z?L528mLPS~Bo30mK^-48e0*U*_THUz&zqa#UD)!`7_oSD0A zLshw)xpy8%@8AV1cu%#hm^&7^^!2n1WG}0!iAblsxn-?yxDDn?W(!NFQ!x;TASDJE zN;v{vQppewJW4X>tG31Y<-T|B|N z1q2@Iw2+Db`%BMkU8Jo2sYPHTU|N8$&o3mX7QaO187X@sHdp<)QAG0C@qp$6v}1~+ z-ZtAov+$im=SWWe?q1N|%_N6a`hnv)SG+1RY`4jP)Vc6&qRFFO{YIK0Fv`s>X>1p% zGnH=0vVtnAb3z(+HF5k+HX0B4t3=9V?VCE#H$3u~08}-~hL`dJcDRofcT}~V7+riCr;z!{FT`#@oW%eRM#%@I7c*NWWl(rgqV+L|l zY=u%tAji#gpcX|9MG6fIv=A>OlI6gS0&aUS@H|2929XJm*$KzE)^W!~sJP;>AwYG| zJE4n<+KS%m%VZK8XAyAmR#MBit+7ykHD~~^(GzV<)+%^4CVV~|IZwl6J@2l?Yq+7H z81*8lT+DP7WL#CnR#=_>Os?07qm{7UOr9eu!(g0v>hK=qV?1gzjgs{BE)~9HtRp_u zAaujkV8X&*me?xF4Z@E;p92`YMYuE}S{OnrVG-dAPlPcW^4$iOsMqB>p(OMXs9Xyd zGLfRR#7CTiMTbV#O7wx8w&{ zK02pQvPSH=hYlfK3;Q&K)*BoI2zCS6hI)vuoS(cp>i#H6Cl!=Vu+zbv%`9PTnbbOl za_j$UOb>Kvm8h=oi8C=5s#sMY;~!_2*%h>gfy~EI>(+^W{ieU2WE#mnp@y`y(#$_F zY#nK_G@=oZl4?PoI@gS|D$Q^@y3Xyzp3iZ*@t}!Jb-|kIa(a4kzjJyf2--y}~ z?TLQ_xZ~X%MIyl@j8fLK1_|@!67Q%yz)olFv>8U%lCELBV7dk~0j@@{@U$@g3IRlp z!KPC)_u28?C2kB*x>!Bte)9BuntAR*Ik9BOrDe@mU6{6PN?3f5))VzzV!n@sLsx>~ z6U8ZNq^DUx9?`Z~N?E0J%EFaib=9qy2aJ-+W10{{Qc|f!nm+Nbqa$~?U%_^GL$>oa zIRj#t5aJ#Umgi$`S*!gWkH3}MWx}B8#~q&TBa7Q$i}oA*Evu*AyBW92#%ayP_QrxL^{M z@z?N}teaG77?e#6>b@>Bk&8H$ou=4326bAf^_md*LGiFU+LG9&mKc`L17oJN)<|W2 zPCP6T_|eAMyg}3Gsyz#D1g9E+%CXhjYg3vTOYpJP1S-LFbG2cPoGA7^_@EOk%!NQX zncb@5-O#SqgGv}%Mi|EEVkQqpT~7WI zUV@sk>Y}(slx1seO;GbITQ)y`w*#j5>|o1q6bNa0Hy;7;7J3DV z9|cnlicY1=f@E^E2-~+to(A zx(4+V&cQ6>PZKa^jag%uIAg15-MBosASPuSf75^f<3T&-)%56Z z72<`A+ay1BG!L~AirDRmhUq4zDJ)+w0??r9h<7_IJ;O?FvvezevASN|D1hGI$AFuA zb_es8+ESFa8-Jy_f)+#XSaCJGot*3D$9!dFIrdrXMjExEPg0*N zr)qCif)un3;vRc|y1`uCT9@Jiq1>;8*w6%fd4l?aY z-wBsQtl2Is5LE^^H$3My;AI~J1bQ~B53tdnJp8&|shB;VUm#`;GD|<;4mQ;9O2B)eY{L}~Dx+ET&?zx< z1oO>8`l#q+fkx2@)(KAnq6XUq!E&iT79E_<2Z+k&lJ?wF2M5-ug1?~_cvDLUcS!NK zR53b>aI>s}lvpm2mgFM_-{`&6vhc-7EIs}$mA$dJ$)E0TQT_#)13%Y-1dJ2Tx4ZKw z#}P9=oTfFiGb=CTC&8O@l!LVXP5(#%E4Pm!{ED&3pUhVmh$0k3VJ6{JCcpNmc?~_= zWA$MPW=MgEBrYe26JUe*sT#jCatXEsb0pV|=cy`jisRZb z7anM$Ak})Y#xnNt2 zB1C!}Sk4vcpD5mp>yU)@a`FbRR=5PC^nTdEWf8EDw#3mWVj=VhW@8b4Gr-|!g{`*1 zp9FeLdJ(16P*YJ=wozjo!H^!SPiELeqKEr~iZI~~e+3%yWbd#>cHp3$bVccc+N6gf z0k#!trQMLOFzva}MN&I0p!Fhwv5Mgdn6^Ku%wmzbBiAIC z%s`BIEF*b&V(5K&Y`mW=P)O>PF1W!SJ~o=``CMyVNrE+>35#v?x8?-V8DW7!55c2C zjYofH&aFc42OkN_J7>G4H$TVQ-E6gu zdh)4z@TrsxFV{rZ9Yj*q9-xV1hC7>qyGTLv!QCmBGn!%;GvaBQ zT!y2(qO-PER{NOP=MdrpKF;1Vv9^|M+va{Ikylo6LK9Y2TeMIk_21nt@~&0S)|mIg_W}48IS+R5o$jp(ryhzaeTw%Fzd$^RNrg2@ z58Id|;kcHCrEyoNGFnPa!4hEikdl)`FiYHf0Me1y{lE&WC~aX1_-bN%L)YHY6ZT?s z%3zb_@YooFaDIy6f-8ZfmMYNZnhoDFYbU4TF-kE%Fc6~o#tG5T?Gtz7`TF4(@K%VQ z#IX>bm727@Cg{<6z?Q;?BQOQABH2v$?lS(=+>Xj~O{QRjJ4w{>%h~naT;D(1Q$#Y+ z4)%R@e8X%lnp-dGq>?=Fw=?Dd^TVxQYg)B>Bc7VRThSz>p21KC@vFD zr)Rehzp}$z#kl%><`Ap%X7XD$CD#ZKH-HHo)XOlQrwG@FpV4G2JJvt!QpHOs27c2= z^jc1+s4|?w7eub)0!nz~8dDF%!WufRjAD0YcyhJ9s8nZ>b3c&?MMIk_CXp)5pLupr zG>*AOdDk5fnI4A`c2P)74t;?V@;X53L#Kp(Uoy1AV383=f(V0kB1fH-nw;(V4AIrV zA%IX?4617Y@QRJ_=s2K-Lys_n`G-bNzd*5blS+cU>9xX2$9!Nt$u(^N#<$N~*uc-e z1wD24+37t-J2#M`4r((SFRB~jNK>*OJwbP6`A^Q<%3Z47fh-8%3ICN^3QAn~ zAwxqA19~QA4o}d^yh#q0xGGgM3is^1nmauvTO_AHxA|3K3$&35gTH=!%;>cyDq8au z)_n*znqg-|%d!(tmOO-4`ne5vAzC86R%`dh+Yt|Sb-cb_-L001Ec6iX2QZHDQk^r0 zdnKhSyCv`bh!M;o*ZWmbUT6e3z0VcZ1$~10`UXo4BSVsh2bUU*sQ0%e(di30w#>4Y z0b>GMB{3U@mK)^L?i9i$A#NE7C>(|dmCIwcggceL0amhsL-AUyzk%DaxkqSSBcM70 zViSn=0yW3#;61<4r`dKuUSI955jO+`LlTvf{g>bF-Ic|WYioddcl|6jETB2Fr>R=&q_9f!ur<6`pOQ| z4FIE(|Cc+c^a3*KK1b!gxcHupkL$L%ej*HOiC5;AbO*#BwJ;>RuUJyf!8(JT_ZTTv z*gK1L>MI&cu+fAlj?6S&o2j&~gYMmGY9?24B*Og->?u6?-pR(rmwBQBh1vUCK4gJi zaQ#_0CTE5S{gWr)UK#f1wRfg^0LqawZW&`OkzK?{=C0)W-gaS^6h!1BQsn_0=+6i( zFwO#CD&yL4HNw5LwuT{zP%9r;QtgJBV{T_X0^!&mKkNkF%pQACOJ6*18yBr$WX}*> z_%z?Su`7F>vXIa^tICC4A@e%=q)gaX%n;QXvbXmHJNs#P4?EU

3(hD*-oR4^+u( z6=z7iDuhC#52HmoKCAq@y^5pJE3fbCa=@irgW@YX}hxD50G`i}@JrL6qI#`c9 z3es~3BLdonL0RFN8Q~d4&j$BFXrJu#Q6lOCVON|My<(__yLINY zbC97>c>tWvBh}mIRVWWG+``(W6pLjvr_) zbP3IadV;%$UyypG4wuu5_S|UC3d%^VJpu<_uUb)Cn4VFa?NS{+{_U3JoveE_EvIcK zxZ2sMvr`O|Xt8h%eTZBNxL0AM{SR{%t;u&HZj}R%+=^9FOEY#U zzV^ezuXmS!-$~QHa4W1!I(-7w(}xk0Sr~o#QsOTBEq&fV7?Pc(yf7(-)yJse9MZ1(&D({ z%&TRix6Z=rrcr9UB!t=G9-%3ZP4N3lHm!J5>J!+Np^uwqqJ2~Oy*xw(bqdbX>$ow_ zG*->~=J`uk+`YaUb%kNi-&rTI>vG|bL5~6`>Aj__R$&;!$WOc!!a%sRcb`zyOIX0# zf6cL&K0lCWetHFf&pdSz$hLoGG)0i6XT1*DRH_A`ags1e_$MChQHKaj_|SSZWf(}(eG6`V)rXgcK@HXZ&{A(NV5DDSg(4_Dpg&irh8`0X3W5s#1ToM z2uiZnE&(LSGy+IeCX%mJE#@=Yx;FI za6f(=F%#Ac*Vy})z;Po+=4QNpYBbKg-3C+T2igYWAw7)zHQE0hO#qLR=Cp)MjK8A-xs+*s>&OI1|`Z`TK zV5rU1R~fyI%xNmO{Nt<5{$i0`oDwwem>mm%Xc%wFu2UKv&l=BYRs9H-(ChQ?5_Rig zMqNG8O!NaB!XsJg0O{^6F~|lC>>`}j5AbPGZ=v~69_-Z>A)sHTM9iiHq*uApGE;vr zGYSO^EqExN#%s54l13Fd#}kxavV*R6ts(BYFR>QXSxRH~+RuIC$AWE4qrz>@9m9#u zR}nu34jGN8*{%}HMiV8etwnkMes}ENdme3dp~7sgy*J+-FY31v{2^)S>n=1kM9@?5MsL6g4Qnsbc@2u zUW7YsF1Hb0`VpMki*vk6$pm`fRye(*lxry|(%0XvV4sC~iaJ<5^XPrcK~C+AbtFgL z83#twMlkRm@jQ7$!~QB-u)156Ghw)U!duMak|;FHw<*DJgf?l2@n97deQL#P5MPq! zspfD3&Kk(xTZIM%UC7JJVcKF?l&o>}r|hEj9{n3Su~?@>5_YdJZ`a$XHaJiGm9nfQ zZszdV>|?Fuf(j#A-?%?8H(U83uC*_#E9CFtQWozeoQeg3^7^`K61Rvq!aUH;#V&{l zNQLrF$b4qeL?Uub*C=2I5WG$2?Q{C_)XX1$X4ze4bo&tB(C?yIbplBxR{mG}4lB>C zW+?!(zt$lw!UiYLWicKz%(%~G-SVW#P^J#*+{tLtPTVE;DpOBLI0@aWSEe=L4lg!<0*p!nx?JgDhk@2&Y6dOU}|BcE^uCp7XS0n z2KPK;iSWszF$sIr0wc?UF%k0`s8o^%f6nWil0PuNRfi&5-LZ_hTR77f}D>!a8r6&2ue76aHE6pEi&;LWP@nNu$6|qq}k7IRy_4JMTBOn~4Y~~JR1~_v@Ko|OfxoyUee*L`_60C%CaW0mLhxO!?jMO#w5ts<+t`e@u+!2pa z)NymSQ05c-zYcwSS(Jk{&Rs>?5g7d)(g)LURoX!PaR zeL}7xgf~P?PWNYo(k1xT^OFzX{vQAHuZyRpTT;4P!-?AvM;+poEL~|^mE)B0-a63? z%l2KH>Rsfk4HuD7gz{|V&CU}~Aw+wz4}+N7CkOAZz{Jjo9&lX=$_P7$SH|w>=NHGX z;%zfZ@(iX%vkXP$O5e9U(Zd`9kE8?*BEGCkNL!L#+S7xvSo-b-HZSKA1YNM%cqdYdLG{@^)_GczcayNg3Xh ztH8CIQlRWksO@p`B{^(rzvt*M2Le2$*bhns1 zKO44S?F6tnZTn`;lFoE+9vW2{RlMSrmf&wYrse8ll9BJzPBsV}#?!PY^#s3vgtyO*4pZei(Adly)<){m zuy#P%&q=xQ8>Utm;2j#drWZAm#!*YaBuh@|2wsoO)}f+c%gz++8MHpqvmWwCs5}k| zjmyA6y)@`%8(^nM;}M!(6K~r)@u^&8AMOZM%?>7IVnPSZtH2V{{S~ zNrKBxThA_31e?bU`)nf|1oSK2hl%AI?=OH$5f@2j+vx>8?0|FbcA0?)?PN)@qO6zild{pp@oW3L8LgjP`m9_zKJzQXJd; zj+*@h997bf^7qIzkN@&y3wA;@UM?2EcLdbr`?pYXfPBfDdT}Dqxt9dVZj3yR&AJzB zITaQFl#ww2#Ron;YDSDopQm(Vl3_#Od%=9Y-0P^?Uq;GqA1u=M8&J~W|H2V%@>OnV zuQ>emhJ|rDdk|1S72RPUMhR=6wdtQCu3ue4sy8}xg6*942X}JVDHJP;ad8b!VnIg< z-l)rdK-I={9hS2yxcdxvqoDyf%HoBr!IwoD%xE)QE_R4dz566+G=DFhINCULMx&qu zYNh++23j;j-Uy>c>BiYL4Wc`XH&<;VOC2||mRKw30|1>Sq!y^~s$QmiA$fWzLSutfl?cAX1Lh2jm*?*!;`975f`cS2 zR^*WTjMG8QjrC{)&dQWqx!r6o@u*)sTf6FIUYpG7IY)*B;PoChPW(;Pe8<$Wi=&HQw$I1_W^aAE0vScte zffGnWEcaj3hGnsg#%jwz#?Q;;t-bqK?M4nbxxmGoh z1z`+{1Zxm@D^i9#T!4*{C8Nf!f`IU?#Kk_y2-zUn>(vL`k+|-q-g{hk7SAnAE9K-_ z0>6}wI#e0B@fJ`>@tloDwUHsOVNkK84(J>&SoB9iGuE3S zE~|5UkM4(>$1V+$Qwj7F;ZSwc6e?eyB9(#ww2QezzFFIkqD*kRxd2F_w`8M8&*1YR z{CVZ?l7+d*CFOZoDSVKsnDVd-aruKYU{rDZ-E1c?PDKc$<}p1aL1}uje80N86q^}L z-0R~IKA9&r!SPL04zK{5PqdDPaJcpN*?B+NM2QQ_jvIhP4r z=CHGmOrr7&k()&l*Ew76(BKq#vDYB!2bPy8o5^f)lgHo`Zq*oY+=2oY;)R#-Lg5bC z`)(j7%J&K(J4b?|=j|E~75H*g6MJ(FxAvRICr79M{_5!2)n-E`ir*dm^yEZ08tnN9 z462_m8!(pb*Xl7e38GfVW-Ejl*iMbjvI!MgL8PMxeja07|Gk z!b7(G28v4A3v2i*o6`aLHu@{bBa}Lq%f`SJ#pJtQbef%${^CP>>F*IA{kYr)mj!pt z%K+(RA#Lf_XbsLXqGFu$!y*wODGWN_BB^*C|2-+XKnH*qBc@n>e7ptUtm3ERO>>X} z2t1G%t9ZO3g34?`;nSdDJYqLHWH0btYQ!B~irlu~y~K=(k?(S{Ha#=;#tKq#(yrOW z41!qx78pOP<{QGV7Ae{j#RWWGryQCWEIx)%rv%th))+diqjV22lGU$t#hNyGGP44E z3=E1#)0B~bZJfJA`hrdJq6ugUDM}a6&T)ph5<48#Xmi{9O{1_J$szFz2Q^w-a~amn z?Kp6qtPDrAPUE=l%&p;&uqi*%3E4eFu*Pzj`f+UzHQ|$Du;5t+yOSgB)2AJ?PY+oF z9i>#FG11mj5|@8(mEP?cd{kiv7yx>Pl7tjtT43?P{YDiunp0PUWj(CRQk6-BX0zw7 zbLg>!IQn#b^}o;^@_hBb{|Q9j=xFj`^-uo?%NGvN6jaXda9^Yx-|a0pFkl(^ z#39!LO;wx6o2<&&zdC*#jO)Y^YkO8~nSyLO!%QQWYK)GD3moDczkmUqRQ-NW-cFi1L)X-9nEzwc+r0WB9};lquw-)U9t&hMn6X=_9Bs>izm4y-}s&8c=A zYVv0f(o-t2QNVHIZ7Uquh(WytYj2WZzIeHd&8;2V0Hb9?U5xs}f-cGxwi4z-db#fS z^b#Laf(n2k8@Y_X>L_J?ZvPA`d!w`@%qepzlUr_daGWCGz7OcycwW{Y*z6ELDs*iG zy)dn)j0i*39zBqdXma9 z0`+PRK53h@+J&^@eU~t2#M&p;B6-yH@seUPocHb6;tv7wfjUFAyjvEc!+XU6HMFY| zxI&v&)z=sE6`#k9aIWO-k>8aksOt3u>Od!NRWeD30z5Z&v_*+)My{rN*dq(DeDg!* zD)ScotuS<;`b?Py#xRP9$@rD!~~ruqL(Z7<+QNZa80feM+xWP z1|B60M?_{pqSmg;jAO8s!VTL2g{@?en!REt-~nk=%-+2*-h-S+J_-9oaT@w0yT4g+||n-p{#K_RG% zZPZMBcKJv@5+|Q=6S|cRQ*Tz75m7KIENe2^6H(M#Ci)NE z4Bg2Z(SkSIW;F7ShU+!56-3H-DifZFEH)07RjrRykY=25%sqa*cdf3BJZGK`P=~%X zgeIjn1gJZNvwVno_jD{;#~cr3^c0*fL%nf$P=APk+o)?n3PxPU)RL4={pssBv5?y| zWkmv)QeX;L_S-7O4pq__sdTb)Z6-tGm7kcHW~&Qh7Js#mp^Ek71jS; zgAc+z5ihJ9={rVeI!|HG$l)==Zw6O{9 zcP~@Wv|*ues3JVQzP;pKJ&|;l=^Gn}TP}6R!Ou~^etnIg6j=nob@Ap0!un6Ga~83hr-3g zjFylAekKD7-VqCj^8;~66%kI4ILI7U)%l1q+Y-=J3R8Rt_AU`}a|ch@Sqe9N0@Mlg?(C3!z$z@nGAOw?uW{EC$No&S#9_e)jb@oR+$R$8>S-1wWPt!gVQX z-#yO`vZ67p*l6B~JbhDiC`}V>oSc{^&WUZ?wr$(CZQHhO+qP{xH{XBnx(~BvO-)aC zRaf;xcTMfx>QQ9K>pXgK=j+a%NMBy$78IWSw53hz)G^$v$4DW?G|W|29Lw^=&87!+ z#hsX7iv$zuZg0ql@>S^5fxO|tW^T98L222eW<)58yBF8kz=F?lIvMt^f~i;MKiL<1 zp*j{Ey*gn`g2Gd3TAKdwXl(sSYVjngki6|GOy|?yohY5u33VRpx}F{gp*x!zXma?S z>cRs)v$_}~TIUR?^W}-{B(^bdtoT4|?YMM^NGFZCAI`jqg@gTdCBA>`kC%cb_-ZjS z;no=c8QuO`TEVAhI{qvwAY%t=GCc*HP*QxphVxLauIwaL+FQwuj)^(Al8>L~-0BXx zwda|f-U)Ne>+E7=z}{ie86~$XAA7or*bEH!`BC|;TK6O)X)wOc*)idAUWLSqO0Kq1 zX4FS4`dFYfOU>j>*OqRM@;AzwSPJu&0jF7%4mbo#7keG3(uU*1k_LxPf8G*IR$HLh zP6j=!Bc#(J><5c#4MFb!(P_!Uz`CHkqJZU8SsnWMaf8(z#^Olz<@9BbZ=f5;;rGw1 z%6PG|o7u#`J+(fZ91K7!o-DCx_jrSc=eKI<>Nim|aFna??xDtn0~l%m%+Pa9JGQ-7 z?rNlqyRN3mZQ_{Zlbe^8_`-AiP;xxG+8e~2`Lg3g9-6s1@5wmckPp%qW$~lKmqqN2 zr-Jh=ewnZAhul|*{*O)7>(A-1mZ08b@Bv;KLp3LTYCiQ89tj2 z^Bg94pmE8zl~?cYD-!Vk2=_Op52JWu?frQtl+bGU&r*TKUCB3f*dteZMf@Re@6vLi zg(>-2D!$H1%X`P1Nrf9&t~e_YmEHDD2KQ0|E-l zA;TE=c{!y(R4Onq!7f*+t4MMUSQN8kfgn}Kz|sTZV11uG+dBv)P5{JnYX)bzfA{Yu zT|U2qfyzN3Wc?}0r&z!qYm&P}7=S^W5YZf=JuRxC{|aAlob9SXyP7`Hr*krJbf+&( z3yYbX#B=iV(bPUn6r(g8B#9|WSzuLXQ}%0)lTU!tl+oa;u`roHRPM8#U>xv`*(p~T z;{~Q1^u5n&f;z@(FPXZ)6jQpD1&A7Bt#3&`U9CgIynkY~ylw32D$FkVL<;c03z3S$ z1kZoAcOpW;+GpC<%%_3W_e*Uu>@a}}rz)Djm6tED0KYX5yx_S}ZtJqux$T6HPh_ko zMZjS@vT_3!_p&umFZFKP?FLM!U*uSr3>;uIpI$U2 z?9*jrywN+^&|}#91?Ntb>|9DtP1(tf^2mq{mdFVcwlXdd?6-`~ZUvHkn{cGSde;yFP2+3hqRspw0NP37loK4Lp0$ zV0{Q)s^j#n_ePLhijR|}=r%gK@p#z)z_8^ih(HIq5^|S%`OrYCN^ARcHb%z%)-RUz ztzMqLLzL)+dN~3poyxyXD7Z2IXs17Blzs}9(JNFqnhUxrJIEkVvX-b*+J6VigwmMqL)4H&O9y~y_BX+8=RU1;WG zm(g~_eva7`r`CnH1W%jNhrph4mgs*=z^Ul33#8yUD$NMaGLsL{`6I%t?8gfan$^_( zy;d8!PLE?h0pRCu4(wtEYKML5WwuNEhVjJBu6VE_2000UyfSkZP#+DWN%aCSd8~Q7 zbB^5EZpdkS(`&FA_N@Bstw4wY))r%DVPwJ332bu$nywEftud?UO|+t~sYgqJ7g?-W z$O~9e;feh=)`ud1RwViD{&Y!V_w~v`lOQB=C zKEVtdS)C0k)~}}I;VdVoR*6Pgrc$`v{R@7CZUCZ^&>wVOXwvhZSG5%C7k*~t&>5K4 z=nrwoEh^@-wCyzabxDVH;=KQ5RW;9+veAdAKVWbRdE3@$bHF?Y&)}1mNO?fH{=H)S zyYR&rT)6|N9UQ z@(~d4W-Fu+N*($kpZIY>Mn}R<$OJ+A8WWq}7IRPN8!HIDtqGAuwtu1DgFk@QAtMq# zdV@w2QY4TN7Q~(yN+L$@4L?Gz`+JE3zO0$rKT`|@B?9n{k&fhS%eC&EFy^e`Xv*U$ zGX3h(GBrkM0(-$RV%^+2=`L|8X~uE;4j=3|8?ylgdLzfR8_0sRU@d}rNU*$~cFm+d z8n;({i2p(E5X9SCUc{NV+k{Pi80$|>8fiNao6l2KJH7-F#e}mAXji8sEItBK7!B*w zXpA6*eUaiF)2R#4Wy-O=~ro>g*<9WdJbbESd`h>0H))!@PY=H zXXARN9#N6^B~f{qn0k$9zdDEeiCt-Z%a-<7GR=pG$*cD8aC^%Yd5(2hE)f`SrNHWmf1QLe*IR&a_MfK z@Hd?B*~Apnt_gdUmjpw`_`c)eBzskU`0fH3kspafB8c_SJY-yq!@x^q@srw4ub6D8 zI3u0TYty{u8bfgiL>LMo2HU75rY#8v+Q8odEV+zeZxRZH$Sk5&0WL|G5;wIK1@N^L za6^p9`KHu@a*-rj>CpvC3**ZMq#K*s)+eobPHLAGogZSxV8ZZTO;YEEZWG3aVd^ji zwodR3sd!Xe;HA=eyktCN92So-cRwx#uXC*-L(4WAf1$8 z#>|IEXUSfIr8z3${^O~g%?&23yAjM*xr)g^6v&j6NfsD;&Kk>Yi*(zCwY;niM-oGA;<%NBbB=Qo=n1hza#k$!&q9K-Zvd83oNryJz`>2AGV{#NX zgKj_;T0wqoe?Y5NRz5PAO1;zUf_#!Fr9b`sY1dwrurmY?WV(%ix0kE2-nx>7i)UsE zL8h%8Rtr4?kCR}&+FfjFtYLkpmmNX%SQG+v1fg32HmNh%a6HEYpnR)LE8}TjVV8gJ z^mJQ8A%^vu_K{`8EUnt;>UWO(n6>ZNB5_Ac1>JoDG|sNX?NB%^rcv=I-HM>d={H4c z+G+4`{}9R}#TSR?zeRW*=Qca?FAYvDZFc%7WW@+`AnGSzBG$I59Dr2vvLfEbY#;ZJg`@97m^M>jVIxjSbaI%4XV&@9iU$T% ztLXgT6K*mBx{l$%0IeW^(t!VoyaIKQW)P|Ey}&>7pA@Rp7Hth7mQAG#Q=}H?%q}mN zs~%Cw_!5#a-lVk=;PnG}DK%ou=XDr<;%^6^^`Kv6ykS@_>@}^N*&C^v4VDp2e&V0s z^S{YLjV-CM|6|TmOKuIl4PLwuLl&M8}mt7Yb`UYA`+|GvLdrWrzgUlj()u?4diDQ2)aTrjy*wVwW|^3p6}Jr}u}cY8Eu!HMIHNY;o>8%$-~X9V&V zC$4}?y6GR)28UE7!%JR6b^b?TYfPStx-@X}nE z@#q5BRvbMM!hH>Ul5U0Kg(h*Wq*J{qDlXy{k7MPKY~Yj$SHNqj`6N2NzY`@yTsXhL zZ@hRRS+M12`6KNZj*4R5I3nM6J}n!#ev`~r-U(Ogvi+0#>?WdfMFyq z0UO6z^?rd1%rBRta;5(DSL%hQCZFEX0<9oL$`u-)oqTo%04pgCP=C1V8|Pa4!j3ht zr7L&~(N$!AtSfaN?$C+h_t`;>7`2c1pcwz|kx7z$y0HmUTYD%5?Yt6}74mS(WSB7( zApRNJY{Sh@DzpY@#VXa4=1iG1L)pxmSEb#A7p{e&#>NQMp0TFmUb4Mae-n?ctlpR` z-@lkx=SLEJ*C`8b*K0gTE{C&J_~WSdLcZw(#WIT zAd5MRT-3U9A1S;c;{~@MNjnRx&7OVXiXO**hMipb3XW^5^wfYSG4wCMh#-mRQ_+Y( z3H%19c#7D>;-X>0mm>(=k67m-i5LCxm`00f_+w_G&1qi%rcO^)kUnWlTiDC}{q-rP zCw5b%LR$&OrR)(L8Uh3;w1>zGmna3p$5QwWN*ze=-!Jg}_B{q;%QJ9i+!9P@LzoR3 zOM&!Aq}EJyTYYHXIk%MM;4XB@>*kCRVMvog8jW${ajc8GbYeMLc09GygV+uDCxW@z ztEjkWBpha|;ft&|5(+Gu)xxasYUhEl&eq+(12p?C3Ijy-?-_NQrrJDF4bzJknbQiOEVYZXB;_`U{FHt(0sYY=HByJUqi@btc0j; zNu5_mALi>04C&GrXITv;Pldud8^Oedf*mJFLxz$z!pe;_Ga}t#^NZE>C|mU7bIcuu zsvEJUw;Bg7qp9H!CoEJwm6VfM-2#k+RNnp-55Wv;yqgfL{l<-pqM!q-XR2&UhvBHT zPHVJ9c1#kcVEDlXHhYZLWt-LlK(8*|~ zc(Td**>oO*N?`2lL*k}dGO2tGx23$eKzeRw_#UbGXpi=e*OL~ZgIy{>@jtwmpF0Tw z(ZZ=y1rcR_jY-6rh0)X@1$SoU%E(&ZF$I-)h6Fp^#Id{}>mJh8Js01#E=kz8P76?S z=@wA`s&S!!&cN^m3veRTzz62hY5=zP1T#(wHO!xSdgIu_PCkF5K84jJ%d)F-q1Qdh zfOXe>45z;mlZ@=*+eJ6Ka2ce?w7Ndz)v<=(?Fm@$6k9IRt-&I{dvtv9-d$`YJV}h1 z=6`o4?7d`0v!1I^4OejsP*CwzTfnNNJ2a45M<4R<9uF6WhyR_?p77tC5N8WP zR@~|A738i@awOg=Bxb^dv0x_l!lvQ#pylmVjNwv;K=3H|WRVTzvF9 zzoBF;H^az;q_x7fP`r;gM{$;}7p(d*mUrgdAO0>^tCN}o9kUX+_i|9dB_Kb`a6#kv zpbozb8Gr3CcG90j3M}fi?0a?lZWz!xSZr-S8u{l5T}BTBW9zPZXS&u3nU;Bm%p2vT z@J4|o+;^3z5d-$dYw42BSXGx-C0tcKuVLA{V9c^Vv2~Fe6CI``bvbE@#OP_%?7V@Ji1qRgE>O~T&&!14Q5P%yBD%cBjc51G`hneO#x0Ir$~31}s3!lDDIAi6k%AzZyk7>hdH#g~jQDuV&Wg3B3h_3!9gG`I7>tPHfBvRAw9R*PPCt2fZ-vz~@Ab zg~4i-G~K$;!uK)?#`M`-itXyzh~a?Jf{fNv*>V#X5bNC3nLq(b6_a1|s4mBPHMf=$ zvtt^E>H%1i-g|nWJg|-#Ag`!Zn#mhITiWvphprYQYY~d4EcBAbPzS<>b{A@Zbv7AU z{cghS@+Sz4ZG93Rp|E?TH=Hgx9t0^|aZA}`UwZV$85wt1RyfFTEUx^sry?&*#I zvi3CYU&&UZV4L=e%|09K=BzG9mTlzpAVvNxxBNbL7^olM7m}9s{!ISel$9zZ@X$z? zR4^Kc5>s##LH?Xcr1wTLsWnMdo{@}a4(5{=bYlOKyPHEdJHIgK98kRz)|W%n6b4q# z&#}}RCx`G0q*N~>1EutM!H7_9>AqJsMJ%b57OC(&nOeH@U^^OFstIas_RUizM| z*XL>PNc6MtyW=2TLcOth)nDl>m%fUiB-X5IZttJ@nBFemR@~m5djO?J<(eKtMD~WfTi3#h%s<({%r_C`P+R zt?SA`+k10T!%M5Yfp8*8%Xrl>N@C88^0%4Hs0(~GdsA9)?2=>)=ok2Pu5F($D8oNt zQ%tFGDL2(BX%f7J^O~Rmp!D?*U&byj&5}{*NHkpSttBh6uC>j83uaTZR47MIc&Ygk z_DrQ@N&kpV_wrcPne;_mvq(CSrYD^F%lX7AO{G|;R=cPj+)S@w;)T6c>FTrPN#h?r zje5T7+u!}se1mym;62giqI`kdBOb{fxL{Oyv<=|U@!Q%bC=LPQMH#VkyTD&)IS8<* z;C8Q1=Zqah^2K8;ywHYKWBw)M+EH&Bplob-5V{4KM$SIWYtVuw3brZ`-FUciN)E7& zE$nq1d);$!2tO$2>HP8v%4A~mor+#v_P#cEs`|3+KJa7kkzPr4-U+ipl^lx_k{d>^ zO6j@IL-Z~Vz0Iah>MXOMX2g_EBOY%B^H9hAc*9d z79ZLAsSReDi)N!qp#mL&rM>XQua6%6LgjYQhMs3&gz zjn3a6HbC1~sm(*TnqC@kHXI{d{`Czt2u{_bIk}hxp2c z^9jzM2~|K1^f~`~6iq-T_yeVFYOA7(HlbV?7wyrerp5D3oJi*2mMo2RpLy;%IVy8x z?~2aW`PIp&nU+t&9q=QzkdjX*hPJTh0`lkLnY>Yt1TXqLSd0#JyEi<8T+xL~2sRM7 zdD2&+j^JrzHU-2Gp@kGoP+Q&JT1^6{E-_7^ zDrMfu1eZ){zjIs1Mt&3&w2tkX2c7Z~J&iB>agEf~`2FO+Oyr{FNRxAxSr+x;6a;$&5QcaPU+knrh z?I$_;_pU($jikT+Dpxsv@WhnM6V?bOf=dEr|1ok@zT+SJO5#Sh=BvV}K6?+nB*$Sf z_FlIu0dc!GSn}*MYI=v%<~3xKpzQB+{^CGk8@pRymf*k0{))_3ZjtRi}E+}k?6*P}@F6_9t}oRc2U25y`; z%qKUg(@N@O{&{1O6MrGJGAth|(mpMbVQ;BX+s%$eLscsOHPm?hndaH-S2&j2$RpxgyeBa8?3TO-sV z|5pF>O1$~C3H>YhHWI52?9MS>RwEf0M^kvCjS;m)6XpM6!t^5qz zv186yEz@IgS&V{9#w4^s0oxZ7B{d&QJDVYx?uBMqv`Ufv4g-dHtRv7OW32<7!yrL6 zNquh^x%w1~gaA=*I8_+ETrjs@9kq>f-IoFfxAzJB@NkE{sxQKKt>xkF?G22&z+Hgo zwN>J_MYXsy(*z|}p1xLb&t;(ZIFd+Xf3mz!zdZn4)fdcU0NowAUvPBZ8|SU9+Ldx5 zxCvoW;M^CVHVhjviF&d5vRi8JXAruaaRfm+!=E&3o07zeMi*sUQMf;g6Qsq#Q*SDi z+rgFKDr_A0PKq-mgRz%wo%1}?V;SQ6L4+p8`)P(a&?P?z3P&RTUHGP9=f}1Ew~+QE zAda(Dk;q#cj5VrKnK7jdB+c=e3Dbv-2}JhP6T(R8uJ2~6)4#AZjUrhnd6|{8I>@&k zpIftfYLvu8@m$B=>^kl^W$Y+E`NKGwGDg7R+<`V z`f+TlNy$2Z`uvZdO#k1MVdJ8H4`duaa`4toiw%+_SURKfFr|Q6?7CO~Gl2VcmcVH_@xYohUVO%tT)2 z`+Qe;J5@El*fd(U$5urX^NNot`H|mY8$kXD4h#;45yTix4%2#>o08l|1?}{UCnGCU zpKnI3R??IJRx`a-yye2fB=-Z>zXiD)<~Nh&y*j`6MqsEGzAbBBUWEB~hF3;yYu!F| zYCt6{zI{ZcoWFTiS2{=K&sbL^KP5_@j(X3INls$}aGgpy^gAO6Aj;1%X91|rJL09_ zvc*L*6t#xAu$B)I%3c7@ru$^C&j!$Io%Fj4*-QKBL(ecCRM(0T1Mm*%sGdj)A(o%zezadRm56IkTIj7OJ)ZfhbH_>xgVs{O0-b(h5Nu0jsPR zB675c4xA|qo{2{c!z)3+cntTXj#bmc7YWsc9sS`G5EG)*{fJGM6C;UF>4u2z-#R zxoGl*i&tOwrxBaA6(5@YCXs~8IeP=igRr0BxIO(awQ(q0zJS%`@AfC~G~y#di$v2GxS$ z23z&)+yn3h)XhkvJC=0&c$UR5!MqQuzDH(>aa8)S>$U}?>HQeG1_XGr6r97!*hIa~ z`5gL20po?WQr<27QIbG&{-)5VW&)|`6Fm2}#dIjFd>2e(=ko6I&tZP*of*jbT18yw zVptGVOSTh5j0-@lbyF1-MpYq`r>@)7oVB1o=()7iu3`6p@+JFf$gn1kUCxxq`l|A}fzkfuexn0NLez{5l)_rJ(duDzw=8u?rpJeJd|)5GvQ#)NUiqy%l0c(hhdt6H{mrs zSF&UROgTH7Eu)b|Ut)uroe1iMOkx}ge%a2n204@~Ly2t~P@x(nR04V;Yni*qG_~Y} z1mhU9?H5lTttgvJTl9?M0MtClze&Ph!c_{GLUC{FmM&u?IuT1kOY7o&4t1|~12b^- z;yi5UbUkuS#73p@T}R;-ytK+mW*YhcH(l{a6I=qf>x2Q-ALsZsz2(;ImW+4GqGiS! zbSy$+rlDASo%wFcbxKh=fQ-e_6#(DOqIifym5CZ3gm`c%M$~uqTq2$=Z7YA?9@BmS z4XZ4fwPM2Hu%UWA2Jn)KiiRyMag==_r6qtpu?i)FLzvl&pTQ}ib4@OtIxznp!APLE zsF&G|p;P=A8}*NEa!g&Jvd^Tr;7m|6Q;Gf>?~A13C5g8KZ-C(+#8U*+>fxAS#PE!f*Hd9d$P?`?Lju42&lD#d`um!$z z!ZNk41S2iw|CBNK;gK&j*Z5Pp4ItN=*NO z?b6mlnBDmhCPC4Toa2}C!H{bGc+U{5at{D&$!6w(Ht<%OwUyA9Kl|ud(VdkUiFs0P zr7AVs_g7kDSFn>EQi2;SVL92Dfne)PuD^P<>yfvV`MXO zqi3C*uTkH;82^4rHgpsuEf8OXMi={w2}By*ySA^Ae3{>U$xJ#o4YpP)_5|R^%!jxRqAP4oKbpeUmcSCn%{Ntm^%yXdeQ3dz z)GwywpxnZx&s4ET7J*Pj3o@Ka1g1<*LUqBR+M>@b)X8fEwEo7#EUfz83}FhNMXI(` zxvEu6EWHo|wLdISS8h}~*8Q@3M&k%vmIRw&6l`bw0wF~{+g;xahYexMy_|RI9WGs* zFMaoLmJdPiX|drw;??MBO5t8MtS4%;wJ(-&3y7Y+&Pg@fS_G+fKTyZdm5cTHAg5bz z+Q32P$WeSM;9NJhbmei!%)I9+8PEXB=pPn^t?4ZL2tmldU}09GqRL5vGE4bx( z+9*`R=D&My*222k^YG=n^`<~DM^57SUE+F*xJ8?=2n<+jMLWZo3)v(>GWeKMd(?OT zi;3i=sYJ~&WmcD2KY~^*yl~s3&!0a55^xp;*;`?=cGGr$&;!9>FqgOt@g_gWusIt4wY!q(ggxZ;3{X*lZ8UMxJRF z3%BHr;Z)?;Ivka`Fm%C9<(-L4|ZmTR-O97HE7rNA2|U8NMAlDMNo|d`bq(WieuqKX3#oLC5q7y~hx0RNf>|KA^c>r~r*Z=vXLm$VMd z!;49oT-+CmML6(R_Q5gr8;#8|m#ubeUGEa1`lyyo1IBvHwU90zgboDEiw6T2<-0EW zgGIl7an$uD7Q7uBZGCzS40$tBj|m7kMU3%Q#+~N#^RSJ^9|uN!I7#yG4Lz!_m9pV- zPL=1icpyrD?W^NbdJWb;dT;CfT)u%c}n0hEQrfV3{N;pb==^dgS=2IG6gt}zAhx{ZGe$a`FI8jao z*!7V~sR#EB$%Mw96t#SjtBN-I`4o5w$}%GMAf(7pFB?erTUlQQlKzG~`!`?S=Fw>Z zZf^vUxnGTK4}IO0G9Y6kR|&ii+~yWSFm#2#yuSNZtbt$N!q+kHpyKubm2bj_;~%e` z<`HG*S`bMUHZ;z3z;Kn+wbF>oXGRf!Wbg&k_;C98wg3RoYlb1@QP&w1=dxoAM>Sew z{%ji z#gTZizbQlP$?fGuSg=9_?~xSWl)@lu-=~0$hQ{3_<~oDiYF|g;2Ij6xl4gNr>atX6eYIzoS| zgLwgP`l;fbZeVTO5?KFM`@$51lVgF{1L@c3hn4Ha6n1o}w(Tpe zs&|%Zp2Njr&uP^EZFGq;8%NI4=9ucB^xT+&`JGFr!g7*xE%jpUFhIgf_FhPfzowOw z=xT%}_Y{a6eMHxQs8(qH^-g@Lxj(Wg(VjV1y%4-sY5^m~%KnWggO0Zj$xrd-qYwp1 zK~t-!4-iw`?{|d^HVWQ2w(RDCNc*c?qSU8Ia~Y}ExXVbx@rBI>9+Jj3l<*}zj)8yOK6@&kgh~vQCWxDZ4JXAW zyO2CcEEWT9NK^t#iof}!OoQhc|yU8+Vac_5{On+v0(X^7faa^ z5jM|?C%w%p#V>!ZQSn6If`Y?L+4m@r)dyya-6E$rq8+Ut_b2Xl0Su0h#lUFPdVSlh zV>hysy^!~GV))&9r=fDDt%l(3aLGceyNC4+FjScm3J8REtJ=;e>-|o(aSj#;>Jles zmS0<%D)csb*+g?(Y!2o0n?T)P)nGVm3K%-Ps zsWA*-w}^-t4UY>Eed9*g`5?an!D#%#7s8(@!HKo}vOO8604}#Etk`-tV=EwA0;-b8 zUN8>?{s6_?)}&{k9tgAQ&z0oCRRi-B_BGOAPt$4bczWm?P`9ELK_Z+b`y4*Ht?O7; z?lU4T>JLZ=X*rbni_k>YoO8+&$a24rid4POh$)omP z(~tV$&TiQQTa1kQZflkaiyL5yR$flRv9IbDxQPms_OzV=0DCwP(pqsmn92C9EoU}@ zes0C9PB(W!UbkTGuqC>sV-sIr%0}P^`&@K~o+Vn3!A}syLOz6sFAl0R@CqIo1yOrH zNHu;|0ZZBz^!v3=hekzz-SF!WM3uj;2f?)VI2@`c1RN%YXF*W)6UT!rpO8S0_){#9 z7Ad>;MIA7@XcPU{GWGr8VLJuQv0UIoX2svfiE+!|vv_nS80EX1b+XcgJb;U#RU7U( zf9%QXORHohW!JQvjvR1polEZ3$O;&5iM2D=X#xQB!tkh<;om~-@OZCeSZ zqxO-D9Y|trk%^?nlBBcx(Yqog3f8O72O+{1*@6cqCl0kvI|SoZc`W<&0>!FJC1U1p^X=Vl!_T!{Ldxg2{sHL%2n$sxD+0;d)qWJ3%#s?Hsp?VxaeyTiW_Nq`VWUBCD*|f-8@w-~81()Ps^Sa43 z$*F*|NZAmnG6{rqfuQ}%ox7rB<{w!6UIMF-c9wz__#6F_U0_A6v~Biz`$ZTeIxWYn z4Adw$Rl+5fTG-YD1FR%;4YUxWi1cj(Et#nm9`gI+Das8)S!*l{cc*{4$Y!{_Yjdxu z4;tU-4U&1sDp)(YYO;GIhscR=w&eVo1$%k92mHE=^AJ*#l=Rs5FL_%+F*8eB#v5X9}DF*&Yot)NYXdP%v-Gii&r3LYG+t7fqhelCRuWJQUoFVN=-GZUo; z5lf1d0!DM|2TT*C0qq{TpdjXtz@Tce+~C;-M7#XB2-T>b`3$r{JDaF1wl-{LtqHWq2Q}k?Pk*L1Ax%^68M(05|QJcH@adM&9KLUt#(`;iCMBGEFCX z=m0&83*nJ4n7+ZN@-Y7Chku#YZbQr-w7tDt`5qX5NKPk!UF6@Sa^^D85p+pMMu(_F zTuw8dN#FB!8C zeV>u{)4AeclR(l2_M_aQPv`Y6vUzw^kr#VHwo!;!xu^K{=8E@cPN3CjIxv|&hpQ)D zSg6)JnJx}D*NEYplIZ=oY3{TOGuTt9{@J9k%#+O}GKIM-9&SS#a=Sb*l^&x)=|C>g z#&3;nOqHmOcCJG$OUvp8qL(GbC_+%!vgVThgCvno8zT_e+2v9k;vy zMr2aSzstaL8?vbAG5V?nz8Y@@$y6HT-;a~Hj3}rOKn+DPy(Lny?E2vuWBFh0krL$f z6@s?&)&J=%Pavk%^JUwDD16v;3|kWSG{MPsa8Wq`>WOJx${DS73K5P51&`zjKDs$r zgHmLA+`;{^RbG>E9BJfIUU4Rz>9-h=uHn5!i*H;2Q+|0-TfS{T%uQcXchE1X7Qwa0<3y!X9OQ|7d>hL|abfV8{ zL?>yA^biNy4s>(=zox=73X&|X$(#=BkBc7w0Dzw#U;tSOU=U;gFaU_(XFLEDE)(CQ z2w;GtS4;r3Ux}+Fjf;)Fg@dV)k)s36|8Dfuu2z907lLHbgMR(o)#3?qq5*E5c3MeJ%dRDD!-!DhQPhpz#^^^&jP&1Ad?-DL` zc%9G^aqwCS5?qb|42jl1T5XU^vA`U9-4l$@iVYz3Vrut8U%Z+qFsiBSqM+=_)P&{Uf!!v|C_K7}v09|`H-t|vMA6bCJXT?+iW=82j zBe6M{0+^-v5M_(yxtZ0$L~l398(xQHXXy?Tbz|KhsuI>KA^D$$H5wy*sZ#(qQ!xev zgbtyQ4_+SJnOW@!-8NPM3`;XS7X(2wi}F}RGK1b@5E7PWU$)l)hZ+)|Y%w6vGxXip zY7hwVyNHQTE$YvxRQ#yK`?_RcZ%zP2t%)eS%uEn8(-+)-Vf4RPO7yy_rfiEktU&t$ zxEQ}F=j-ru&{Vq7d&F4PX#j57+j9HBdnmRcLxbf1bcw|~M@|wCE-l3O`8xRd{JQz^ z{JzTZ`M6r~`P}(=De?I{N;ym6`MT5b`IzCktod2>d0Y6&S?>Az{`bo;nB((v@Y3^h z!t--Kapg1B^Z9&nv;8=+k^R^C3$Ek6X2-hc`%S0k>-}V>=I_p?e*a&eqrVKzuJ#e2 z8l9~};Z)n3`X6iiGskZ-FDG^{JzluqPa2M+?yqcE3+*&|qS**Ps{?RqkUWNLKB8zX zJ?e0`0{gAPpA6-<0?YkyYBT>3t!H$qz+dt9jyVaat*4Yz)0Ur4dNv0#H>dxh`v_Xt z1->omztA?QU(V$yJfp$z$S*5@-*$ZrXhe`nHlzCL6?bdMem)l5E>u;0o{7AawER^_ z&87huNOW(>eLZ{W@9c6psd@r+kVT&(RaY^nFauWzc29W&%hIefa)e*34`st<$<3JAPt|H znmPpw-U7}|xm%bWpv`6vunaKrbF%SLB~ku94!iTexWQWoyEN zg3qPC1CVo--X3P&75Ztx{WcCpIkgMZ1C>4F3nD#9b|yqFNx*Ae3BVCphv)c9TbQ-Iaj-!4ygarrHZWi~qjo8mfoNS;)encPvavLM-Xe&stM0M4cbkhh15Ft|>VJMALeOdu z`~{2$*F_qDd~_ZBe?wdRZ)j7iXf);A5rSY8-Xd@mcP$3@|0(G(NP_Opxt{?2KP~@% z(^o=)7?Jgf&%g}#)k_jui$(Ajyy%(`Nqmu}38s>tPtClEMB_v;j zx?_`ehTT-L@E-g!zI+IAXaqfU)@9FmO#^3$K-+~5!-tgG=GMQo8+rVCjD!(+Pc{%Z z5g#kJ-w#sC8eIxw)hV~hO;!>xQ6KU@nS?dE#Q&3t0w(f9=H}a0@y73bz~MwHg*u}X zh;QoTg5^h=*W6|?T~qCK!m0KTq0lkGQ|x#3yKJipg9CfC{Ix8`TzcX|Ig29yP*-h} z#p~oE-~{fV=3Sbm5@tQMZy$mOueHyMKfY2+H_=@I%^lE)w3|J0jNpUSJ>m}{dHFv~ zeRV)oU(hz)-QA6VNP~2DE#Z

H;DmAX1VN(%sFnOM|WW2ENgMPz_ZIu#@>bdA^R@HCgfVhVGyP%)*a!A zhel0#h+_F($#Lwup;!I6xs zKkMW^i=R9LTDSdrNpe$p4EJ_$BN)sUXPPU}bCw#!`DzosW`XT|cw>C3B-&%F(#YW>Ya|Hfbc8*hmU zJ~&uexNk2qz;5r(72th9Uwk?gWc}-(3_e#R-icyZwTE>-ca_)f;C5N!1j=T!y(xV! z%rMu3Z7mK7JS#q|!z^0wUfuy|XQ4~X9xKN1|B2zx?OOHiMBGndkY-V?cQl6N(-$eA z^&Jflsd}H6xZw6AaQnCZik2LYq~J^3FNBrXJ`y=B2;OG;p%9GHyl(eBNbuTr!cK0+ zceW}!M3}+lvJWSE8z|NC?3Pqx#H(!|ToTw`n0@=8JCsKd5Q;Unv^t6pW-bFWZ)x&Z zg}MsYM>ueXo8RmHCm{0Qc#H=p^DH>}v3(b84=*FZG>`sG!@a1h(~6m zK%jAIpZC5-3dv&7y+203=7DXBiru)@lm&R5#SS!M9&<7;1BFwnwJ9l25oK(vks5M} zgj^2)2HK|VZ3|v<2p6wb-WSKJ3u(#;z{e-?TCP}n#kgXxc)5Q~2#urf^{Z{#pNE=w z=?1SQSWlTm68&XWQ4L5b;D9}6Y-EJnMFhX;_J0nGaGq8Ee5vy3dWyo+((`5YkrzD= zI;Ti~-5aHf>a99_mv2k3>I1$+#<4(BWYU&s%DxwjlgRQi^CRuRJti&tU<)p*0=_>i z&^HvOHdkm_eHYT^UnX`kAtWEenQ(ANf~`D(ybJiFR>CO(QWuL)wRGp9MKS{_5$Jq^^oY zte;_xT<4}ugqm{t3Wj!pmB)W!BE>J{yp$X1@nfawFiT>N&w%Ji2e9RsOlp}OI>kW4JW zMF=()pDn$J$6|?BT+_Bao3oOM;}-?cVNQs%@uj+kybx&97rOE@{5_(`k~u8FNO=qO zyf$KqgYPCmw+ST_jU%qxIuP3NB9(?3r#7CXwO+oG{ghA)ifxk&$&Bu)e_dWO7rve{ zm@j#;x#=UA_85_YiVA8# zc3Pue#NML%CQA5}c#u=nG@>l&l8st$2rF2@&2Tzr`>&D4?{|%DPomH0aZD~r!VPr| zrU`GUpvJleA_9X@({h$~+pN~4lgA+QNnq)jZtzLy+q3W*5&`=W$-z=(e{u2yOFLU|339})>i;LtJ7 z!n0T?`lR1`EKT1a#=mplscI zi@JJ)dk!qks9>Am4s%{Ruh`TWBxgUMzJe|kDAa;QB=2u&EaPFEi|`{s9bvPX|mcO==#xNL&8#4 z1o_d@sZL(8+1at!;FT-4oWzOo?hre(Pz^GO+J3w-%R-s+X{n(l2GM{_60``4Ch_si;ML}ta630Xf&31`Y*nqo96hQ%MqTRCz#G?Y^oYAZ zXLyk1v?re06@S(l2f}wt-iZ-jsyAtSh(YFKM0e;k>_(ph7fP^Od>5DOp;h>K!nskW zwes)1jf(k7`U_Q<%v4!YoMqyRYY}$g<`OgP{K(Ny)N)UXmo&uA3^dd%Yw*@#au0zR zW9iO~Qs6hA?2{kGUsoRR1H*He;SS1yDqj8(HvIY&THGy-9@WjfXzrjmF!L;G^i{O^!|e2?RfaVN&78)7+_1PKe6~NG(ua7ZWbiRkJ{9(8nq_ZW1>ux%tUdV=Bgv@g^PoolsbH5^w5{U=Q8uz|Ttg0FbNn=-~ zo?@T0RH?-29t+XK_u0~q_p}@YOZgi``e-y3QaTHs;A*%nyu~nYo_8aOW>gy{bDT%D z>Hl4d8}rWKVYt9_eX}MtPq4ReR~3WEOaQv%kWkKwH$R#!&B-gVXO)jkiGoMg*QQNaXOCW&9S!z{roArL*UKlGM9dg7n^nh_M4hmb2}PNIBNC@U)oE}?xt5Jik`#@P>Df*OY8J1 z;C(BY``czJz<4ekn9iU?OkaNdJOr*(5{6Y)7GtVPMoc}={VG!Mp$AfF73LLCHly*5 zlZQi-YSlep-lsiXaNf}Np!PuD13i8odn_mY>&6SN0kmM&6e6Irp}_Cbf9_^dRr8X=JvRjF_H$qQiThY+XU~CMikQIMVW#eD?s+N#kwf*6aYv(U!#(IW}M`{E2 zh%_)LXo=Y`?sxIY6MGbN^R@cGnh254o_>taLt5eOJ;`(b!u{q)d3JGoQS&nqBpG~* zY-c?eQ|wGR6l#TUzDX@_Vd1T=E`QivReS5f?6u4}|Fcs%VaARtUTmGR<|n);%P5^n z_mX!JD(3eWJJ?|pmoV-GP z3$KphVj*HNl;g{Ncq&o*S!Ijd?I<$puNi-ptbnNP>I1@j{m*BLA&xa;Ij!bK8dr+Z z1HU~=mNa%b=FC4C=;4WRb3pqFoY7|f*XOJ%+&*RZdFFP?#K0TwN|O@vf{^x51cWp( z+CIl%i+R>!_4v30{WlP%dIpi|6!}=L8#4RVmaksYB+-iNF*OTDdiS}P1zi9uyn3lg z^_fQ0R77~cutq>(fnUA}iYVm>cCe;U=M~=HP1joUh&5!2*EBO6vPM&vxRa_k$IKBn zuQg=px=vFx!8ke2Ce~2)Ystu8}}aHOJB~-#6N>=&xEE4x;aG-yh`S8oQJ7F zUd_01%i5cW>fb#B3?i0dTLSYPtB)dt{W8Yg%Pa|j*Arb^QF_MvSbnR#LnL^9`l5Ps z4roUpviq!ZpdINuc_TC9Drk+kNGVQ!P^$^V>02{~Y{JDjMe0|>_jvBtOl#b)5jU3R zsEomzWW!5N)=M^hTt@Rc9dDA%MTe~t|2kquLy)^^HpWB)6AJIwAn_(|@TFb_DYEQ55{a2|b;6#}&j{++Rl;dE^Wj-$g0P_fJ$0f+xsitnBk+ zR@0rlbP6drvB(U!~fCuxU?;`!fLu*#zR3 zV=vs@@Rb=DuID`*zds;+5#H@rX(4jk$=3koilxB!9QG_IX07fc0iigv{d>gC*;oDi zmIj-&besHQew)2}`DxXfU~{F3NqW|xT@6V3shuqppR5Gb^Rk8Nq&=xRrX9;*>lu~pTPn| zs!MRkCaOPHW%2U6RV!o#_@W9p!)G*RPJp9+l~%J?v_Og%$DlHtVt+;Xh#rrKP3u7P z7e=N0Dl)3n zl*hSz2QdJ!k{5NxoEC5kKXp_b`~+9Sv3lW14%wll*pKT72ZDc4n?L^n_XGefX%&OE zy~1n+#Da&dlcy;|a^B+f0??$0gmiMxrO>vUG-K=1ovQ6DPuMGb_D#{*56aN%v#Oe1 z7H-c6gcZo4#_lk~!n_2rj~b6g8rzDs%#-7usIe(zNZCwh_l$k+bUm7MDL-Wr603(S zq;xmPK~o~SZ{!M%NPk2cWmGs^5Y}diY&Fk<4{ET#Xci&WZnCHYeZxsnE3iPNOCh|n zu?%@ZnJ%Kq-?SwpGS8esO`$3d$n?Kgc&808rGesY_HGh9kyy0yr;hvvsbmMg-0l2Wa5p|)f1cMxT{|~qUGD- z-!ks5QJW>YRW|EiZpFM31T#brYSfKP``^Tm_w@$5+d$Qx2uY>8S8;)uHo;MEDT;+CRN{o-9A5kpgttCgZ(2mbiJtly&!$L_2`7g z>d1O^FLe+%qj%VxZa}&riRqJ?pX;z303bIKPQ$0(Qncqo#a~PJ;Pc@X8wrWtSc5%H z!lcj!o|X}UmV-3Bq+}n#_l9U&?!C^lUCAPe)S7sV2P1oHPw->hfkJzzqc*%62rORFrayT`*X z`M(XQ!mEa|YG=x3!3Q=-<`m#I1oSi5nMR~8CrY@AS8BZudo0PNFMKF28)Tl-~q4O#5Iwm_TJMM*2YKj zpJ`QMZY2KS8@nUH`hWM4OW5AqYf^4+j)7)mYULZPiSe3nPexmd&W>v~f)8Af5JI>@ zMs6OCw@$S{{E}k$*nGA81!_sS6cd- zUL?M>K1*Y|s%ngTmm3H0Mt{2iUT)CjLwnS%yT(U&t%>@5oO=L!EmRF^<%j$oz^w>l z-#%Gw4D}^VTggK?-R*j3_bUN8=D1*iwC(Xy6>=?%wT&#ub`}bI3t`6k`2_U%b;3%^#ARlPS0jP=$R zrD_8TJQTYV;{5UOSLgsOJ?XL;gQ`E&)!{@m#xD8~7LoylAtDVBFB0EcH0!JcKr{5_ z6P!5UuC4_n(s_xM-gv{=2A9hX^V_A9VIbkl%4mE!{_tprX?88x^D*}qj{>^;ZV7;8 z2|cYQGUF+dk$&;_yqR^@<#0T%vT6tUFU>^f8O>PAgPhjhPNe)=^HnDsf)s9Whtx{BV41fqb5vN3_P&O$&(BFk<=oe;iB80%Y8c zI?^QUkJLV^{<j{}X2-q98l*hwx18(Ye@jp79pA|y2*v+4^GtfG%v4^mN+7OM-8Prz8JixGy%@~?aOzo$Y3w}akefjywriY(0-Atp5qH$sMg z*@K$OW1+$DKr6g^dYOdKSm3$08)YmMq0DAuED}AC=^1k?V~gYM_=I&}uL57|83;Un zq&S9bk$B6IGdePV413+Q3EEF8E4N&sADF+A7z0TV2p~!1${Tl6k(eGh%W}y+SJ(Pf zkp;xPEc=#t2spVceFQAs_jPG7+KgC~NpmfuqxV)u0bpnK5E`wRfuWna8_58;?L`Y# zdAg?FEhqd%<5iBvwe|EH??u)0S(5yVVTq(9M!WIO_Du_VY+oVhKHC2oE+A3LvqcA* zgqv?6A{NoFQZ&b@)~qv&dU6cA;Cl3vfak@ z8|2nG+G%?EBF18F(s?g}vT2Bu1c0epR98_t(bpn?HO@n7P4V#MgCqcdQ^vhl;Ue+1 zj+n5tSZS7)heO$Tv^A)?VRqV;jlZq|jP60tc7`iIS&> zLCN-lCyx$?taiqCbV$y>9Q;t2D$YbGTEU>v8eq2+2a4NK%Bvn~LLAazP&K3Yb1gF& zTTlBo4sWO*miU3be#MB&`!r7o5yt54-t1s@Z+47`YXC&-kMMufVxt7>X&@|=|Mybp z_M}(&2JNQA`B8kgdQn0!FLP33xIMO8$a!Xsw3tQ}SSh9W2sn8e*qs{z)jPxW4nT;1 zFE!%y{%;pnKaju|EanSzKjU~AP;%zL7-$;kHQoM}PgqhMA$B-UGNdiq0H?(4^3(Bb zCOP`Rmd242z-F`;0_;PAp_*NmAS)v(a=f=AK6;2dy>ryh{&LA~tJEH7!HrinIHIxQ zrhZ4L!3m(r(z7?C!4}kk7cE|Eu8F}Ts^+e`q796c@-bZC4B;O#&MMnwRsAy`V{Lzv z!}~uF-r_#~w0zEgOXpA-`wm$H)4%z9Hl&UUGx@5rAr_+(k6Xj7?Qa1s;$t@)=*QPs z>LUlodjx-`=NY1!ZNw)CfQ;qtv`@DgCL%X88h>p5!9trAv^R80a~N6PM+}bt9d8{u z9Ftj_+Zo`7xymiz7my^Q?ue+iMIzPd+<&AWhCjh`zpj1F%U^DSU&X*Jv@xry)%9dB zu-9z_8)US-Q(s?>XB_Q#`Yb39{Sj;fe+0g}s2wBh+nPPdl6>|(sL6e`x8wXQA&@LC zuJ%=&hra3dqoTmc>P2U5{59$nLkzn_-|1kfEUXJCn9XdGA8y5NQmvnabFX z33!t{rQEZ%!mw%_8_G~4z5I$t^q^K1g_+=o*KZ?b5hh*xW_W0C&ANU8d}wYz^i&yJ zlm@Q)TyssIEFLqHpGV1C1M92gGjKtKiLzUqEm9{TW6#pQDmeYH{?`oPeh|)ASL7d+ zzfnoIFnX43i#$uGhhcK2-UO1NPhZCa`?+C!QjUfekcT_b3>U!@eF@vIcsXX(;@mU7nw$RNH=Flyx>xw zfoanZm)T4*=-PkHps}h>ht#H40!kqF9ZzrE6C##!_t}>$-GX0tsubxdyMFtBVCcsH zO>_9;5>)L~siCq+kCtNaIdlG_ha!*9Zg<4Yso09Lm^(f6V5gP97bY1m=vwy{lQx0oJSt?Jc?ZG`$Wj>5F97J&Jd9@b3i*ndg0 zctA#Co@wehYIz&YB?T{sUEbzek{s>Fl&t1tXDXpF0$Je5Wf*)LZh4z+q7v$G;8s{} zVJre%0S&-{&;>Bx^eXscQq~2P7q%o7p;?Kqa%2;S>K~9+ls)R45R7%f?r>VSr^H?rK=WJzjYTS$WJKvw9Eq+K$x zag8%jAT_2;p^wg%Mvi^XFN+bdYAVNBkFz{so~Ug3WM*AVZI)e*^cS|K<}9V3;VgMm z_DlyL+U`OqD0iUitjq3i%(AMK9<9ZJBoLz|%_s!jSL)`cN!F0i*93*>5&)ZKG4||K zS!us_AJ1>O?;mpSm!IJ!C`8hvU|QS3)G&{}!(eRP*V zi-f`Y5)#U6#%mTpwH8BAk&!1@-k!zRte~IKSe&)^mh5xFd>57z$MVUo-v1Xl6Or+` z{f{o1mM?caYqO>ipCL)36Z;E<^$1y|6NCKKxLV;=9`m&)?0i+Q1bYiB=^B`J)%@9= z*?3)$|*aJDbBOcPCzg}h|@zLQ}WB4EHYPjfG_oGwdjb<}9fb&u6Ryc2v-kN}MY+c5ea;UbTS>)}M9wPFiU>Wn zU}ZfB8z8Yketa%+`P1upYt)Ro_Uhx=4*?eR7|_LKT(JKqh4#09;Ro*9i+(9$Dqi9J zeiEK|Q9N{}PtCdUtqHB_7YU>8!i0HnKq3mj5>-|xldTbrvvCddX;(n{ILW^RR~=tj zxJPgmEo#dSLH7_8YL1)5K(zZu;g^&;8=GHl!L@(!qnfrj>_Tv?a`*Ya7*!#xxwSWD z7xmR%eh!~1r}tLSH-JLUtTt|Rl8T9-6cLYcJ}wq0h3_7^Q)~M7BH9p<@R^)TdSi!R!R4h`el>o^O`9N4w=-zdNOH%Q zL1Kg(n@#jZ?a#2#ISw)NK8x*BDhKEYO+3Qav(j6(|fY>*r8h_cMPlLNU#pmX; zQ$wsJuWwLp5sT{*UM?aZTQ9^=@!GGd>bAO3#!B zsfY`KRv86G8UN)$(pGT>_2#!k_R$M`#Eq7$<)C34Fz)3RwPkQ43wA`f*wZhW=K2$;jQ?ZFxRLk&3C!#aI4r|vtEOBw6QINk8D|V z^&5JC)rWc6aKX%@hI|9|JYB7(laS+-WF>oa;8n7cVw# zon|OOFQA|AR)w$kR*KlH8)Ysoo|KREtO_Vy`*5Dr4r_)6?>O#yk}kr&KF{iF=va-tlPaXQi^8VDd>@;KX)Z&9BC|*m&1u z)N4_8=YLvRQe8enEpzaZI&hhV z(q@j`4dhcXo^p)o25ei5DrGa&rq6PDds`2^V-zMq#2}e}jJ%au@dt_T8uTNU{byiy z9~VUXGe3B^-OUPq%V;#Xtebto~5_&Gty6W}4H|w3JGm*nm%V zJ>LN!taMthW$Eja14rNLF!;^|w)g7uyv3x@r|-_2QV*}+%8!l$Z7c8gK=b;`&}#A4M~I!nl#o#H`66Z1qqo8;@bC1xsS~sp^YJej zY3IvoUQ#|b4BnGd`5S6VMakUH>Iu-4hE&l{_`Rfc)tfUl>*IZS_J8Dv&|atidl# z3dWy;YLOs{gyg@hrRqeMK5!wr7i4(KWmaar!g$#KA>5xR;uyg-pq1U zegunUYO6d%Jp+gvZ!L1BJB{(YO|ZB9W60mb8U3rqpiUddw~vv-fb+%#n{Miq|McPx zx&-t$+zhRX+4h2Pto=$aV!FSqMZCa}uNJ;!k%p)thFhkrwi6vr$9M?EV$PeUFA$yO z$0ywm1}2$t5i}XGTu=>jQgp={RBz321JdY58)O{T9lw7Fivf*(nQ_<+g8HER*$4ml zZ^tG*6#YOu;6{(hk}ZCthzAAUP|OF_r3Lzuq7|$x9xYf53g}*HE5f;FAy^ zS9?;$H;*c7x3E7U9T5N~qGbRLfxfq=ozw8VL5IXUW0?Zr3%~G~WEk8F1jFBHl7A;& znamjVm@|%(#Z<{r3ff}R-y!-aH$&|Lwmk|lTXXP}2EpC$EEx{MYstpJXuywwqv`RKfM3B?&<^qa7ueMw zsDKjPY|hgkln;{WiO#zSWZzYmbLW0;CTxYz%nucGJTgMH;M86kAVpT2nFctP${^^< zB~-)z!(-@UVx!NQmEX=Hb_D2OwDRk5KtThA?3A)K-r~4M4U1Fw z!g%uQqo2J>|+fzSv?CaSK@=fh(&H)4D)wj*@hR8V? z>+4W`*po_7ZRPJY<}Z=uK3|_@O;6Be{y;q-{1*$HGR>Yf7~=uQRn%zwfny@dg(>Eq zFt`@{W~SZ}vt53=z(Of67LG|t^c3k67RdHgd7DaJPhAiOb?b761?%W+SJ_9o6;g`x zBWzVVBhoXDv2`0{k53ugCEitKlc*vZuiivBXIyuA7l5{bJyr;$;6_7rSAPziHicq6 z7qXVp4UWji{vHxP0QYN&t~N#}pPvdOm}!R&D6l2p^wi&VGaLkNtrFtwUmY2=oAv#Y z)yH4gUe_&TFT-8gQ)34d6Q4%+-vy;fOs|-vr^qRa82N8W-)^pCQv5eqbAlqS`ZqYj zxN0v-0TTHE6mon@Ai5aT?TKa+2n#s^Ff=(FA1wgAWiMhz7uL5uhF-<4Mq^6K7D-k$ zlxX5mArN}0!{(?#{j2g;M0`x zZyc#IEpP%t=kd62ePFNf1;%2Mej-4OXFv=^jS0b({~8>b6s=+xq7^fpyx7aCbpH2F z>0#+ZDIVXuO`T8f%C4j!g0H_&U7zn$J^g90V8)7&Zsz4-B&dBSHhl5AX;wEgPfl0I z_glL3v_NIqmEvy55dISARI9^(>W8q!4nA^pgdS}$kK;+? z46n$~MYae&h3yZEY|J7L0!HA6h2(g}bF_UE&Zq4@R}nYBr2;|CDl2|tq}WWRFRE(+ ztCrA4otMM^``6!28#{UF@ab%K1BHcOcmahSBrHLp-t;G_@M-JG%%jiCvr=CS?Yfv% zN6&6wQ=-gbs}1ul>}rGoMuFLNhI-$TJ-LWm(3RDHkxXeNUDeZOD3f4)S$g4G`$wtX z5E-+u%@VXksVG7~gbqO;f|t9oHD~PD@g9 z1tq{bnYm!!h+NT!ez+lB1)7$Q=Yx$<*SPuSlnu0;;G#jk#X}DV%*FBTzWei~!l!YH z$Ff~7m}XD&ho(+|44g}5P;CU>}3e2LA#J1mSb6j5c>jPBLX&!oYjAXB&kMM>d4W0@-1 zGGRbWkw)uguE?2U{ZRD5@bZ%)Wx{CfL4*+5;W~rJhPa!7XX(CHqUb*%F_{Uk$k#U$ zj{iDYjFHAL15nOQ_bvh%1s?irA!G9L3y`~9386CIa%10afzPdD!46T`^`Eg#X~3B@ z!yD$;U#zNURl)SeIGua7PEYfWpQ&Lj+1@)XJ?#z?HefoC&$y@W@*4|#EgQZB__|V% zBp=WxdM^WP;#nL8i|hG)6c<>bs35a%LA^+Cb{}O_R?;{2^`ce3r>FyBs)w01> zBG}}@7<(Tuu1ZQ_s+7W+3ldw1VaqV~fCuGADKVvU8jm=4#d{z`>UV0kK|dFRV}(W0 zZ_veryfG7xX_h_W2w)^J4`Yv&jTU5GnA6}34A$ocRG!u^6`%5%D3V!T4ksr}*B&1= znlxVMO|mAdlg|^lZh~>eep?f@f>Ju*CX;Kp|nSWfvTpX8rNaeE{ zcmeCV@q0H6sY|^aelg{$xGs15`rPmR*~DX~`hL4F-F(#kttRl`>zkBNWkjyZDjlu4 zh5=t-*Lw-_1HmAV>LJ@B0F(J>PsZk7Fi4G^ExR)<&|Et}O+p&emN^b-H_oD5NYN++ zk!D#hcwjVVGDKPdv=NZ*wpRtA1sNv~lFJ1spXpsr>j*Dz0z zHB>YWt~p+ZJ#8kmrd0F_?^Xc~Z@n`h(mW73Mv>-$6WE*FYKpLs?id#|nx;LdIYNKY_Ii|e=ViFmJg{OF}F#Q6K;L!1BQQ@SzB8tXeFRKQ$ zEb%gPAK?r{mR8&K2cd-r`n0nQnUi$WAdlS`eGLIh;_<`cS*0tPa7=m>FR3mSUp@@# z*XDS29DZ0XfF#fy01Z7uMpi)lNg%!w&5i?)$xBI;O>$<-2S}wGBM*RD{(RY8T7^gV zF{8N*sN6vJ_~koIK|m6AA4M-J?+pyaYdMDw#p#+*0upHhDMgD=WVH5`~<|~?sO_$Nbk&a4TN(~V{W98*HgQX z>~Wc+a&~ml8Dwr`Vm}?bj)TuQrCWuAE_B>6@sa+lo2h>h+ny4rB@+U2WJ^bot0@AS z-1%Vgck*P_lGaO3GsmMr$_Z(-8LPZ_sPx~Hsw1PWR8aK(nAtOtN9L|ZO&yea&yL5= z>`u9wFH-KXz17v@RrsVjomb~zJ^B{~d8H^oCs{=SWxMOM-x|hAgk($ksiadIGKu7} z0v5>kRJ(o(oanscTA~WsxGAmC!S7kEJOf&z4oE6{O*z8^J~qTFCJ`d1;;_R9Cn~UsiUg+Yo75HE2C`gf4IHsy|YTrEH2Q6yP5-xnCTh*~Lv?2WMqh z@qT;OIzPBVA`JeE`hK=n`5A<7bmDJf>};Ey;`8w31>Qa%SoAZ8 zek4_FOU*ZjVXbrjKv`rQk8~+5(Ogu%Gk+OEnLfc66>QV%-f7;a8sI?=Q^o^a3CZI8 z*Gql^Z6Bh6!W*LlzyJCf&LLo{BKwV9g_FOf_4!KzF!*uNO+%Lofj!8*sm`$2UT)Es zlNl7VJw;JtEK3fHVPG}miX>Rbq4@>xH|?SdJKFJff<0A~E!D##M@jG>bx(sr2;otZ zD0aa~bId~UlhCSuEw?FCmm6i@P*E>3jOh}R%CH&#YT_!l^Pd^tFAUJU?4v$*Y`BVj zT+NyT#`g?`5Al@+dL$yl%m=rI(AUk_gcWI)N?oKklDq^QZ<*fSdi&yul;6XMEaQtg z4NrmWfx-f7%Z)-Y+9P9%WZP0jY44L#djl>YTG-`FYUBRNPyPI;+yEKpIRvhJ9uH;Bw9f#(TW| z*vco;O{R*sL8bc_{*-Nc^Sj4;gEW_uXIuw{`bam^tbDe;3moeyv0}TxyKUVzbmL&2 zfnKEblsF31lHWr^Qn_SHdlf4`qim-0LFZl2!|O@k@~0Vy4Zk&w^SSU)Dfz+uLf(?T&w+3n{(j8}VNv;v6wX z*79jTl6M(W4yFFu_d~AqbI)C#G~3n2To+@x8{L1y>r-}IB>=?UAF8+6IWaGj4TBC>KaCGLnv}+Q z>+rdK9dyUOUZXkLT8>m%c3yL}A~|2-ZD1 zt28U%H_?GQ$z`9w+e+omPZbhgDM$M}@rM=HjDm0Aqp+fMd z@h(S`uYat%pRE6;#$!``5aGU5fq&1}|ND~z=z}(@w!d#|xg(D!A|;pIna5vCd)U8z zuM&EX5a;?(Xv1eN-V z_s{W`lFpgI#j&Rk4#k5Peg076`#r+P@894s5pd7Fr3>Hm?QVFz=5o8@iRdp)BZa%v z31>+-ZU#TzZ(^tN%JP4m9PAn*EVAcTw+}5<%b!%(3%b2o*}i(VBae5_^+8NX=~(M7 zb|&xR#gO~4Pwy-at*A#b-8SPg-r{3qAG<3;;Kf0BC@vKP{yt4zu_sbS$Wjqj#stoaKAHGN?rM_Hl9+Wz#L__B?4~sB?9#b z=_-2Fq>{`RqAMcvD8;bPSBiSv55i&r`y3iVY;)9U!AXgcz%%cX`|m~IWsk`+-q^?Q z3g@~n8~kctKIY+(xS98X?nu*IEsO}Sr2xevp_U%_Ghz58jDK;hSLgbP7Pc|7IuQK^ zAEhSWhB8NUl+D%WN6IQ9(|)ht+T40)E5_F?eQ-$S@NvX)u{@k&dgWlW)l=JXMbt-* zI*k!&6h$%3X5O3Z!(IOiCRy~@Uoud89Uq=?r$3B{=b#i<=6Bb2y&uBlO-k&d7OnJ( zct=Y0rXdMh$9*C%Iel!s$}J_ftIl&oQU_Z>XI+Vy^I*5~)Z6MPkD?Dm=Beqx@dy^0 z)O%X}8Mms?zM)J;OUC`3(%-E^*wyYFC0ANEn5embzzb+mx%KBs zIOo=icI|}Y*+TZpbb|ZNOtxEUd*ALs#6jP`N9_@_x!6F&(cVn%2 z8Z8T0*z4?%NrtAdU4=aS@+tAL*%5s#({@{C#bNBd?&TC`H%k#w+~3^5TIxOvFiY>2 z5x5z6e6%|%qv(r0+Id1)aV*ML>OW7yz3qK58AK>bZ0=~Y-M1nRW(xxrQnh9>k3G&| zfkOm+UNV^DwxM+ zefPqzP-dq;WPND2g&-mUtAIJBms6-G9PRw9M3E)naGa5@BvcG0bj}263)-3o=G4yy z&aL@{{}sgXNcF0s-;1~$@X@Y&^$j?6c_^J3O7}~qt-t&h@>}01?0URXUTgJM{@4$}be^mefo_K3lwxvroUc&uP3m?SqTE>POpP$atDc(}U zInxxC?7}U$rF!z}(m2=xtL&C4-Qwx{gXqRj8Oo``{_^$6iM1c6;+Ndi&(erwHi_Q; zp|VU7oKq!nm2=bnLc{ED>!uPYc|^1K)hjw|APmMJWC;a-0zGbgVvTo;C!bE+j>v=sfWG@^`0#2|0`I>^|%{0O)4ie!kArb zZn|FlOM>mgOE05}d(?1!>SFDr%b^QB&zGZHjjEsB?Gu}e>=XB;c^W8+P-`Zo-D{K$w9u>YN z!*Metwe-)-6_GIhN@{_SHE~JC$%l*Gtx0BpZ(Hwd&VSPx>3wM8cZSo7q`#hj7ImLa>BCI%!%bJdl${g*p;7vC^K!g|c z8Wky*3Wx2I_RmCM)h12(0mb;`5ZT0LRI?mZk$s`OPWVcScaU`KNBta4&T;vK{GuCW zJ;u+r(=-|Ky0<@YP0Jzro@XJV3-6s`p&|Oh5$wI9IIiVUIP=MT5}mukiZ@b6SGcVU z|J$}&_{>mVr@0y}HPvSFB*_>4Z`)MSqHk2h*5yoQl5hfao{&#wGkn_?BDQhN4+!G3 z_bg;##Vcg#(rQ;MWJiD5;(S3bra*0e`fN~nr}6UX_xWEan?%Dgpb{*5x@SQV$o{S& z9r-Yt)Tj3S5O#`iC}%G}d~|12iR6*JS7H6j+?u3U{y8_Tbb)Tcjxlwv`6(VOfqIez zE=*xA#I995TI-`&m{#cI^ z*lTT7c+1__*j9x~8)00jMLpW>iU$2zIq+n9Y-?6QYF+G)iP=Opy0PA;i!*Mz>RMU; zbiR6(W`qNZxiwCNy>LXuZ7R_)CVSi`P^nvWvL+q`5&J^_pL9?82*T*R9gk_gZEsRF z>~?3e&iylFh|(ANX671pRzcY)wKqA|c;eq|W5e&ApPqM9;g;a7CzcX;8j9lJt|q*D zX^YFt5Ac5r(;CLF|JAagHrM05>QE~Gv zj_`DB41>*%PzTg8UsnuB*D3>1k{xR$02u7m+Zk|5Z9qO6O4$LWPv<^1j+D33jA*So z#y|H9x4CN=#=`FzEmspnkZpYLxyf3en{ zb7s$;nLYEG*_VAxwfOOG9BzPFGTH*2li50>Q`yL}>0*~HHRb|^)5mLDLbvuUL7p>j zZ4`U4SP%YG;5@bvk)1eXz|Nm_m%e_%gPY@$m=64#Nj9wEdthxZE7W2!KJaiaq%4SS z`gP4rJg(kNKua$LTQvi^U;kSzW8dRH>Ds&1^lq+Z)|l^ClRORUP!I)j;(;;$KYx$* zYbNPxhMF7}^%}g{ZtbS29 zy!Lj~zqM?U1p8KO5%W&d>;WqU{?|G6Wm^bxb1Y>FH)y4Z#ko4%}{< zo)^&6cHJ?OD@RogknL9knkgWgs}y`wY7Auf%&yD* zVE=knR@rOCT#b62LZ`mGJTxeNb!gjKGPy$y;OLI)Uf_0xp7j$44%M8TIQ^-8V2c5a zRBHRMk**?T^=krm_z`P*DIo!hJ@!^mRD(J_vIvYzm|{YgY4F(P0m>lB-1&I(dfAI* zt~%bzdkG}F_ovNv2+rd=?PF-mkZ_T&_H%JG#vC{4WSCRy<*2*-vZ9HJKhvoYwYAbZ z)He*$BA6~$z~d1Mb036#tAUwVzebPN_L5oDt$yIyo=Rn_7G3zQIe-)xZiSCeHm9vM ze9WW8fz+StR&B(DB*0^_RGHvVt~}m)|F;$$;?}+ z(xf*}Th7_y2>SBlJ*6_){ zNlM%fz_R!afqVSE`Mt>Ml6tweR&Ux@EIZLDVrNGZ^3WI893F(J2}mJq^iWTo%Dwh` zxx+u^FApe+FC&$H*U5=305L|Y(ex!b>buX#zJLC(Ey6U`>ssDXc1Tao8+biYm%vu92TljB1FYo(HF?k)c@|uhG@6X zDsX}z)e&Twp!*}m>j~ZclQHny5pfcD8WOMDG*0(R-J0o47!My#pvkln#sfBv#;+a! zK7$kVms2ftY+otIQM<)~KdjTce~id#o9v>H6z!rIX#nT)Y28pFvpOr6L-?#nMtslG zVsUt8<2XWsp5rd)tcUEv^sNp--2|iK{P&+$niX^4rANKmpzhql7gK-(2m1hS5lP&d z7#s!Bq1sb(7ev&r6AfA3X!N%sGS$-5`o$o4Ky=F5E-aAag4AV+0k{m!cwG&wgF)zk z=nrc11fIdcIe%xNtKpC8- zP)kMs0R&?Lt9yA`F9MADJ@J5=dH%z(Ud8b9c#BoEnBGzJ?31>MVf5!3?jJ9BOloSL zS>xBp>FHM*5_ghgXx>ekowVOpUi)=x2i9>v@F$R8bJ z1gh2ejijH>fIcKUiH_y`TrLIJ;@_Q7eE)#i2w)hJ%==)!0C;fPq{NS}?YBo;QTMOQ zBleXgf-xxo(mB09L+PO=_|EC~qK2)MtKv=J@A60K=Bn49bRT50xMkCbYmfJ2v!|It zRJ|x)Bm&IGoA6PZpjsBI1ZIw!X2L$uQ1YkNIsOlL<0{yI!GZ9fteUT<33SBR55M{O zq)#ZJIAu&V<$G6r-rS4+00g0I4yLI-d9+V}X*!79rSRY5%hvW2;=vR-zV+FoZBv@~ z4u7^#EFFz8-^z2%?`N=v8w~}~yl)z#uuaGUIcHS`in7YL2@NBV@2UNqB z9^1GhQ3lF5^S=N4PO@}zvJV%SC(1q#CY6<`oGzVTg_aF@#xzBn1Ig!?<&RI?wjo!` z`B5_x>`)|>Fr45H{G87+ZtTSPdg?4G-#)!)lOj%%F6R1E-DP&PuefwCkX zTj3}-($(~%1us7c5`=*-*@ddZg!=21Iu4omg0BJybtONW8N{6OOMc>XNW*-O&o z&+hkX?>SM`8qe?olHXzi?_ux8m^p%e#_Rqt;r7U;0huN|172aFZj{taS50x}z$*2~ zM2J=upavuOzRi=U`Rge>%$$<*GG_l0-#H1`-RP#1B%D6EES_$B<<3?E$1zQn`4OhVoQXe_ zO))hnc~JsJFIN;TR>K>Bm)AZL&?wSq(r6_CYK9P`6kK0GaUm_+8yAGNUX((-rQI@F zur(Y9bB9zWTB8Fo^L$1k zpjkpT&qk{(;Ondqz=2D;jo9-K>B7vT7H@6twQtk&{IdZ|RxrKj7>KDt{MekGt3Z|a zKQ8=(5~{lg8+Bbaq1pVXVL&xG8uD*+f*@?)VPLY!kWEoVM{Rx& zA5v>S2rQiw_;E=(8_{$r%$)@Z66hR}&bbNDq>k@-V3~L7EJz|1OjI5EN95JfZE`(| zt-`PN!PZ~+1`8(?x1|S=)ergU{##gP=nMG7B<+9}YJRs&8g9Qe8K9HjkLBD&Z`iiB7 zj7J+kxM-zpRLS62^KrX<;q+UoS_xjNS|VX~g1}&D!t#V{bzg6D$I;pA)|M5Z^ZzmGY0V9XhHhnf{6H}vQ$Ws3# z1j_yRxdYIy)!w0qE`$7_?1fyE{<|`)C%sx@%e0~_(fQwNG7n8Y769?8MdbfKj7$)=0)S%M#8%Q5cZ#Bh-WU+aS_PFdxqS1G z?5aY|Mb<`dv{&{9)tly71=h7rC2(_VY{YPi6HS}k7yH_!a{*1&=}R~(q#G#$uBi$rI(AFFg# zsaYM^y761Q4jBGG1XLjDKrcm#!Gs94#`=r6qBbSbbh%dP$`Eo<_MBvgf?|-MszqN6 zkb!aytrSbjVhpzOZrwY%IE)4iYd1J!ZrkC;J`~qw=pB@`*ZN)|_WWGEbWWTzhaqfw z%cJ0uMp3B*?jT=;l^?Hxj>q@RdjOPN!}E3TJ^>L>3y!HXAyS~)WPdemP-`e8M{=-x0%)g^iS#r3p6i;}z@HYqlq%K_O?r zO>?^5IS>{&rJL<85q*LAfSo(5$nul-z#$963Muwo2cuwgvZ@(8P|Q5|D=+9$YY zX~)qH>GL8QpG5;onObkQ8#U73rNfnWBA5b;lO80b1Zv<$KdDzn>rM+dkI1~+$r9P@pi;`jMqie>Y^A0(2mo4 zIHJAv^FZtkyGxq=i*s1)tlpl?b`#2Huu~c}0ywF~0XdnPWjOk>bl+c(YR<0GlOz`F zx)KWVHvZj`l`=VJuJ4{kqakh4-^D%Y%+AWoV!XHV%%;R2r%mY3pE}L^O+J!5z4tu? z12TU;FK>BQk9u96FS7a2Sp%#claKC3``=EuFP1$mzyEvq4ae@iqUb0(96atfZt80L zc>~~)1U|?~2SCUF{~`vSLx8GQG}Foq)h1It+R$@X{T&PFuy`P~zA~yawLV-7AhG?R z<|Q#=qPZKSVDY4T8Tj}8{~5vFBmgm?>Zo%5jIVb22vG2A$STRxKJzWmDOm6WNDFXR zu4`X)c9a6x_!{)4>#+Wa_PmstI|2@TU_9u#Y-|p&&)L;2?>yN7{p21xmB5xUtvn^L z0qOg92+|!f8~{*E$zoI=>r>YTN7gJZiMu7Tnbr4yEioBlV|`+f;PtV^E$g_38j4|W z`d@Zcbe+X%ag!zURulSh4VRf4fGvQ~kQ@@M7Xf%Rp^+$R0<=rPad~*CoBvi1Sw)K^ z{v|-#RjEUL#u?%m2b?{5qIG&E0IT`uPPe9KT0uezDg`~g|F^(q3#^>Dr>JSo8DnRm znM`9Iw)^SN>wtZDP_L7i7O0B3lxMZrDPFc|{wdZfeF)9eUDNJ9{q*#={ORt*`(ftk z@wz?ZGu?XSAw40et@7EWD#eG|M>AYJ)pzx-}zDIQZm(+(=2pSwQRugp5*dZ7oMbU0A)CNbsLG$Ov+xrf8piqtN4YRv2BJ;aJ zUzG?dkzn!TSG4Y!h3f2bHBmsTm1VYM$X5khxd{0q&~sLb4!c~hxdQ8nyn8A;JS$z= z0ZI}LGi%U$?NM_nOIUdIyjq1uB68siA>m->#oA#RWBk^uUeH`!>7@lmdlSk%kYSet zV&`*wC^tTA9(9y^Y5P=Uciv@Ig1?}i67SSV!Ldj|{qHVgZJ%-j_H)PZ5FX5Y)iB#h{+yntDg3E-FHC7fGcq3?Kp`0z>el~ zcij1SY=`ku`x{rLQ4_e7cz@LWDOl2Tx)VE$Zyl4)dK^;NRSPHsNw^P~D>Zadu3f&= z+VKk*RO_UTw)u@TQAkhkz5=*YvD31{#TlUjTKn58@k_bHuBhAxVG1Qlg zn8eVp2{mU+FmF^B>kLNz2{|JL0I&Fg1z=4K+&~RM6$OaCQw1!w??2HmsdNph;hp;) zF?;5J(+>V`T8=zHF4hVSpv5Vi!8wPYdO2?67)Sfu|G(9~ zJqH>GX#VVN?4yS8)n3fPZL(4F;%8j(7FrR6@YrW~{oNIKRbS+(EDVQj74{jazU7@a z3t2T^IHj)^`=|jL{A8(Gb{S>_Zv<;@(>rZiwT2iRb3LWo$S7+TYBE?4J&I~4`JJVJ zx4kw5IlqO@!jGxm!RFe_gYzL6s3AjDzfhw{zgT#GUZ2aIOW~t0Lsr;p6*2SV{XA`i!|0%4bRNz3_it($+OSP_py>O(J`YfTM=T zgql*>@w)rJ6tU=Ka{oG<00c*Pwolwnithuw;5KPe4bEIzW0;3cXIUk45;Xo6?XHq9 zhe~@awR75x$_F#hAmQF6b_W$dMGx8ZIzzV)yFE9EFSeg5Xx(x%6_$FxrcYl)wN!y| zd)I`k!LO&)@gI~Fh)5i}DyKC|vri1pA~|RYR|Ka7b>1l73xGl4{Lj@@EvVv8knZ18 zRN=J|gwDR@GBWvmPgl+_N0rj;2@83%;6pqCeFm8rPCvD*RW06VR(GIStbc{#UNC1F zdCUoCA~tVcD$KOf+eM4jEop$ul?n-MPB{Rx?gyCPEtz}Yy(S^iuMsA2CMF7P)(oAw z!bOA%F4QR72sx^#d@QfC#cV-}ZHCGf|u!mkXi$H~rtrtnptj+y0Ybv zk{+xx5S>W%`a`u8LnU*kQ>sWCWrJq4Q%#M(Eyh8gE@+hd8)t)GLt9F+bv9qi=r~(- z(E^n1#|xTj$e~1{sg9~5yIpfjh&}Ex%icS(M2xL}q)=S#@I^MNq=(}cmUKx};zoRo ztL%Vdg$ozO_rQnI{F_M|5l`dQ4l0 z5i?Gm(-xz21M_~cxRot@u%>K8J!e@oAvue~HRp!EwV(K)V$-Q(*M2GB4>UArYmXO?|W_e%XX@~<|>r_alAk0T%_wbO+_NNWWyxV(pR^KSpD1@CGl z4s|rFhqHujRsipfa|d7F#p{k+1Hq(p>7GPwUI&Q-?{sjuv(`>WN&WDcrKRL=;ZUu^g( zZCCi4#l)A;AQMoxv+A!-b5TV%p$cU@lmrbnsNu7f?9k?t?B&6FdgrCu&`#{ii%%w~ zUQ}OGP$%?#Gr`M>>^DF^)x-*SIlPhSbJnkBl3B-v~57~^whl2U)_j)s_a$Jk` zeh@)E9Rs(BD3YlIDIE_ceD!kMAFXuDZj$G~13Urze+2AIVdu}?ia&c=z4u7Gw11rc zNN`&_x2G1tt0vxbn0(Q5)Qr#su~khN3Z^ONNpC?9%T9K8H9(p+5+PNmeS_aAh$FM< z&<;7M3M<}Fc7{?FtqLEEq*W3U3*u^vJI!(a@w34=YO)|C(Lc@0Ap_h9RhK^;p9s>w zhpLNU3qAE5(4p|aU%dQ@{QRng%wtdTJrHUy{Z6_c!#LjFHIjMwHwqJFOL|=&thQS= zJ>j*vyhqUEz`Yh+Vhl|?t{2t0QgEzG5Ooc_>r2I{sPJR#KVA5pNiu5Tf#4D@P>tXg zcsERQbrAB$ZL%<0A(*>>REXM|)H!uvE9{m9mMBB(+(qdz9g@NDW5`PlB9CI*y2m@@ zc|f7NK~1Tia0$v8QfXbiwQYz|#p&eSo^oN43Qfy#u+?fWS?6~V=6&rnEWO}1DV7QZ zph=n3%yG}g`ZJ5g5|53<5Uo%}{f+Aw}MVL27GRWRU&+&^MB_C?o z5EXiRp9WYM*g>r%V)TB!-a4!N;Lm$*LWy3 zefA2)rZu)(RI$^&5AH0e%LHRaB!wN}_odEu$FG=YHGJVd=Ngd^k9*uP_cz2fkh?*K zR@)S_-iUZ6S`DGT%X1^0;+gm+On?sy1?~nzsvQ<*EjL+q&{+uU3@}PWd{`!`s6M4t zm$3NSop|4$&98C!mwsl!YAGt*stKiia|9BIGr3Mg&!Am!v&vnjM@@&=`%He|kDTXx zj|Ff6u7wH3P4{=67;YWVj%g`jn9g{U-L(7*BdmzEm$9yFSVP$Y;&Pd5^GJbh@|hdKofRVbwhDl6b$RKb)2 zQ$9OPC3Jj4#KeMp01kly6b8GYc_|~=mktNgqjnI~ zyK#oY1R)8VEiJ!#Ab+g}b-2@;G=2wuH*C_Fu&Q;16%k*Kd;BBM>TSc>{Yi+Fiia(* z7bpbQiz?+<`82PZnQv%i4y19CAdq#58Mzz&pGAg>=|z^cp^?a1qf&MqSiYM5QtM?f zKO3|{BkDMx^!Nsr+H=S@ESiENJgi5Xt<=NHB8M~G*0ssVZibVRf$Yq3G7-||IxVPU zSb+MCQt#LyO{+|~p@sK|*JXwG#^*WHKybGBdsHp%YgT5u`k7a(NJX$twBcj4+q;a& zJ<9w0oWjY zb%pkTPJc2o4WCo_r+1u(FQ`5CkG#GYZdh*4Dgro(X%f?m?CholUMLdw-mEh6w$t2x+l>QNgx({Cebi#e@p#=pmyM$ zS#h$q4$2CeCq%aD&Sd+2?k7#9f4MiMk<`P2BjM9Iq+g5!)@jms5Bo(;>488*90(~j zx+v&W*Ga=gZ5Vsze0uABNGxV5ylz&00>lAx-%3lj!XTta!k!SEU%}#V#f&JpOJw1+ zsRCFHtIhrNc6nF~U%1PKa}3z@S}Pt>*nQ^!|{VA~As&F%tQ(nRD*R zq8vX^+dv)vx-XEQvBu8OQ+O`s2kZOms*;!m9f_}y$Eq!%w(H8f4xfTZDnZ`5%ZGAC2Q;)i-ukHn9U3|nCnhvBn*jeZz zK_-pEr5}T3g$XJ6Y_3~5;)VQHZ+0?tOW?uzzMZjO;evO)k@tkxo^rlY;G%F1YAzV> z%58)n1atW?CLpI!VW``!oNQuxRGTcgVj=Mu_rS@X$G9ZIbzN#Ehc6(@;Ye(*eH^eXSjKX0L&09F*%_k+86kZ~M#{2fb;SnICFMP3kbI8Q+38!8G1e?PySgUoTDOHsz9W3FDw zfj*OW_LR1mnWNbJW*G-37PrRps& zzZIRWCX)w*xs(iIrx4F)>dbl$C=2RJoW})ff1s+C?GzXaZA1R?qMCeFf}ym8J1v^U zvB%$Jd63L$qmtQXOCw9Gv3>>XPeBh&?aH^QLb{AIJO5LATS3*WXYi?5Cd|RC@uYe^ z+b2Zy(YVvyN)az)0aLF^vQD4j2rR+|6+4d!iRLqxt?fVMy$JiTg<5^*aq)+fdDhcU zoO~*L79n9BddgAkA{-%FL`QXY&J%zyKvh%)MF6;;NSsKN7+i<;6eV6}CfV{z(~2nZ z?iQ{ITfCZ9_{hwj)coll7mzY@RU1`dSM?aO^g@QKL>JF^U~HdY&)I6@(<37h|kyVHBW9c{ZHP!&w%; z;mdr&Tb*sXtutF@rrI5L0S+z!ly_nm&SBYKEo(h7|JpIi*vQ-K3$8VB{hBcO;$fK| zEft|%I7}E{K(c7^V85f(RP~DSCtkxw7K68xSf?_J0#R#OJ?t6n=eLnln&dL7{lqQ) zS^*YEE*}S0CgvH}sX#-I6(2oh(9>8_KTV{i(c8)91b0=5Xch(g{guSJjxb#ReNVV^ zN(dEvwK>v4(&*00dgq+{o3^*B>u#7YXReD50^ zF?A_H>aP-r#3q8#8zdvLS6$i5Zq2XEp6hA_5Yd~ZQ>Wz+{vS%QWr<6utnU{0=gE+! zRTB}4OTec;$jYSU$*vj2y~WGe7tioZtcONV)&UXy*Yg zfgDqX3=N1~3Ml>34w>T@A#g^Gz5_^r2{&K&YdJ1{et>F5H(*h4M#XVv;GR1JyN9-) zO*4Fvk|>ca9U(vd4}a~aNU}0}`eP8up^4!AI!P(ptUCp}0ITLTKk-%cZ^ynTw{vF{ z{ikoix&YgXl?|7Olnr28FrzYQn+S#(l0Z;xv`e8ahYjypE;bPz&(2BSd|_W;&%C9T z*`zAFD1G7I{2r>|RAp|gZu7%`i8#Aq)a9m^fAmGz5W$`s$p~T!+O@>~`W&$VKp^TD zzzKNd%s{gZhmjmoMkXGG3ucz(ZUm$qB;o0&W=QW>wK4DrrQ1yJ@m{8AWi_ytBWH^X zhHZ>c5D9J}2g+&KwSDf-=C@-Znh_m`Js+cPfRHsB4pum)X#m+Xd=Wr;L4KO{bU_Dc z=ZR0PWZ%Mig3I#aFL`z9q?G&kSV$BRH_j6piZfT)<4+fQ1@^6KXDHaU>Y2kiUNh!P zf8TI?l`k!t#kLP^c|US?zJ5>nGVkCcj-@23`!hJiBsuI@Ux)tDYvawO>Hd#U-VDd2 z3+CQn-L#BQEcS5H(9inCo*$4gH7cHMYdUq1>=5-2VXkiIY^G?X(S>4s`~e-IKOw1+(_);8g0H#C)bEl2H|cOB3i8K}il0*hak|`%tx?@@e0_-(qxov+^8U*m-+U@O>i_nW;Ji zJM#?{8gBQugld-`NBI?Zk^ytS_72qHHEg9t$J|c@6CIB7M_%`IqQk;W94iG2DNlC< zV+ve6dE<0JS6O{2&lL4Q=<3&s_ksoZMycX)u81{no5u=PL#e=DyJoi+DMqHXTyjj;~L zHNTt=BkI^C?8Z1%qMN_9?4$3+ykvPd7e8b93hvuWfGh<$i*(c1Ivc4&XAk#2GSyF| z-`84zZKN)p(^_g-0k|t`WsEbvblQ-%mXTgrRL%b!FxTM-j0?Z$k?G9P zk0`0T95AnM*>_|s;AL{5MRp`2slD3f$#3}FDt9=t;d%AU#UI_A8}dI^lW`YP6y8owf_U z$QDX}$%b&{s!E`=S$_102v{H@7{xRm>zEtM)dOAtB4HiK{MF*mBwHN>l1h^h&=nTE z>K}P-4qp732_HP$mQtxOL4fEh+7xI0?6L|2?V#%6+fYdXGQzg8M$Ii)OAwC|T%K{6 zh|(|i&W&j)*j{lmhdEEBa!!4090?1&?&Cu?5xFb9&{`xMt8mb?wpY?J3|`rM9B8Qy z{m8p8m)nwXm%mEqvuN$8sg=JmrT?_nch>bH%a%0%tBqoGLotxgat5uqK97c9MEVam zgcC+o8V~(2a7J|m5_?HqpFmNiU24~$E24vglNtd3Kt%9fsjmGNcW?X!Qbh>kTd~f< zK6NR5MfO8vib%@S?(_|4fI?%qeMEhMo---{hL(eG(FFRBL0NX}0%$LyG_2{PskbR- zV9!BDzaM@M*y(UMQ@rYq^;;sI0!lS@J7n6|d%Qrd*F0V)+GS%VaOOH8gBLeEr)vb^ zDx2@i7JK=|wN&Vj&Drd(I~>S6fZ-`~>PmZ3Mlr*Ygxz26wHA6!rN}?4E&YQ96S1t- zM;BIKmE1olUwrvGXosPz;cnSjYCPl$rD}|(aE6+5!z@RJg&iW;>Mv*Q>RV=CDOvKh zjAbN}`VS;Dub;hLAkZ}&vKkGr;MEfyI8$&Lx2M>_69PJIe}L`UJl*R$UNC-Kg!Xg6 zoFknyTqhXQNiLu-<%q4SSrd8EO3wYDCFk!#8`9*G2xmKDhW5*(kE3CsIb#fWlIfyi*k!a=!g!l-&9%j>sS z#w$>rg#dCL^|YVYGPIr1<1c4B;SEV|jtSWPpM_yBZ$J6&wIH028osY)IQ}mA>iAEG zgBJGB3xkQ_hUtu4GrFYX55H^RM;7dMGkQ&c>q5v9V+E~HCbftETn#?8{ptb^A<8-( zQi(CcPcJ-T2qSiZMT9;BHV2(uGwuV%NGNXLxTSC$&rf_I6N1J!OMpqZv_``roD#3^ zOZqYn6M@F@2lK~zA>c$s`l2n8#F4Z@5$H`w&nQERgM%f1351# z1=B9KgP;23koT;w6l9cx@dRoeXT|pMmhYElSXR&w5(V-4#^{SFZ*A0Krg1=fsO}C8 z*yvU=CaP?QWT?^@jptesxhM2W+N_}obUuE?Z|9drd#e>ds|i`R=k8*Ft>ud(Mg&fWN!XPMx9 zv|b}WM6@nSL~QV)02#F9gqm2e7zscc*RJFhwxMF?u@uLg{=8_c|9k$f>EU$S<*(m6 zzSOn=v?@Mgna%U|;J5|z+%(c~Uu-@jYMIwS7wp7WXqrID+Fnk}aG~J+psQ6E%?-yx zbZ(WzNMEG1;PmfGd&WjbtRkL9VkK*2y)+@~^+G+&JO9uf^f(b|qh=Q0vR*Ll)MEH^%rj~nDpa4T%`&mR+~VG;;UW;AHm2w&pzqRPU3=h+ z*|nYwpXDO4R#xX_PeOBw(EwDDui4dQHEMp~km_aybXHvCP^Ebfhy?S)Kvyc6<2D8L zTsr?risT~k->9r~l#b!Aoo%hw9*ShWr>#}ejO5FB0OC>__=#@t|e&2Tab>c$a{5L_l(o#?H3%}K;hEQdo_3~P42x|Pgn z@|~%$On9BV+_HA%!jY`$zdM9JIc=aZkrJoLMuGTn+@u@f6F?t>R)uqftNv$bB|WP z^7O=`?+8N%C`V{#96)ThZ%4DF0*|>%ZBCl~55i2#r5#*;;0F)_K-c?Om?7owOsWv; zaxn*>lV}+*;A#6z2xduSpkpcqAZ(qQaz2OV^>Nou!3sXLbRt1dUw$CSnBszYBN;#v z^>pIL{>sw;!UFC8lk`*80&yT9DfZd1tjg&hRG^N5)n7kk4ObpO2Gfp`f7d&=lWLd$ zy=uGW1(M>aifSs^ELjwvB7pjQN9>vPCiZ|H&EX5WdX{f#q@wj}e4iC;Gx*_l_jF&e z2m`_ZPk=6rkB-8EJH>6iaQmM$x)PgCEF{nLYjzeb+8w=u-=NOa1;7h5$X&|IdX}Ix z(vFQ+8O&hdB9NNc6^Vf(E^z>v@C4k{x?;?C#om4V(vSYrXTd(hCdA%WrnKu@1GCXJ9 z(HpdMKI)Zl>*M#izyE4D!d*kCi|S|^uDSF3D)=k`3-wF3mari`-fioJLd8Af*{$b^ z!lI=Fm7Y~giwliSi)8R!3BIdlU|8p`nVSUyNX0dtEdX|T&84UiY!+4zElTEyLNNmy zUJJLRnmv=vX>mr({B*ST-3O;$%T-iNMX!D1Eu= z#8}QnVH@Fd0YCcg5aOKygm1@ju`RP#0N|@u{tSA9_RG~4Jy48)YRfEVtBe7!>Zh$v>q`^8 zkt%&Aa9`^Y^(i6NCV(Jx~Gv zuBy(qRlBBj7F~MfIb}1;-tuKaiXt(*#WH(nZR{JSvm?9R*sA>)l`v`V<$l=ynyVvc z67hc7apz73=glIMjbE<+7*t3-x0t1CQY`B@jL3@$72kTb?Db8WwGE*L4mIiKJ30C* zx;A$3wVYAJ)SqFaN0xF&Crs7=id9Tbw%eKbm@h?Ytsj_gtX>DSR4GlP-2nZl( z&Orv4J2tg`;{$J0(bwuG7NvJ2BeXm>P{&Q7jz5WLdoh zzQQ_uVbHs`NRPL8rEut`k{78!{UL0dYs}9^KE|Ct<_ppIMG@`@NIN(tyVBH2b2$f? zkbxBSYxL{em~3eiMmTFbLP9yx%1DOmuL+BWt{G2_80o};%}u0@{%hRHQl6Vm9F2@Q zfb8P#szk^8%Ng$PW8DcZN_Xk5qti5?xPhVeL#cYN&JYvkPjjsOV!Jgr*L(Lg1JrHS zd@gTf=&x?ff&$#Hq#M9xGqhM9?nJIv|7bKfWY<6Vh@GbF4pdrqhZ^Le7zaXW|9P0U;Zr@AewI{lR?oq~n` zMFQrX>hKuXJ43H+`Z$*Y*2+0~&Z-5@&5_Ckx@KrAws$fswNs%Hc&akCOCU|-kbz(8 zjnGn}c~Nlxw6?wKZder2a;C;EgOis2_dA7=VV?V)xGOxHl<-4u^KSBY0!PQdwWm^n z;YfBofyfMjU#LVk^SIN*?!JMX2OlWH*5CF)g&JsYy_i8~KT1xYMbs_0i*EA!e;nU- z43<+bctGRXzo#WqEM^(>~V`-SC9#hMkdK$a+pY#%!{JHKsR>H7f! z=eG@LMMsa^$8pYt3-mvMH5YdNO)%qpy|d}vUGRBr!lTpfj^edE$9v z+DedEFze{yl+f)h57ldcq$h%(GSy8s`C^}-GLG9zL9W8`vNA~1j5w0!S!F^J3b zec*yS^B1BSp`Kx$5{|s!81d?ZTR`4w(-q}4CqPYpMnXZamHcDG6WQwvZ0`a<*No@m zUR{lrHKR_C&%-MxVq#6>8)A2bY|W5o7GjsOxi~F(sVuslZfV*Hv$;Rrm;_RDSBEUc zE;$jA`va6VZE?-Z9ejqC2v^HI3y`erdoe!+@1oYY|t4gGzmP( z(x^H4W!+5I4C$PgNKs-3U8>X%Si7&nUI|TkNk_px;zC(xzWu!rgHb8vi+<%@k*GG6 z|H>V~5DBVR7GkY)$cZOz@@RwvE+F@D?`2)li)eBR^;CYj*c(IBa4)b0)n8rtx~7s% zog7gTTQjCmxJf6n%VZ@VECx~ARkwP|2QE+&zXqx1XNDeRgVVZ7TRm6jfw})ZZo<6y z)Air*--WthW0i*1{4NMoC^!jJZ#K_g-(tn?2!fjw?)a&bq*8$!ZZ2Q6neZ;KLH`Ku znXqGTNo-fok`DviB}o?#6_532QV;lO%bJ?P{wxC8-WQQoUhzrW*U$@F}+YI(K~YG`E6eB+1r&EFgTH-;{IA zYI4)o`Z=2We#!BhwX5fZ$8kJ4qi@z4s4~=Ai3wNgqTGtzKQ?&w1qf`VL#+MfS^3m+ zn@dZ^1BqGg3sQUUGcf7}UVR}d!G{#CXDf_#Sh<87i?y3{9Ytcm!*Q8GjQB-`GWl}0 z#?(o&tw30W$!bBl>#U+mM9zr=FPSZuN2KsqhbYf7J23YaR{ng@elC5IJAN)sd4Ym(q zU7U-UcZe3`tRrs!QAA1h#9y(1#%$RS<&$hrmwOzQPds04Ot~uyrQsBt41g}NN-A=! zk>Vu2w}e2OelpH$p~!qf!VeYFO?$KEv|dGAK4&$Xd=vDv6<_$B2qMhQa&M7gH497} zxjwJ`<_!DEp_pVMfy$eb1t)3Ylw_pKYb;=alJGSM_Dh>y#3ZnZMHR5T{*MOB-U54a zr&n!j-b%Gmrusf2?9;-uf$&v?9;m8swhbx+NlUwk1Uk$9`$r?T%>?Tq;Z$kGK%nQd z!8H-VX~M>QEmda>#*t#_DrLJHQ- zqK#m6Hs-3#>i?OuVg-522`vt8WBB{xLBRWSe67fXN6*2D(F1E`zjtmKOx}79XCQ7} zQGo%32ukv`yNMNWRHJAN7c{l*2Bg@0RiL$2wz%U8=zx7|iZ=4d^&pT?*}7Zn-E4(a z+8xFSBuxw1rl;{;oZ;%%(1#9AfWMH!>#zgg?grj_v$U4&T=4H|4Sn4UEO0%5F~Hm; z6Jq?20iW1DfG)GXrCk7s&>1&wfl>j8kJOs)^>rsa8c9hf@#>r+8P(&AnyMM#*e&d34}AB?smod3UTw? z8g73IzhjvSj_JCdKmi9A+Tw4Z91)|wBR<~@z$Fe9LPsB;r(pr&X`vyb9{IKj)!>Kjhe3wZM=u(2>_y6UZ$qV$GR0y?WabHqplN!#wnK zyNoJIK)}vQEU@l9bm(7F!Hp`W0%rD)0RTpLi_j-)=XZcl1gFKUL9%fEkbJVnm0b8b zaQXbmv@{ZZIIP?fQCv z0^iz%mf~^f{mNUZZQ7wn68vK>x~_D)_U|Fhs?jVTqcwa_ z4EH_6w~QEwR=^O3j`Y-(nG5{{q>JgALk4hF{?W5nHT916JZ~ z{ruUl6ku~?0&MW(OF0HSer&tBEOseFKhETO!@)?{Y|K#MY*rBDwm#!G%Q2>p za9g$j z5^BpX1qA4~(!v{I;zHAGw2Kzv0pX!mWMzO}i+HHX^rmGcc`OqWKJk0^dZJoe;o-U! zY1J6N;_f&6bR|OlHIz)(@yEv?`}~FS)zVL_<~(x~DU~4-bp)dTXklaiLR<@kvR+Gr zYT~xRUdtjhd6gUHQPRn;Po(e|hk8T>y0%kj0IP3v?=HWPi^;ZCtta?(R^ODPI0GQ$ z+W(KJuMUf<`@$6vP`bONB&9(*MozzI*t7 z_ufCm=Q;b#KD*9d?|Rp}*Kr%?A;#f{ma(#r>oRppaxxA9``9YBU1oE>L~4fbS&ruU z4)Km-VMSDAS+xcDp)|Kx*OxOG>bXque_r;1tPV~@YfHKhz;DXT2e7C@=UU`Y1;8sZma5j;vhn zFw_$7v85#ca!itmsyQ&?#*B{qJDVgE)-hH|GtI3grJo9&+C7~Q`;2m-=E=HW$EV8eu~pYuCh!^&ml=dsMuF*CSB@7@I`w7>V7{sV&M;n`ZKzGz z^!R&xd2CxQGxe7DAss)knvv}Ui z^#LX7^_%)$qL76TXuZ%VS_k}*(5JCZ%_6E#7Byn0f2@bOo^B_Y0cb`hFW)59#<|88 zTRi=@22NlWDCU0BQ^8t{ZJbV?>$b{QF5`y{P;kZ8%W5}dmISQr(PKNGSOiBo;y0Ntcc4>fgq7eXGDLW z#-^_}NyjB$_tQthQF0PD(%*{W#6~^Kd3K+fCN;pvQDPq#V(Dl5M05>+ZY1d~cpsHaVqN#Rf>EFkDNHth76aVc}9eW~X+}$EDf_iWngdA$CM<^mF-mav-!qtLMRxk{tA^3vIeS99PTbSi`jV+^;)ljAxnbY;m3WCehg=g=;MTwppMIK6MfC>$z=gO zs#e?THRqOp0cfxE|9`LH4C`(l zRCjsgq|WJb+Q-Pkg5<(CXS3I&7tdNY`?3H&-f50z2OOo)oJT1bFfQW{iOf1 z`ZLcg-HpuAO)r^vn_SySecMc31TfVMheF|KM{lyuq-qY=9s4DaY zwdJaj}aVl)z}x_NqmrPmITstVS8SSy&5wYQjP6!^jYM4_6s_$t`f zqE?%Qgb5PeG>EaY!>k}k^&U?X;5CNozhaqgQdxQb`5^}+;VxF(-S#l#-(|hQNE~Sp z<1rmmu^O!*dzdkwjc_jM)02Mt_U{}C7zkuZa{4%56N@SirMp&8uXZ#~O4RK`X#u2h z(|M2W*(blKQNjg%Rzc4W>Gu~Gs*dj?z_zZv0*36=J$tT?ej(E*wZ=xPkhOg3f4+um z5t*Y^%}|HneA0+&x6v;JqD_RWHs)zu1I$OM%E^P&@c>0lqSO`r=`{QmeYub99Ck)& zAvU!{nVud0-LFU6WTsH7z9%%Ps^^AQ93=5IAdIzxj}f>z4lQ>${(5H7bykBXhS4s8 zg~M`(*`Ui27>liGI~=?$*Lt|?a)(%%Q2~l-F0dE!sQanFDKH&BOq8}SulqR7kxKux z5t1d)-XQ-QQdSnM^)PX~kF%XY=fCQE?wZqW?KCM-8>hd8$$hWo#@&C=v|!Ma{LhLl zenDcY{WZrtanOw-$K6${<@ASJ=cq+ylB$Lqgzd-KPPFil=&>vQS=Uu)&Os4yk2MXY)OX3tFFoR^)=Dd)t%YHD_Vir2qcO_RkE4 zM*Ut=xO2y14SUTvNG^ZB_E1R`^Ox+})czaot2cmLH{r}vn!{H~yfO~1Dat-4Y8 zBE2nb#S&r19Id%acv<;KFjyrnqQ#$v=l=ylhdmy)V(iPZc+^T7ji{J&=^s(JtWh)5 zl9hD5jx~_`H__Sfd7TiI-)@=5z zT76LwRsItQpJUWpnxawiVsx%Wwc#c|{(&v=O~GPYmOD7fjWWN6{!k^BP$xs;8+bw% z<=Q@MMH4GopuVeRgp-_pR>rvI1Cl&t;jG)MxjEI@Ov9A4L_sd#yM?ToD)%iR$tP)# zqZ`P767@FK`S^LUmeqkeQP^rSbEdj3r?QFq2PZ~u*fc=+n` zK^`Oc51;eg`q{#SwUltNoaovM&@BfXsgmXKphhXKk@W|l5`J6MNR66n9P$|u;W z8`~RkEX)N#1QVckE=;;rarG(Fx@RpqfC(RUXJn1fY^T#=kf4DH(`{xw!wcsJta)?! z>iUQMH>poNV!LR}4@^;Vq#OC(uj#Q?frB6Cpa0z@z3bX~)2)orkQi?}xhQVN89D&` zvXa%~x0mQ#?c5JocAy?J)-Z~~wZwqzMKB4s1MT$?6+l*uNR9rQH$=|*N3pq>ur zm(bjf(gl9mjDEtw=KyJ|62%k4H!DQuC1KotpNA26Miax|lpV{C9W_7bSM$?kY-zkOiEDfDn(-9MtZflvRMGX}M1%B1>1@;Ap?#?*H|IC-=CTj0T>*$;oS&ly zTf>P)BK)34j5iZK0d=4 zob5=Lm=$H5zu@~NN%ad>fF9=G?wfczd^vYd8-oEAWd!V3YJRP26fyA8=~ot8b&`(X z(8587t`mL)g~AX&u?;^R22{7rBs1E{-!+`aXQs=PI3^A_00Qn&&;Qp3p4`Y&oX5_$ z{j&hjEt?yBIA8i-0b)pP91M`i&I7|6Pw`67Lm%GhD%74~JqA3u@OqSu9Hi*d-ssG;m8i&gs_s}i z%53c_t~BMkTxw+28Ls*THlSwWa%jlRUX4)2I_Lz;qDn1CSU=2Rl9 zzR5jbmx$83{jgR6Ze~h3dGj2ai=9*_m{D(ZCI6w?*tB8IB|k`2^;`vKCRBKHsoML` zMJhd@g26|+`oX}(wr&>)o094rKc+ZS!TfY2EZf%P4rXC0E5g=FTQC%&lQFnWL$D_< z3#h7}kyHc`J4WMw>qDb$v}=0Ai~~~S`55OL|RY!02 ziT1EwDq|Hy$=rvcY^-G(K8eYcCCGai8mtHM@#E;LZ{k<2$S*+SXdl)UN6shuZd=-T z&dN9Dv)Z*Ipbs=@>B-6>4q)YX#MtcGD`d{}0L?dWdI26CZp^ps0(p~d1S)FRm8Y%( z4n5sUsYf$-al;w)bve=mUTZKqDM|ise5XnhLZJH$Ya;9p^!AZJL^eKaI0yM4=%__{ ztW@(}12;yOl=r1-wpazQgEKkjunS=7zOkj*qm=G5WK(uc{`)Ih@?fp7S&quz95!avr$|;%W9jr!n53?Mc;fPgkAQ8Pxj}o)fU31} zROJ4shgftm{4Ty?)w}kHT54X)vbjfhIDdJ_w%dDI(;t3Ovcu9?<*LiTG%KlFD3!O^ z5Eyg1&Z-*%n5aZYQ>)OXuT#Zma_?$MeR1F+;Yl5h=@$+_y4t6KfExv>XV|h8I~m~6 zShu|S&k}SOB@(atfwxDuad*+;Z+}F$;MI4%^lPwQ?CpFvTUgIb>8Ez5O4CK&0C*(x z2M~(u_q#^jvnH#mHrgNeLaq=@cm#JoF(1&DGrGzmp8<^^=^YIv1_-1yTx4eGAz^hL zO;;V2UP$J_+Z}6nn5jl}WL7x@DboHz{|CWY6Nb7szl|H4ZlxwJ6?48PzbfeV$7S&gbddY`%3Qgc^}~}M&{PidGetpR`YBneN&yzpd@j+>NP=lZG!fOZ zEx$LUXOp42H$;JGc$Cw=Ox;fd5@;QdOsTRvxM8Px4mycYlR>>?oBtgL|8+{$kfABPSMy zozhxe<=wI$L*8$o|Av;5Z6$m@m>4uUh|p5s&f0#CD)1wfxO#_0p-Pg5wk`9oc5|@B zHc#&2>Bu)XD{_pJzvF?xm3Dj_0tkmpuJ%cZM77A;PVsC}7r+F+$eB+|?IP(s;r*gx zK|65IS#FQzVS}D;6TB(fq9=9CqoL7SFw@MvVnn#)j_y&EUw-Y-N7N@a(Y)2lNuSvP zk@SJ;-yLe~ZatRY6IxG4c286^frZE31vXjpVzu%U2YuJOj<0QFKNgO8qt6>KkS|$d zj~T1Y2Na=;Y!F6cmJAN6e=5dMbdDAraQPuHgKn%uWE0B^{zO}z*)6|;nxfT@MJ zo922FCEoRhg3CKd7Q+wQ1I<-f1q8M-EB{iZyUod~Z`b{SXFWYZv@6py(x$zNqmAfzKzU|`Eyd!b66FXFcAKZCfwk z_ZA0ULxs9`y=EXQVcj*M*YYHc(PZ1?2PlgJ;n&;-#vQ5)nr!LnRQ zO6TiZ+_4pjM2$3J@DI_RgeP2ZfT zB4%HgBUobA0d%kBxVt}pj z%_~vZRdskU%N)~imkahajpf=xXVOxE^^6~?fLXa4M0OtXy-EknjjwJAm)zS#_JF&l zDs^0`x$K}zmDvcCpcD?t;$o5*8EY;Z%IY9yDq(*(=J8LXBsxnTT>f65U)kvn`x9ts z*U)FfAyi!Bc`O*fdaQRq(g!E>scbF%t7A3tP8>Iv25U4pin!jVsnf3gg_r4@v_Pkf z#bci!VXJ2f&T~3o27#KX-&nA0+F@*6*oO9Jqv!GD7eKHtthTItFrJjXQC_fJ9!%32 zbT}E6(cJohs(DTW1|nor^EhfQmk)g}YYIg|2ZRGeKaeGV?so%7B?1K?l~GwYQNXgP zYkSWj;2Pl&;?;sDpq!2LAqit=9^}QLXoFn^a+Qh_#7DbXEi${a;FDX=WpHfufW1(f z4~J?neYRy=*aqxQTN6In!pEN6jtIz6OU z9Xb^s)oSyQwp%T%1axbYZF)w3u?nvin%SPi@~+v!?HkCp-9za1gjN3j39NJ_^%3 zZW5(7W1Ul-&*;H$+^tE6rjdUGwEPYd`o}dlvVONOU2m$hYKx>WB%vTO)?yA&`EXxP z6}SYD>ZG;wj07Po1$N>XR?94De0;_}P`jhe61rgGIP zDj#60m&382KFde@r4d1JB%bb;CLqn&&@2{*QALICSc2<&s0j5%4p*xBx~@k}3Q@4vpKKM6v_`{K*S56bexrz3uJoq&lTYss#Z)w!Av^zH-V zqO5TVoF62p{7{FpIHJzZ2MD9ZSQYss4}yeCDc*|*B569~Oo<6xozySk?L?LLvsTZ< zgkW2{_oP3c8=J2p$qxTFXZJSjlqbpD49s!xz_YnY|NH z9I?U*R$I{0OWYJYZwj)`Kfk~4SOzV=#S3s@({%Aeqs_kaSblBSBpHkxihl90!@%r) zY^}$0kMPu{KZ2jc-tk!{WEC%_3Dd4SbN$Y^_SQVF5u0UMJ94Vw3N<#t+mAW9d{`6a z%d{7BAH0-6PMjP-v9C(nS+V_?#({CDfsnN^2sTfhp(O+loES!N9GA=N|0ipkR^Z;k z=EY9}4boS~gRJE3Wv8vI-Sj`L{A)Inm>}EOt$7TjT`=`G$CB(GxZ%p3k+3M{*HNs7 zzu4sY*lgwb6j7<%@B*|ul%Qp7X&7E^Xz%j1$s1Ya!6Hlq2T z3tZZ68mJ;G0TC^umI&Wzr908U(iY|akv4aLhMg%MOGiqpw25RpVVuIrLarK@6Dry( z<<((MbNr~%yeJhNOBmdH2Vfe_7A<2bi2Lev?BSb(54u2F>uZL;d8ziqegh++)4@EN z0DT!PzUmgdXGWbkO8d4K_~VF$&)^iPB3llYtxBiB56S$m(g;aencpX;G>t$;oQj$r zXk|^Z0OWn@^et!P=`=e1aHx^V*XFuKr!8^6!eMtb1dITc=*zB#Pzq9&ouo=@yblV$ z#YRHx%f}Q1Mzaq#hb{EL?wjh1uoN;S^k*N5Ub`K?tJLf!Kr5hj8(Q{=Vv5}oM?n}1 z_>lYY?8>l(suaqrDGl)6Zj-oS_liAHL3O?Oehl4ABMoCxSZrD$@*n<0Z=2&Q|E6y* z4K4Mb>7VU`PkOjVQlxHSDp%Wog2n^;enCP<`ZK*^fJv20_qm>!!`<||PJLw1bQ1+E z`bgDoI}&)&R<)Y@X;D~S?;g%zr3Ze?Ui7U`;hmUkc4P6=4a~Gjcjo#`-O8EN@9!vE z$U|9_U@N=1YS0v8E79}Z${|laSYThujHdxTmmal`Tn_)DV2U<#d)4^YFAzPjh!aQ2 zr52as4BeqI_LMuOl6@&Pq!z~!LT=^aiwJ` zlHB`Bc{yC2b@JFr3GTd zs80Fl1_C)v4M0fnYWKj|6|&D@uHOsg0730GjV!iKa+az*M`dQD-n3cZtQO%F2(8b5 zXFg>K*v|s8De})jCb@vfkx!iA#<&sg1-|x+o?Rq07Z? zShFk7%vGgIbbweVw}By`DcJR45(vJ~)^Wdjw^A%@w-ew81d4fYz-iQQAkC$}Kz+%M zru-afC~eK=ixd`rSkXp?Ddk?OU*N88MY7@V8Lhiey8O{$Hjk}*pzwuQwS6a+7>C!A z+n-LbqsyypeMdpqamLE_=;2JCh}3_iFR-Yhr?Ya%A7ekQg^$EM$*^sL7m(7+WkjTS zHMkA{_Bm@9CrAdEsq`JCN21~L}0iuS|) zOdtJ<`60Z3=T4uq5EW2fS8SXwA`L`686f%l{9Yx4kV#Kt?`iKc1bnfeS7nzHvw1;eMC)y zUx}PNDdkE+AUA_k8J#$2L7pd}fvgza$_-`~BVn9@-wvI;o>!Aifr*uuCE5nT-Z)8V z#VoFPeLsoq6=Q|xLRk?bMg~pU_;0niuheLNV=T#oPLFls5KSEg&wvs<{I|UfCm9HS z!l~K+eAF?w9Y&3Xd$k=NTsTaLkB|+5aSjIY8V#HL8c!HIKG+m|5yGwYy_F9^eld{N z=RZSt&~;Q@&^`lxWlr$ShIgLA<|w#kpz{XhMWiR}3jJ*PLoLR$O9^z>lrrh{XN3?u z3KAzthB9(Wq?<(HWr8JSe{`H4W`VX7F~P* z-$LmE0Ac$U(w@3l4CQGZDa+q#{TJbU@+sg93J`;*2LWA-2H*T4Id)y@ zXObe&jf9U&tH^-4CdIQ-9f*($z}|SHA^@8VlWs)i=AwHxv8$^mRSOXiMJ5*H$yIq} zuTgPi7F$ubii`}Zn{hP3S;$PJ_QgPmvL>Ang_?d2N}U=N*0xA1BokOQrKV^nW;>+E ziVK4H1JxzBBdr&71-uo(y^6M!vh)rAJk3>9(R>IoW!iWfVy6yiQwV{TGkIlUE0!HN319)_C zd~DMB`6%5iF`611jF%adMY?j8CNJbLU7L&tYb$nt*f25@T)BRJAt&m_@Q!GTFll>* zbLSt^z1#pNsU-|-m&-Z{_nwVbJB6i@Z9BJSE6NzDkyjrv3_Lywl|um}g8O zbNKBUsz?+k4#=|F@}C3&g?ZX5^Mb{RgIJ%(mNErQhTq|$g{TYDet^r`f_N@kc&0el zs8bF%LT_eX66Nv#PYS?o^Q!b2U$iD-R&Ium8sL7f-4CoK6QvY{-~I>knwZZ4!G%Ss zbYK?X-Irw^nN)pK%9C@bw}0{a=n6vLM+)HLi;>&8vGL65V?23xrZXUNs{;~vAoUtK zv)7|`I`Xk!J@xo5u^}B>TcTF$C64^62_v5vlo0jtWyCrhm*s&+j;Rl8)_XkejcW(wB^*wfGM9~n7Iv+c~6Wo1;~&1 zg`;sB@5KwYh?zux>bFzsBuZ_j0ZIoq%08bF0JFlN-o>Jme;K=$*~q>x(pee(QuM~j zWQ1<@E<|%c(hq{f-Tmj4@2mL)POj~tpE9&n)T-baAKBI=`L2Ze|J0`1cdrSIIlG7w zn<`XUM`{4&I8?o9v*emqx|EgutE?X+`vAqPO9Le@J$x=Auj|B6l|s`9f4|dy&qZ5q z=Ab#!)VCoh-;-K{6QhTm>5Kx11m1ZBK#rd->hfPk+%oYdazVJZ5`n1t?D{+3Onaul zv21iRK_J9IeO{Np{?AQQyhS|;edg?1mDwJFlM+K2W;Xd-?A-t_w%P%~iT2lunBy)3 z7JY9R8`cDtUTL9U8?F0yGG zPPekMS?4F3N+q+(J>A)K5%Ga-aqo{#^c*0Hg{A0J;mO}xZiK36E;(q9`3Ife`R1dLDTKjj^0Q`(@9wg=P(0&+JrsK(M!u z3xRgkEb%QgNBkv0-5KS`iIAsd3UCW_SFEx28Qt^R?QGupQvFvZ(8of%XPpC!B zq+fq2bSX+`PB#d6>_Y|#&iEw>?Ow`LFBIq@e06365+pxcA*{>zH?}gI2Hd<7t_FYb4_3lRAT@F{Lis0}F z=%M@V?~64u$9vE=hV2s<-B6!y2~>8qBzv#+-lRxYW!u7EW8fRq+zpmOa~f^6%m*4x zBl<)N#P#jffbyD%mf^OdAlL+8uL;$&;XIh=?+fy9w^%^qng8SBd9@(+`Gp zc!|Xu%`}V0f}pU)2HZv2Bz!8FXj^t4TqNY6j3p#>E{ad{AhaCng&rnWbkMA!?Lm1H z=lrYpQT4}~kX0v^(I(1(AW8P+NZ5wX0lW-q5cCmn64aMHd7L~pK!~|p06-HEHkUyk zEZ62qWt>FE5Vd7yvjU(8fJy27{m7S@(PMNx#B#=wkIb|M4V`BNBHGJsn>L>qD79Gp zjLksAudRo7OB-{_J*mHQVwf{;@d7{=fDjL3Ha*lFb3EyUs+&Ph4sIuOJ_bBzM^LKn z8#G&|j#4$O+U~6Tk|sS&0heru>$)45(?5A43@x<%HXN4Yr!DkwLKb+@SuF9^9u)wJ z#92-GBsH=T8d0ODyCJXK*u4=zkiG+_rd*2e~bvgBf?w#cC;a6Hwpz ziQ6jz1?U49C+TM{R)%`v%+5f)GZ_XsM!kx@!Dkk#y7pM7L?ROgrAt29*z<4yE2gSG zD#d_-(^Kwv#<_ z7%!xVo`!3;^fP-ddH;0MsN&`sd!~t)z~@eC)2Px>zd`V`djcmP?FB`VjU8==p)$t% zdxiGgGeS}&l!*YnF#*;ISzKb8Z^{L<7nw5WNpBHB_PCJ5|0pVViGM{QTl5i)pp49c zJs{Sco{460bUtNEK zU8Oe1BR$-a0Ul6?iyGw{S(E?UfDHubu?J#zuQmM_1An^`G(czkghsDLAROIa9cGk8 z$rC*tJ{^{K%2cewBl3RyhZ~t-{V))@fKcl`S{`&&@=B!xC;ya*j)H^jnk7wbKj5zM zEW}0TZF@^y>8Iy5k6cMmzb?>mmmo4_1baO5EF{KNA)YD)O)lY_=>nF^WrtYc%qj`@8? z{stg@-;@R}NnXQmAW;re0p}K+X5~bH1ZycSkA_3d`8zmQ8(+G?Ndc{De@{;KnP^zP zs!^`ViIoD!QmInCxBmP>(9dBAiT71vlj&`kuAZfl2D#Ob+a1Z@)bw`juWdOt z{n{T5Rs%j=I~4L3qkCsYr09H%T>XrRI7ur%@em7)NLmOv+lh81Y|YwF+5>nb?)gEk;dq&O8($!Tp1i z9D+{rE7#zwoH2<$WqKt_fIN# zJuL+KQ)V7Y$vJ9GL~RnGu}Ok?AIUU?11N(g%*_bOz1LIX3S^zYvDbkk$0mqOWIYs4%i1HT2yJ+I%3_ zrL~J0>T@Z*Jo=|2#iD%i8byqFrK@z*Ktf=+73o_=u+n(RD(6)9xFk3?m;)0B<46B4TRtY-@SvfeaMMr-mENP+QF--w<>y^SCI?g z`(Wz$(wDeJSL?<-6F{L;`)#l4W;9$A$Q-v{$dGw`B7r|9)g;rPjkvq+e;$OP0@?B9 zyfZ*KWjdalR1a79NOrZb1!CP=P_RH^sB(7P$Kxhml zh1mqtthJr&69mg`zGMeVPRcHIq#_IYNH@M&UX9n8rW*Nb`fpGnD}dx74@r81!Ue^AOm_yd zin~A=RBPa8zQpifyE8$%(aqlSg43kqf%_TKm3M@ax@lc$sA9OGy(y!=3^oW`Pc0sj zUquUbKS$$@-4++BL(9N;ua5trzxfZo36|vC`&bFsPRPK+GNoea>{z4ndKJX!YS=WV zF_y|720@e#!8$Zs&G(zWdVUIsu80a#6y0^KaV)z={dz@AaP^k02b}L3lW99>IB`Cx z@L9}ARp()Z_IWcPoxMba60Yo5J^u2p$^_@-WVj81r+}<3-dt032prMNAe-e#GNV(9 zm2`vWW)Ztgw0^eAn)2mgf(0-1QoLH)f5q1&lGB+_1L5_nI?Fw3A3Al15>cM@g5+aK z(eJui*ycBj#7`gL1*XAO#u2_5btPyirzGfTG?5cc*twx_#NV^&K-}2v7264Q9@_h+ zsX#zqppi;M&w!9i9BADq{G{udz_I)-gt#6y?SICGWrv^CYLuiW+;Ww}cc#QebsrKh z<93MOTYhv!oYVJ7ZSBGH*RhI&>u!G20ya$#&)F8sVbdD8?Jv%H?_)Ig$Cfck+F=eX z+hN#q>-DWVj_i=-_@18 z@^xo_#njKp#8)V3^1yB8>E>@y1#g=cwi*zHe3+f9#q`W%suEuyoN7t@`tUx zoqax-o8gt&^4sHgJ51woVj*$eg&+rpEA&^9vzoEYacb;Bi}dSwd7&}Mw`u4)5v+gG z=)bn%Ce1kS!YDKw{|In$F511z?bIFoy0j;xG6;e-wQ-lnFiId&Ttw{?M-j6Fa5;u( zFBOR*F<>E<4eUK#*g@}K{so_7ah%Up{{HG`)F`}q5X%+M8bQ{SW>!{@|YTk(NJ`9Tt+DW3oldwKUQ#i)2! zIHE9)Kc$+_lYk8Cjle`z^h~?%-4o9RM`A3rmGhz~-lwm#8P(IIc@$B(?a(y~hrSmz zmbtO8<;aB0!-m+R=VZP@+U*BxrM`Z5yPEuP^5iSjqWn^t$Dx9>&KGkMi>k`##p?8A z_K6m%b-Xl>_Bvz_{}oB33_KqHRkeWY&D)XM0<&mQRfDdwF$E?}M1sGK=}E>@Ey!AN zD#Qx?HOZX16igsX8Df=7dX#IcLf9_U*cc6GxBAc!ZJawz!in*8%0oUucRUgi0I{acwgoK9WYSv4M^Ii{QES0Pz zSp%(38H9#gUDzJ+g2N)Doz={Bzd&9TU*pmqQ6}_8ZIkHdOhImkVXr1?y;Tv}i$O;$ zr{#-vt~nhQBgV_aC9rJY-iWJ8^l{GLCAZ2D`bq1L)7F_DmS~KF-v$3RenyL*T`6P@ zlX^z>;o;4+@Z;i{w?3)Cgtu%{&>8q!vp=2iXbTc=rB2K2SonZvK)$(gTScvx(u7EZ*=Eh_`+e-b&brg&{QK#NWr*GTj# z)VS*toacK4U_&}%kT`k0iu0%Yl~-tShsMb1Cbp%jXX9l_PeK%1UMzD4;IR_}d-daQ?)nSVcu^&W#i+bdP zQ8Y%=BO2I#aw+&k2@REZwfS2t64#d>k(EfQ3p4m~WImb-5L~2o$i#qEqLv^P^WDuo zy|FH7MM?~>etw|9c*}IZ_#~XUz~S3@pT&nTtKuM@zqa{u&njg8HnBI)n1oYuaDUlx zeRZ417JWuQRj&>0^2O`gIiZy3TEX4!tk^VHC#JHLqDQZQFk|{{96as$@I#-h!;8B2 zgEV1AD;9=jl(WA0m)=$Hf?ckT2-L^Ere<$TbBQ4UQcu?4y zGJ#~q+YIb~$ooC~FqZ7oMg#aL%XQ1-bG)>z&{XXLlc}b~!HnH=FAJcDKL}>N*D&BYO zwy1^q=e~l+g#W7hS{N;ozsz#UHi=h@L-9U@2AOTL9JAui8)bYnOmXfLVk>%FXcI_n z6@kr$p|8HJOsUBf<20MstLU3l#}eTFaXh%$BCXgbP#* zm)8nC(lHk`IB1DIOW}4&m!VvT>?Q=9s&Q0uXxkAvH!n+r#C(z3=7*p3EN})mDxpeZ z^tEwSN2rlIksS8Hh@VK(bI%TORGxE{@;-9j^Jsli(8jkeF!6-soyYc+yNrG1FV#<# zVZXdg;okbq51w*v;E95~^epR;tAwo6P-C8To6SMzr{&w1{#z)IkyPIi&(eVksjANL z%6T7Ui5uwlDF`M9^wyl7oD4Fd@w}T32aPvpPNOz^JsfV?$3_eOdSQJZ!I+_Z@_}q#Nd;M{}BGH z^T0b!#UTGnO52l&S@y$^gM{zaL_|?LRU5oa9~UMEs$e)_NWB|V>Ct`K51vF&MPcXC zHKcQ{L!3%48X!+qrR6hH$ikn7IUg^ef4M%yp%Q$wP$F5*cAkzhJFL>gyj;6hA0%t@i{$J^qTn{5u^nH5MX z2NU=fRKc)hdOn-}DdO;C)&&P74z@Gq7L6(|H}nQFU3}C zIyYCF=!N9nJFUTB+0G?zD2IY6c~1I>E=eGWj+}Zavn$~;+}R?KYWEUXxn(fFk57z@ zED}R}z41Hpvw4@!!f9*n55K6By_GQZpGr~A(pmp_RB0sm6?}r z_2e1v=nT%Fee-RPwSkjODj(arm;yA>WZ0zyPF(cZk1m!rc_aDlR6^UQL6ES}b%cft zx|?U!NZFvDTSJ@t<~sjApCu^pGX2$*sVznye2Q+?Yx>qj1`Kl9lK$h5?$6ilj4@wa zP7GeYsNw=>`7dZDp8^k^4#QHeWN<@7ZTO(nkhQ@-Sv>r^X8FUW#qnHC$qdeNZ1RKA{v~ zqJnyIn$^ovjG^BQ61RRRGtn0!j0nO$n75lgun_#ZCHV(lX0{E6`^v~qu_o)KT``7J z8pte5jxQR!Dl}2__m9AGpnVB?JdX&{Y%GB*f6OxhlczYlRi+#Tp1k9*vVP2_{N(@| zRtIi(RcF)YCZZ!w%*ot2MiDL4D+k28A$}U>;SMQ_M<;VkVlaxz%RvC_hU8VJP@0=emvu>CEdFMT;6CJ~2F2XlsqvHXp&@i^ws`tsX9pC*)x|mlwKQ$-1!lSti!ny?0Jan`-`uP zHafu4?x&yk6nZ(>6Y`|`YU$8uq6!-Tg-kE|WfyTYyc#_yzW*+Sz%?`Vfq;p)VAi5O z#z`#dGw6A8J{yI~39FFAg++w4MTe!>_gNE^4NJ+y{+)btv5746GzY=%bP-);qgDM! zzM}u{^1kY-J|7cUA01uhOCR)~FzuQ1mPpgHRHKBzZbW<*U3wOJwYs2w>-GZIA1Y4v=&CbaJyWi-M2X<^Qy{_(8loH)#4_j=>Und%A z)!h9PND7K`A8@JT*kch~{S#b!vLA0mHb(9pfw9oHxajq>uZieA7v`kv@CSV@)Dpn9 zgY8iK*?OXD`swK#Ye_P%+x*Zjb@9+soOrImTC0D0e7KWul8=0F(~&;M5x71`X%Tv2 zj6z%d_hXf0klRRK<4>R!2X!Qj{f8o#Y#;oCLoip5*wc#v5 z*|hpn1y%I?1bayGXj!%6wAP^{;dNZ6F-^-Sv6Sd+X-KO@zPw(&7V=s$3;+I5mVgmn za@UxQI0Bxj`^pT_bL(1dj5ZO)abd=a$gvmm=dyw|!#HbA6SwzuXF0wTPT1y#RF|

$|YA=wjDP6J@Jc{6X)=6=>X=#-j*`0VXYK8)Zb z-|eW@AcMD2C3mke53b?a%?6btR78;(k=Pd? zv^73hh4dEgeil^N9V*i&8+Ty~J1qed9&&nEgtJK^{o7t~ zgyHbBSsg^Gf|12(ri~lwa_#k^Wk~!?$<=ilYr;r6c3Y2U9Y zLE*xx-EK(Y7GlINpvvgo2+$U1l~m`TGcQTMKH4NgO{I$yGovmI?BD%-EbBk@Tb8>S z_`3{921g!!3b4mocsCE|)pL-jJUZR929?CFJub`nvNVaNb9Gd^Cpt*q`J>(KDrv0s z<$rTgOKVcMNGaA`Oqy<6CJ8X69{0;}_Ad%+ReJmVv3-*rrM@>8N%rFasnjl}Old?; z+eKe)k@L$#J7a+{ziBw$izEuqaU&`duhv_a=s%J|j7dL=zPfZ@#xg*K)p}I&?keUH zr=gtAH~p9XE=mE=I-wjt6Ute2*AWR-hxTTLL1ofs=6#X8xE*QV* z!lsj5Q{GN7J>n}tU=;?zXR|J%1?M)D&QPN79m(FON}1#1bO5=s;$Dm}3=8DgXXKDP+8;8~HFtA#+q! zD00lHH>fInwbH1GEOK`&di~U^LIpj*RNLuBhbvgTrfE2qz~JPH z+RqAhe(L+;7~K+blx>)H8$4Fcblq>`%a_BcOQ`Zlr85Ds5Ic9gr*kA%D=leq;9phj z6(9@O2`BsiVk_CEbNpm*MYy+-mBQojL&vJ=1KAquzG{a#|D1c9ZZ22TIrQX$GbTKLsOUhgsRx05LX}k zq>2l$l>J*`#3!Ci&Tf=W+8Gb+mst~0b|dH3{7T4*;0*dAPF$H0luTMixFcAr-}z|{ zv}&PCeZ?L6A{MM#I_osC|2wKUwyR=KU6f7`qbfF#APamS9;<<|$)fTl4A|Vo@bPFgUh&WQx4Jx6MA{~QtcQ*_n;H6;* zrKP*11&M)64UM#PNQuC=4|?DC{eAy%uXAS3*?aA^*IDaXYpq?~9qshn9-3E(x zlhsMX@tsY%l1fu4cUH@m6WM{gXgA4swbo&u1*|l=n~ghJ-Mim;z~tzrK%5{%h7`0) zS*SE=eOe}Hmre@32Hs8GjyB!ovc5%w!fGk%WGt~MSkw$**)L)zfd|(lX<4Kgem24U z`M4y%z<-97?PuwpQZ;;RGDp)w3j=3QP)%(&8K3mZs1#KxmW`ET5G=S5t3i9wV^ca+ zP|8|#LcOSpP{EubxFODeTy-$mTT-_JN0)l%xiu+`oMm2(59M~VnhfwyWGthHtNT-{ zImuf|W{rH-3CDdx7#=|W`6SXKwc2W>67o=9p+yN?fNi2Gf9(p5KHaqMuKwq}_YFMO z!b^}6K=A~i2(l--C(w@<#orMbz>I+gCnx=ln8Q3*V|Jh9Cam^V&@7Jqe7uPgQ{)p< znLZ+JpW#>G%#FO)Iu_7q1zX}mbV~c$UcP(0O0s{X^~(RUq7I`|KZarl{%tCU%|@#< z@T+p%Q$4cHLI{+?{!MjI&EBU??km&ipC8_(_1OyGF}dsf-Jg@D@5MA;Gca1d$x@Sg zxvx57RAmJ#1h-f9^*YM!S(8(r0)KHk2m5t@O%Pa2krn~J&u`cmrGd>|1PGt@&8((g zSoAJjP~Amr4Sxh5mlT0V8e^*0qs!eCCI7*3q0@H%y1^!rdzykrQ>Q)uy`fV5q5Gez5S=NEs4>TiXEbto zler3;CE;Bm#d}_BrZ!&)9V@$-$m(JWjtqYNRws*Wc$0kzWnBslZm9AZ?WWWp@DnqxEAFhT&`#CY{VcabWET( zMd}Ge+cWd=SOYY3RsjnX4zc9hwjFlG8ozM!+Pnr+}WxKZA}%q3tJ*HDp9$$zg?N%l6~6yf-vlf z)qI-a-!G#}XRz?7kV)xzb{g!`VH47=`u zDgn8cp9j(pz(AaBEncw=ZSjlju?>=7CzI74C*{Qh(s|E*9h+-QFi9E3X4K0X4lt;W zYPwQ0QkDu$&FlGVNOv+uE{^b6tT^(|;jK&?AH9@4rL*jnbh4j}`DRw^pF2p@+C*||cKKHLw|MN*CxyAuKAmC(w-3GH$9a|sp0+LF-@ps+ z&V&x80~aZzFa)&Ro2;Ec@IhXA6qgAUkFW9p26Nxb#@rm0ZZXazphf4hCSt$&O* z2X3z^*vY9!r~9V2$l!|YsMAwUd)C9gFno)jOQZkz7jEHc2qo;?(+kW0A$7MJ$xAH8 zr!hsQ$8|HlqOd|&Jv3j14BGTi zMgTLQD^448%(){s?b6Uijg*%{3^_#Ih>K_>JbR%zm96>08eNJ!G!+-k&YHi+07=(n z>8xLcSzVoce(53cBXW6`m$<_X0SeEfv;Dar^(}~hZdU&$rnXoitm2>o|AAh$I#86f zc*|%Rj&cuSLVCS?5_R4aR4OuIBD;w_q6HHfEv8!Ef}j5qrw%Nuv6psmFUCI&r0sYk ze7EIenFPOIB=XkC%>Y-jH)NXreW>#Je*1`>uwu&vH zbguhH{d$X^u9prQ8jjZ#@{}ns)fn|~!B$!$G^fZ6ffZ}f{v!Im=`HEz2*cemXW}x* zxr>o3GH5z4(qoVhn9unARyTU~xK$-{)sMm%(_yR+i_DoM!+ETP_@e}+^Mez%)z$(K zzMd^pl~q6JcthUu-a=UIHO*)chW5p;VIEY zp!|9WX3wp+#q<}eYZ)9Tq+2BER>!-R>?ohU*0S<(^DL$7atl5_)^)EHQi~n%{C6N}I>2P-`kE_duYom8JJLGX9?np^YozcP6%i(~ zII*yy&os%LzE$+D>fNnkT=PjU>PnCvkgbfy!VQA=UQ4a=Y*e`I*7)Q5!~zZ5fv`%L zC7zzpgV$mnRLssI^!>WJAYyGgKaGIj)NH2aql^ZZ2qk4i$e#t!%WQtk5zSXwAyXl2*y{BuDdrEeoB)F zdw8qGasDnokb^h-?l*WyaBi{`Wv^Icj->FER@mNYAb{m@QRKzPDf7XWr4X&ty6NPz?T31ASrX^`|&gSmPJE=CPIcu|6fG;=&| z3_jhtxPo5J`%DqNu=N|?w;L4R$ni~0uzU`Ha7d4qLS7Kcc;wX}6$jkau41&~QtKF3 zkp?R#>gd7h3I#3T?EoM;Qdu>*%rhz9I_5@xFsR zDb*zq)NN)Q*($O<(!7EYV+@!G#c6M->1#*+w4+wOeOfSSRNr~Cye?t%f;P+w9w)6w zs(AYxmNS)}@x+L!??sK}XP+;=9pK4Xz^ze3C0g6XZfZT**(MtXYO}18r;sI=112ye z2JS`F*c3nIO$W~e5dPbtbGFST!=Gx;ENjMeZ3|Q*LQ~zKdM>H z`tjIXOpIKdnCD!9H}xoW280m7H%Z%J`%%kq#_3{TTdmT~TJPkM-2#1=Ljt@SR+FtC zu<-WGl#{LyDRGPEE~CP^_KsgRBM=SGRFYw~E8U+Ht%Yt+c_(`wW|{4eB6((xu746F z?~l>unJGq|($)DSdpa4{pQ}217Ja+A`Wd=N3@NXPu`*N0?*$4TME5tK>uyLng@(;$&0oNdfJP_yL7Jnd;=fweSEwG zZ2h5~{vST}{oz>(9XLP)SZ!OdTMrRuFGFg92!7OYxX%5V4-f(WUZfQM;3TM$F4T?f z)@Zu%1~yG*JK@S@&pe0Lk!T8C^rR`h@&hRaW`qBX2#3h{>-m$qs}b3kAu+!neJm10 znGu~0C70sqR$p3rItGc?A|q!;VT{x1A9&#$zumvjz6f#>dH>o^uL*OI>)yUN*GqFH zepHOmn>#ZRF%1eNa_dvdaZE(v1{|(2G%c3>OX@K+>z%I>E3Ox0?PXg0WZ>N2pZA{{ zLo#6ua>>eg#gXLVvBZR=(~npoGp)5aafoo{?mN(B0)<$4%4W>ZKtHk-yFoC{Y0cH< z&SPs9@(h16GYh2jCmk4IBar9ve)XvR-2&Pk4Ux_V$fz%g`p(G42|+&1>WZ+Pr66DQ z@?w$C*M#M9KJcm*IVMr9cD9FOF13yBh+mRj<~7T=_yR2ZWqk2BZg1_fKx~me*SX!k-C-p)O;xr$(E7~J2jO%O5JI}RjtAm&f z-c_p4B(-~)O!j(W6{47vd>YvB(rigF=ICDMzPHt!+engE>?kZOm>-2g5HMpNhlz5{h^NyI4s8O} zwAoQ2Sig_JJ&yc7ccp*tsBPDXTXPo=NOORdOG~||1UQC`&B@JIdG`}crhoT*pA z$FB>vO`=?5JqNy$nHc0Nf2yGi2itPK*nGiU+B!Bb;72=io6dfZPJVY}V-15+1wav+ z1h`K#pkWZ6MFa|EX?6$-o39F=71b+|%eH4rYA^A8k4n0c075o-&$I8+9+raXB!6Pl zsZx|mEi>R$tTk8#6eswo&_4krq0svow9d?+fU|}QcREHxVb*-n5f&*}Y&0^)K1A}H zN$aoc0)>DCjVdFul?gC-o_={O`Q^q0N5 z5J#m9J?(blcU!G#?ZCAfZg`bZZwxD76NTi>w;4|4qWV+2iJUYpg=POC?C5 z2S6*zo!x^CKW)$3c&zVrC6Unm&wyrF<)+hfy=1@Q>{Y_ zw1nm;1@o%~$$X8>eXXX0gzbXuAImQr0^H7+sneN{75x??aYhi0#-a@%Nuu-liwG1c z!)2#4DeV9PVXaif3hJFeUQmXfWjpb%oz`>+sdS51l3Ntlj-FDL90(I@43O-0Az2+@ z%_0Ow(?RqEt(i@`sL=vZP*^We#BwmoKZ3DeBxT*syH(5mh3IaWC*6YGLR8Wnkip>4 zUs_QGij#A#;lat)mBt4w5MhV+UZWIftS|TvqTnB#6tI8rYTA#s76=?zl&WlCHG!7p z0WIsy3)ngV5~*1KMS2XT0zy%ncB01W6{>tfq4I_1RB>-rsCFypoTZdX?iP%5Tcxy? z)0eg7W)jGdwO5qx3@#YH!|CAnmgRpDm0+sEZOu>y&x7c32eSvH`srZi;6>#Y$XI6+ zC$3AXcuf!(qQ+9OiWQ>HWUw_ycZ!BZdUM|AO-9cVP=8cOTM~Eyp%KW7g(Xk z&Sx=&UW-evbJ%RP8lL*O#>pMc2$p@BcZO&J7v4LIL^2W3oHzeqEx>mG$892nNFP7E z*^2+G_Aq6rY@3HsOzHs3U)^Fiw-{&;6U- zqoLko1e?uf|2g%t)*9)4g7m>3UKQ;f;%ieNB0dMfRKO3j&kX%|&S#I4fekP0+LX#9 ztZO*zw)y(P8_J$`&EC(a>#>;we*yNnlR-Cc(HN*UUxQU?@gJ7AX$NQak$9-B&KI&PKw&ROz~ub;1SxMfa@q@ux!c+BGAt-AMUoW z8&@g^;RS!a8}@eHW4F>MIM>APONYdh$(p)I02`peccWNhsa_j^3l`uFf52Bm0^P-$ zSvVk-~AGTC3i6A;N}Pzqd6qyYNRIz|M}Qcc449WjUefE)&!> z(DrQIunb^NzCHAK0DjRTVcxIs+rlX9>7*-kb5TWXlDaZoN2a<5uigWIY_NaK?eI*t zaEOWTW@*Zgi#yLps!!7fD^_2Ak5!)GtnLR0T+*ypoPTwH9%cPR`1H>8Dn;_J?#RQo zEPw%Xg#h0%y1IWyIv+Tw5z`aNy8;$XCtoV->o2;+yvRO&1Ndq9v`uuQb5Aaug^3@$ zAEr(Qd8?t{6-q`wjczMOJ)e50wF?agS)J*2kSr|r4!5zq@Tz?#|S|j;ZVv2 zgbtHJcBWA>7T0rho>kxHZ0qi?At@FsA7DNLX2W8qBT10_GiH66yd}B>sddTifiqu# zz4y<5KSV|2y`HtUDRI6y?X{Dx?VCn0Q(2HO=6;fw0UM+@ECs;(4igUJJyg9ne36}Tnk!i8@n7z6Kr+Ed87exOZh44MTB0*oD<#GT zS~HtYLunc*V~!%cQUt@@t5>)K$S#%1Z`Eb$GXADv2yfWW1}hB|(iL?MCs@_X z1Z0F3n*DYIUzL63o`(s0@1MYTl6(MG{?*SNI27nYe>x#HM}Ah-zFh(S`G{9ta~Q0> zqDvSrZrAxKJWM>u^~RR>K5C)p73+Mi5ZnF9IID?(U*L83Y`A1R_6B{RSd2J+6yIPl z0aD?}o*=m$UU?q}7OZ?B*+z5Ah-Z4D1d98&Jm5GJ+C1Im80ohf4zuQ;^P_{Il2u<4 zqZ02s-;%?^Qr90bQNO0jN^LO|ZNod|A^2cBBwMarQi)9Tu zW@t&Dxj(*xYsL~&C((lmb9a-CZz3z_yqS?O@mdYSZ2;s)`RHrLX@4bCe3Ks^d3LIZ z+RI(K>y}awMB^J(mRs*;+DISZzGonQqze3#t4!o1sH(&^$JMdgf*QMg3mYQcvK4(XA(ZHWV67wF(k z6Jj;;<1x7a(gK2wAc@8y|9GkY8QjP6T240dFct2LKjj2}OQ}?}8u!(3zRx!I?1#j+ z8$%4&P(|R%hfam}kMWfEQ&@b=1Vtr#-YM<|;6Vip5f7(U&O=DWuIrR=9BhYyy@&ak>Pqc~4zA5G|hGC}6*wumN7 z67nXfY|U(XHCv=wiV86z!x*$zT6fo2m?sldgWqfdXv~?!-H=Erw&ww3Ud~4E!_h!@ z2K%=wIM81HSM`335xhA0p}<-&>OyN?Am><7BgKy}N~6&OIzMP6XmNUvNa3m~?*4}+ zvP{mKW3GeK0(tnlYkrdO(|i1Vwrajq7G06gXhYn2tkG&}*bN*|a*xMjB?Tz5SXq#} z!OO+MM+N-+L|49hiU`)g>`RakdOyu_EY{duo**TK@*EPkG! zK3Ch(|4kQV0u|Ta_36rPBBSTJsg4?CIR@t>sGzukh=GfCmr&dYmteQtwuP7XzPdU~ z%+G&F9+|@ebX{7U27a%{USN{}bE?@PTFK$s zi3@Bzv;AtzDOqxgUj@$WPl5jHCAX6jlXrQ(F80Bv!|jf6y0jc&JBe486nNkMHcUgo z*Q;s##vFNq$L`lLydg@VVfe*qH+?mlf3mu$`o+0>{a*hP5K-#k()$velH zm(WaN+Ar+u(pz%Bg5iy*?jf3ok1=DgX>-dR-mK-x@~X%N%KYn6YG4aFL2z&F&CoJ{ zSu1jbtP3^ZOI!fIgH95#j`BAbh2buL{MEh_@2404TIL}_M0~;n=L7H%IfEfFTdR

M|;NdA9_i9ZOJd@E(hDJ?m%b=u0 z(1~|_hj0oyHL!__;O#Z!DdV9(pkVrY62Sh;q6by_1|9#m2~eiT|Lu2B=tlJKuI)xq zP&yNPc5atp>eFRJK~YrVtgicf>-(4DdI7bO-u;utz|me<0;l$d2UWficQcmVdCaGT zQ=;n}OEKGD7h?fPWcuJC)tHd3=M8_-O);chk0^b@W~?%Kej?$EveHm5faeyhQzdLJ z+Vwmr@>f4!P^X1caet|US1#!cAK3vko~CklW1YC{)4s=R!%y*{+Dj4>rv!^U*1 z$d%n5P?*MRKh8)IBjkh6vVLppYRvOeWC;WtGW-W)q;9@16C%E$7_M zz4q#>?r$C(XgUnPBAy>9pc8n=Odo1Ne&-CI&++^(=I5&O52*7f(_?C8aH=Vlw`sJy z?1D-b_3O^|-uGr@_W`QC4q&E6#B;>NP2q9Y7PulcF{ zc}!J`8y)`JasV{U3pw=oljm`^4SsWx1BWKU5j#;=LBQ584DF&lfra<98$n;cV~Lub zqEGhmpi+zsQzVr+DD=*gGM?zFktMJCSCaFuCwI$62ox7CbOBg@; zkMPeIZ<9!l;2e{3FNex8>g((@WS}E$9@`&d0JI;njE^8EcvuN=%D*39PZK1Mtf>_Z zN5o_AMx2O$=5U4K;fs*bKAL3EzNOMd;la-z8Nf0k#Meyi$HhRS7by;v`y9awz!OHx z^}S?0d4aZHp+C%ws0(()ETB4fY__CUJ`#&{l-Mh8%%r=TiR|dX={vs%4GPlBANL|ZX#Tr zfL{n5u`_GWXhiuYKx4Cac0yX0Dvz83v;0hiTQSZ16;v1~U|%08Hc$d}}ly zithmM2-W$(%YykpA5e7x;MJNNT`FjQ12=Coo(Sa6S#RsAR!^QCI4VbV3h&LV&GKnPn7ZA zC{hNh#sTw!s&RBgKsCm3=>Ig(bf?hAk0v>n}LZ*bIS- zFIw4i1_}%_GeF1-CQ{B>>>HZzD_*WYz2DM`*5#JzVj_ni(piT&m2%Vh4+&^qA*QTr zkG|Sl_GCvc1qouoy-{99J+3B%n&pYeztvdaRb1T~*jK#{`EJ|pM-d_>5(;sL_s_ExXETR%{O`VyJ#dtVTHhQKnD2Bw= zBi25`tfk~;C9Njd=)7EZVl(VDjEfLu=W_3Obm}@?{#?{JkKLLIM5X8urW(!*F|F%h zBM940z;P15OHf>rb7E{-A@4s}^7zF=L@KKZiR||MONJg3?YK)~Xsg;|c}J`cDe@Vi zFb<+VAbH$lY~I)a&Byysuc0|P>ZC4AG}+)$eyW zzyIK%*}V(cRpn5X6g%d3Q*8(K?^N}haUGAC6_2v)0*yXj%m8Q31`Putp~6u=#|8V5*TW40QDXJ>M_Ivo<|kjrh2<)sXn zOuP}RBY9EHdwK~9rwZX~<m7`&ak)xrn--KoNmTNk~=;8bcw{PiG z^CsLD2WNI|P$FPv9U5AJF%5MeeAmi9*L}dak{WLP=J71BR*>pm4Fv+A=jb{2k07}v zcw*e^W$bce0|_=>1p?T@bi~6mHbbJY$tghy<7sG+x_F&x6c4pe5Lmu zYJ?}{rW|?Qgoja0bsvCFdSx`Ex6$X*`jw{hMVW%QL=4w4jydn`Gcx)a0!j^IKfpx<1!b*No{} zLAeuYdlx6ebYck1f$p>S{+?`5d6$(#ZPx@-nN=4+N18q`{w))W5fVPNjB!;1 z02b4meQ@v+3;HhB&Te57)`0(9I}hC>y6dIVbk_qdj_x0y6g<_w6Gv0s4<1*0(Y@2q z2L4AJSSIzQsM!?UC^Vl@lhNu1%}2B8QIIiAQmt5(*pF4-en#tR)C8r^Y+0JQQS;C6 zehJOmh}5H<+(|2+i)yjN_Lb^tj?_MQOKBO|;7)p^j2mzy_j9;*b-<7(`qAcr91D0M z1NDhMn$B%kIfKoTUW9K{a(%^>8~@dADd7`Xy?L)jAd056-+0RDFrC&PJeYB%Efm#RS*Zw(c?sc zL+G;L5IPi{5IE}YtNqpyC;8+rRxsdfmc|JKGGV;$^37tUooPES%PKvW)IbUyHcPJjg|VTAEE74bEx?4VDhdbL0p@wUB$ulwn`C_Gq; z{N{0((3@sO|Eps;Z>I)vv~C!#Mm&Pj3D$0>k8f1d;_#-MTS-wb-Rd(;@?riaK#!rz zxga6Z8*U=1FhbJ@>(P}JPP}V8@n)_!lyd6yVGoeGiKx%yHK?p7dp$|QS+?vEo_&SO zMWu|ojufNbJqZZpK*RhuRq@I>eZM@f*^>u21QZC7c-()V_7a?qWeM5xgfkcV_gsNO z<+G2F{02oy=w(8Ob4@#?O^%q9`0E~mcRWOMn@NlsA71lDmmP@2{t4iZ%fTVT3v~X8 zkrqaPKZUzm>rD|T`U)kaA)hL1@bMGD&!;>4gR)2 z%|Y;rMC>J&yidiT5OQvo^oN$I4E__HKM01R94Z0;<12*6qslY8Gucf=3Au4rif1cM z)SJ(w4D?``Amwzl+&?5O6ld!6nu6Lc_HETQ-6N)>J|ZD9ApkNMv>(gKw{G9Lk`>La z9xbtTxhAZP$ME1V=FS^Y=ZhR{PA`Y!n)&Y`ON?BlYRnt) z74gxg@=TW>aEXNAwwmO}O%a-vWtSPb0IdT4jv&S*=fx9UR z>V8a^{!C(9?#Ljre$~XF*_4|(7Uo&rGHd;~YL9Hkj45L04){+8sZKYh;=ZW7b%Bje zxiq2LxI!eo)?oYN6avMqEqC1$ehtzPhN;J}2@CNO^y8ETePR2YVk6hU zaI|+=8jH5vwK>aw1TJ~3P=;^3Z<8()z+xpg2`VmzgoWWoD64~_l>*d6?oD*u9-~K<~*rMaf7(-OE))sP1rQ0p4puO@`}3$1e!a5LMleeGXcZ=(skLjP$e zlP(afBe%Fd;Fqd+#~)in>6Gd~k#H+ip4>nw!Skb;>lwz9p}MWAV7->yQNQ6b->K5? zZNereYI4&u(XKc|>%V^BSqrAefE6AZh@#rsj6E~H)%i*0E%!wUr*XL?@p(m?dob2X z`Rc)1tP6QkVA@9KHO*Lwm!WWd&CW4D+9A|A^ zGdYw@B|v+0h`t1GN{w&eQR+`-gz?XC?Rq+NGSQkH26`w!5YJQDp;HD_oAijdWvD)1 zzu4LV#FeoG_ht5=Uyw&e)zC=@!2m^PPxsHIDzWu{Q(Et_t{U$qV)j0C8}Glrx&l&E zJ*$^z_rjMmF*w~x>!NRzZX$;Y1hu@Y zq>^;0H+^)R+~$9KtGt_kk!a-8mB2emtesVRB%sP&FNmGBwo)XoVCx8D|J{;=*-O-& z;hFRj)vvafoq&^0MAv$yvLm$V~X#LOjN>3$*DZH<;D|zJy>wS{<(rC zf!IHH`}HVf_*rF=3D;KScEBhc2wrFQ*Flt}^C=}NEnqV-JcAV3--eh|h_;jfd!t#t zSqc*o%k)`wFG3win{8FpU7sqvAGR>F|Jx6yd1bIZI504V5t5gQloEWVLI|u5%;o#b zD8$4wyUIq}Z)0VYU71)n({hCEd0+Y30J7c}Sg8X8PtBj4_R41PT>^{kqTYR)V0BP@ z<#N%5&-pC84JQ0_*7=3XyE5`REi>v@p+@9)@7d(Y$&-XNWZU)G!V?<9riom-4v&^H|JXqxO6kkCsWDlmzZT>$lG!W0AJdU#3$o(_4E{tZ4_=na zXrCk-L=&F#(r>*J_AdeNgOQNfHnD7~$6ISL@7RiwB+SF2r_GYW*+tOObwO?6lir0G z||Pm1Qcib%BERY{oUs+nS^5mB2M5Lyrf0s%Y~Rg;xAo;;WvcL;K0rVioAjC z0pj0NQqezat_^!pYf)y(=$t%|P1BoWfm1*MuXgMQR6A7i-&cpOPm*ij;{QjnhA}iR zc)6mPh$PI5?lD#gU7*~9`iW_|MX(E#2_Cy{#St%tG%(2w_Xm_lTk|or%VIXY`o>zw zU{50wIx~DH8M43T;x6~xgZ#Z2=h*pdc+am8<0^4A}0%Uj<`B7jGfzQPWv5jAT zN5}o`u}kh5=CA$&o5C}H_M+#QY&SySWQFG1Zf0Sd_LKG!IuUQe&O>|uJqx6#9@Jjh zNdv40b*c&?&lYRU(f*Dom%oi@FIAj2i?bA=ensojeWGNdRGP9J3tF&N`(D_Nu+{0) zPk?se6|i!>bsiW~-!UxNG+B@3U?W8;E;3gdav$%_Uc}oa)5b|wA0A9pXvKcxyKp#2 zP=ki04Y;LrL@mMB++_hBF#Ze>A=m`=LKssqKg>@xVfS64rk#zbrz?7vwwY_NO6ejr z&X&&bDFwiGeoBr7R|AhlOb04F$nh7->~gIFdlLg8V84n@&IyhKNyyMN4%uQi`klDRA=Ls0vj#8iV{7&Eki(yQ|h(< zJIYV$kDg;%hG3Ou0@}o+NT|`S7aPiWHqDPzjFTv!7}p-vG5OmB z+J2h`l_SWXIcmtU-eOB?S{5Mc)#<;6DFIck6ZPB??~$cw|3Tw3hC_f5T%t z-RcNL6n=2|mwP#&n=XZy-{3Q)fQ9_m7KPgcshnjgycltW`*rD=&H};I_+u(+&|MBQ zKbqA;G|^XtBy5a`pPvA&1Mxj*@mKE?z2PC7p0EcR2HpDQ$sk|cNqcUgX6a5fiW5@2tZh`zg;jaly7IEs|OT}D2;6u))_ zJGc4D)Rqi(ZzF=j`41 z5ZnLA3^%j;iK-w0_4v&r#L9kz#90rLtEEK?%XJu{BrzI{V&i-5S6$%~o^qSu8FbNC z2IaqVJ%F5@Dzh&fzVxqY0R>8a?t`(+cPZqjejrfr?vvWGCEz6;TpGKlr@j^&P3k?; zPiZcPQjxL~Sx#?eBhR zZ8!Q;lKdw5_lQjApI}xg);UePK(g0hBi{QI*9L*Bdhz!X4MJd(BH?!4@;O*kaX=wB z02Vs-EWv~AA=d&ZQ8&5EjBls$hlBl2chvyXL2T;AmY6%c1nEMtCQtzUGuF(1J211+ z!puZx?(BZrL@6eB+rbupi56?M*hr7*IjYnBttZ&Pfv?qFdgY^`z#afWp1{=j!6j(F z!+Dbma?#4qVHlRnH#JFBs*zvV&&QwN+g@(HQ95zZ?bXxZXT-!mj!**UbiW?`4)Xod zo+mePA&6C~vp>KTx8=|@pY?6y*-O&x^_SH?{^opcvKDJx)BoH!8%O=_s{Ot8(&OqH zT8tH=T5PeWrlw8B@;-mad61slT=5b(Qc4ceimg8#ByG-CZ`%J}e!_C$M7FyWKYn*y z`SVEKvLda`a@rjXnv0Q=LC(_PLb_iv6N&0!Q;DLOd>-DFB>R(urs8idKDySna%#2OUPF%raR z8YJ`3Ajh328Xwhiqe541e$HCBeeLi>;d*5oQ^KRyP3LkY%(lIN6r?@*5kGmqzvy=q zKH_a#pMDiXQN(egZ@g;w7gH`lYyCbKln^ zT?c{Eu#$N1eey#Cu{W^nsHl&ZYdx16(M5a|=>}HW0JyLe!81K9Cd=%f_jP)p$m0Bf zaJo!^zlOg~8CP7YwZ12t^-?CY@PT>uj}?ifD7xMh+Z?;76O%R5x{ty27R{7;A0F%R zKZO%iJfD@pPOyh%Zpw+twQzlPX?Em}oZOueHcCtrX(#AB{B0}=t=fG2;&c6VDI`zd zz>Rj!_~nkf!}sPQ1>!2MWMKXFWp5_rpRQ2#Gr16p3qhMbYTA9DL2dj8G9jXj{A#W5 z(bPWhPXw_d6hNo@76Y!}88Y@{IOL^@Y(+pj-e6qnDDN3c{*Mg=gvYsQAbQE_J|6|2 z0}M)SU+e+o1pp}y1j-_I4)?r%q2Ux^GjJpj8B-#N&X=dbdad8}uy(ryf1zj)_(|@Q zV7b^b3^G|&%Kv)ITb0K@D`DaNsu^iVCG_QTYUOpd8jzosotq{iLfBa)1Knp8uXdTz zX}vfPFlY@aZVwL)tF#~_yxbUXpY7{|)$?$t4p-!V{q|zL$H!W*`B_2XgI`-YDe$YI zN2LR|B4eY+=Ov(ofbbTX?euhj;JV3@CVYXU(_{MgjRAfB)SViC?Q(sc<1Y;3%omAg zM$KYVn_T=OAAlY+<|yE9d`{T|VNPHgV2+V_xCztTDrCJxUHR{yop<|iXol~W9Lt0v zs+l|2=BtHu!986M z2ZMuvI|H9!T_KO3)ZrWO4*e>dzoTmtW8NLaISAc-SO27;$MR`(-s}aJ(gi%o9S0)l zX!Ax{3DMOMVn11bvh!cq6m*_G1s0FWiS~%BJi5TR;-N7VV%2^2;PUoqedG-}hw>I@7!-h>W z?WLW%&=nlHiOR5n6MI2k3FVI?t^sp6y1F10p#l?b^b|PjuYhr49Ak zFmw14r#p0q^KFf09JwS9k8JFGg`ov()8k2(m>Zz~1zrrc0uL#0yQzL1silitLVP>+ zU;Q#t)&UhdFZ0)yAqwH^RskK&^O!HJ9^3v}wBjEFE@|VaZmKzJfi?k`&i)@Cc01E1 zH=r5v=sWX|K+N@v;Fq)iNANE8T5=w&*?@a9Jo-(ZJ4yBHe#BbnG?>RK_(D&Lks08p zoTg1cyxt=4y5q{j>F!MEdCjXG)Jl-(z1Ze0GF(~j#qzI~Fw~>(tF?lotfcH_`d^rw zfqPX*!bafJ)ps6MwyLhxSwU1R+FPCZ&MVb7=APgTz^tckP)>Ga@w$w4Z`E3jql)6R z=LjCxY-y*O`*c|eVM+npj5K$duHJx?Bf?*A^;zA~B}*UrH6{8HBbZNfKd5mw@qQk) zY4IOb4shlBu_9^@SO+<5mmWqKvlQ1t-pqE|ph!V-U?;v%iY=p!=6iu=#wT`u2MnEqAee%1NPI)TxF zHK5N0=Opf1=U?%fj-Fdn$ZOb{yaayyvT6f|{bVYs^?ab^?K+Pn4|74wfo%@pc;dvIA&1P*wRQ@9qZpg_PZuN&tNA1a zCw4FH?cgXieNS7LVO`M?RWoKtCJnw#QlKyoE)W!8xfD>~ER!KQ?ERBTXES=rewtM_ zt2mSGmiExl1a(+i2HM|t_vvZSEtaw=s43wu@uq{llKCz%9yoKnZ(JkfT`iTX)7dqn zGT_-Qcs636_*P)B3ivlmOs>Bz(;n+#3tQTMdn^Cq+wTjbYhq^y35`^I{4`uUA)nlb zLQZQ#I7adpOD>LUX1txAJh|EU-i5rb3o z8tMM%MZ|uIy9&vyS}pdnAMOJ%;(f)X#;B9oGM%SpWlkS>)}TeV#h!zOD8espnCBl( zI1M}9&1KG?x6g|bkq>{qYVz{>x`!N0Aqyh*vTxz!OzxZ|Z*s0O&AIk<*2L)e3&de0 zr6B{eHElf(E+nI8-O~8tl&?HpO{slT_$guP4KXf%Zi9av=ciqH37b{9aiWSNDj*sU zPyXn63xk&oo`jxUfDg3p9%$_!^sfy+IibJJQYgQUA}&$P&?64VGQjqWX4o5EPvEuQ&acP%zAlNW?_bBukjLj$XLLN*JDg?V)XPI- zp)LMv8hQmc$Wr{SPq?lR%S-e=lH~L*P$NQt_ze>ESmjeBK0gv$;4PS)kLxs^O1UC@&8EwSLrZ-`8UH#1=z~ z>vTTT97pNV0{vL2M2a-B)S7o;Z%92N8S-Vfx)NXVD*{He?_v@pRNbG%LusdSqg#6G zF#=obchXthrEnpr_Uw`so4a?{gtTunO*LOOs@8Ji+sK^1Q4jx-S<F(KCCrKEFA7Oy+a7nUl8Cog+Mf_ z^RhPHkfV0^^`_~5MUD96eaS$UsFSnZsDy&Bvr9Ur4444PJoc~dB6cjTTx|m;maMeX zsZcv|7p2#QP!IrEH`LD=b!8t7mqv@|R0n41J;H|P#j}t*9r$%0euE;qP&HmwmQXMK zY*#7iIqK5-lH?6ja?wo=^M$+yWo7n0B(QFTVQ^J;uSw-xe8uvIuE$A^>q8EXRHsbz zd8(sN+ZuAObJB!3h0$owqu6qh$50KVZc1!W9C>w&N^R8@;o+aRZDZt}WY0-QWe-&q~4b`Rv5rYqz0z?m?Fs$a5%<*%xfOGkTD*yTAzXMWnnJKgIQ+H0neE~86V%A+u1^$4Jb4G+Er>QYK#3qy|S{Ud~Y zvY$98&@mL|E?(Cr%4&f_mGWpX*ff9P&6Aae9I50dtAYLnq^dJOGt?t5rk< zt*7j_x8~Zmx^+}V>0P#Kh1tFbrbNB5ZRW3kcl3QwA}K>cs0?&fLVwE%@6TCqzKAqY ziiy)1ak&{Bqc7BI+^`v7Ab;wyrtH13X4|`t^%PQChW!G-juJ)~Y8fe-QH3(oUA9dG zm~g$&p{U1CitJAGjmOZ{)>K#jJ^@zdPTRl~*Ii;}-I98zwRbT#ONxtR9=}-bH*8UA zegfiMqB)H7Jt)tFA>CDFTQr*DjNeto7K)d}RG=d`)$AdpQK-X*tJOTHQ7GUqh=ozw zyo;B*TH4|9WAfz(twUSU3Y&AvObxBPE{owJ(29kT&mspW*m&iW_hHCrpiL;REV4V4 zBL(sOq6a;V<<=9UDG1rua$l@{)*4)1%N2tbG1Cv7Ug{jC@h)4BjizXFJc!_*6POnd zmPOuEetick^h>@=Bgf)EUTp;C-9()IZ#z4mXYR*+ZpC@`L8G$*YLN_HUz!1Kx>k|4 z@0F8Gm!U&udP8_a5I-M zYY=DsVKs^*o)$rmaxC<#d?RxE^$OJeyMm`|Bny=1R6>x} zy+rH9lEYi7HQ9^{PGgl2Tgd{vxKHa6FXG1W-xaV$%#iJ&Boq`E=Zbn7K9p|PTOgJt0aR9d} zMhyJhUHi6{5#78eJDm5~^Ltx1nf6tE61>Eyh_X%v%q$f|+*St0XNL!3=e{@*)9Q$x z#-)Mi($G~H;jw`74!>)d`;>Pcaa1(b%EAZdhq-CUC{k<;w(|lQT`lbm=s8Q&7$W6m zLQZ_}^3m~MBHVPP?vNU60#1xUJf8#_ILK_c>2bESS|A+4)}APPYy0GLsgih3?H<6d zGd{#HcDD55m{2^D7k6CX#+%8O7dP3}5ZP|yV#pXH>v*{+1a3(Ezy`ugOnj~Q{l;2e z+#R-(3QV*L@X>J^?`{EW!F&f>w6G4}<0=PzC{RJ% zK~u=s!Xp^%C@C@s?cT4n1e#7F%~62V6xtJnOyz<&eB?`Mp?h$Hcs_wJD`bl|Zm-=) zjWi~?9CI-Ox-6xe?whOTo4?@S`J3zIHN42&TSa&mJ5*yeLElo*kxq;&uoqOM_BLQt z-J=+Lxs6a`FT=!_Pg|ne_%ZMwK?tQ<5KA{^`wNR*BK1Oq6KSN$v%y+5qahDD#HP(3 z!j_a+x2~%fW!gU4>2wPH>RJ;Y?@+yd7X0Z2fu|f2f-JpQVde%MOhLGWo3hb)HexVu z^Bm9bhp5uY>3LJN8oHY4aii?NXp^$3^Il?8GJ_4VWQ-FPyn{EU)hM-J{g@+w2b#8$ zj=RQ2r}v!T`wJ0Kc$U=EOE)_#SF)~^h3j^rH zykGZ%-KRylMgtStoCb#~G>l?H<)Bh4?-Ne+_Xd7gC87aR1}AS%Rr`&pKnky+oTWgvq@OMVYaS8Fr2CqR3{hxGp0_8!oqPf2CtV20t?++_jq>0+GGR3rtCg{K3@4e&W_r%pT94L1{sGp8`TbdT~+rf zRi9l4x6rbquF~nX#0i|F->Q5)IHwO@hGYpr|xlKc|+~6{+3SK|{$xWJC7V z^^Ppg%s9|_?EiaJaVHb@RcsHezCo^tpF)mWAb|b{j*e-;)g1_kHh6$8;39st!0C2S z`rGyVB{u^z#4>WP0N$}z5R4&Y5cGSYXdtjyqvEvERQ|pqXt*ux!#Cu*lW7E2@=(YA z%XJ4^^9v3&P#NGrCl=o_m__J~++U|F)vuhE*h;X*!z!XtPFzl8F@J)X(T;5CDT$R| zk86w08|r;}quP)a@dcKCjS-h?7!!yAG@LB2*Xp_0YiMH9+Cy0 z7rZT_@L^Gu#j@vUA;={((Y6ltzU@YPA+}hC6Wsr4IeIG;G)eqlS8Ka@t7_r!Nx4?a zU3eeGQ%&PR9cRGczkXt$86rm1z$J6g^!pwS=WPBC& z`T0kW5~k#|`AO{oMo;yPDe9bi=-U+>Wi}wRSeQxkHM>^!bhV(c%vD(E%kY9I%UbT5ht27Q}3WtZQ^?egCPWVCZ! z^q&H76&ZBz`w43s2ZDbTnrTY?@pICnLytQ&9=FI=h5EZP%h9^zMX+f>oTL&-CTqLK zC8!pYB*)p{F`wg!{Pi9gYneqJkZlcKy1gVEE zw*xne#u+>I+ny_&jVoH7jkgX`I($0$P(EM*mJC0A$>sHJSQ&(fdsIt!qj5wqRFYS9 z_`(1{3kVK;vmL#9x0q`k>`ybO&agTzeb&-JupMIlF z971`IFE1Nt+E#snpKg5?@!S{4@aq((KM_aC>&Hk28;I8Svf&)&AfvUjLaey1 z)K#1dbliNoq}tMGvI&!+Wa8v+RH8P`X&^mPd5Rkcx>Ex5JBg2(lr1iD+6TYnuV;?f zhKI%L#)Sc1_)@^9psqL?jaD>BNGDR6-%Mb5g2fpl=1w$-5i0bqD&|PPld)<_v&}}3 zwKk0|iw={I--ExP;RI^-_jI)4N4$Nq);1it%2YoRulwh;Cx8w8PPp0o8Aa4~uPWGx zMYmmak!m@E$se5q*I!IE*uPP;CDABB<$W#lvCy4p*_cNxUSG>S?S3Wcr4kk0w{z&+ z`qX)NSCG`{fHm^v6*G=O-txsN*R@VmR^Rma)n}W-#Mfq>ByNX^Tb%);5DBgzQ|^&4 zl0Dx;`!0%xl?*el#YA??tN_w=vV|E}cAVzx7554IFyt*+R*zMXlz*>At=Dnk^$E6= z7|m&_W*2?Az<3BDv8zS@o%jilmACw-TO3yGWi$f6;HG05i4e+HPb}73arsYO;~tX4 znGKfjjPw~=l9>qfOcaN|&6)Vk&r;TU_P+NiPq*9fffCMq-$&JDGHBbV?;IBYXzATja?<+{iE2;X_r!sjtF~@u|6YrozIwub(2GITS@#R1{tvUeiSL~X_2+Ln- zXcb)M&7T6t##5aQCMHgSvw;oC)@H}>nGkzYu5l{kd@lW<7>m^+d!P6Tq3gS< zq>U=CAMUQE8RwTJZ~3C3akjH^jcUgOH-LM37h%H}E(C}mh?Cqf_EBw3DxkJ2r?m%6 zV_t=!@jsE$)hhtKWRVgURxsHoI{-|A!p|W5qJwOYnJWeDjS^cCE(EbKh7+BqIb=en zw{0^Ef?w*blTvsl5y*BGi6|#&$8mIHyl@~~@TQ&WI|QT=e5yt%##;q5AwW9?FR%vg z7MPE3kZM6$GE=qb=)(MIyN!FrwxUX98~v>^*LlquGqDeJ(szWd$54(A;{y9gRfz!-Uk&9Y|+>vY6%eE|HGO z=cYMYi_i>Af&9s0+ti#1@(v;+=UA7%Ec(i);>t)@6zJxcr>-gjBpNrxV8SL~!H`Wy z!7!^IY}o08NB>_<^=3#A^a!GGP50dv!qZ_%yr=#Zcu}A~tpHfYmtkms8tU_(;WU0~ z1=|4QLd>|lE-(~r>S_Pkodxfzj=gcTQz2-h{pe@}O=*fn`=Nnz%(n>fQ*530-bG48 zur3zZi7`LPIEH59dBd$D{KdpOd9R|Pm6);mgLDp+QT~M(usQ#Gp@}yStWq1j^8sO$ zc*&rQPJ98>wK&m<{b0iv(8j7>@aXZ{2OB`KIE&V~GC9%d7rgf;wm(NnrHV|(ia2jwDq3wcG<=RQ}W7*oxfP zZ!)roOK|&MOW`ozztqFYM)Xz~GC4nVn2~T3SU*E>=yhtQb1U= zjlUu2E3723MNCT>7A+zBI9m{xYBqp0ayB6I;ee^sPuxxqNpnj>4dae!=1^1e#rf0l z3|oyVeF7nQ1R|nL#o1dV*y#GMoB|r!Ul0Q0mftV5DMt$Y{;>v%g8D&7V_GYcxHi1^ zZ=0k3HS^E|{0&ZIKrz>INC+lYMuF4AcmgiYAz`$SaD6^ZVR=+rm6v-;UGG@>rZ{%x zhFWaOX&u1Hg@{J;?%6!}!)-t$UPs3=wGfFnc3-4UrRHv=GN~*>`TB65y?I!N6ZYW3 z3qHAs&F5{cy|r^}8zht@qM~H_0vk1Ht&)9TA{hYFk>AlK7QIrIXUX_mZK|x}Yq-tp zO8rBwCSynuj29k zYZWADM_LDaHrc27U8CZ0=#s-Dt|e)N^hXd?8hNV)1hX}JnG%ga&r(qZl3fe3475&D zHNG=)&XDtG%!ClO_y5Yki=W8A8*aczY`~0eq_)FF?`w%HZkqxeP*5<;ZU^0a{Fc%Y z*ad3PHvXa^v;W2Ty?8mdSS1u_yK$g-y6Lb<^Y^ya;x^GDw|tlIi=QhXq@1FQ0H&BS zQ&n=&6$jB~upW5R&Amje*=1SHZDhk?pBdO?DrE<(o@I?O>T!dwX@;8A2mTn8us{^y z6dVvN%|>k7CKYO=AJ~!@&a{mN9&@_}?+Z;})jqWZ>*t(x+{KKcmNXHKLSN51JJXyU zGuGddvp^*x=dr+yq_m;WV{>s!;vWKSJj4F*L=-IF8CPd6k_L;j4`t0pU^R(6Rl&s9 zY*|nfWFd}J?X@YX&>zA<+Gii`o^qDSzX%mSwJoV2Lop669Ik2`PDMn>+e7Js3@xA% z8j^zodK33h$^yIVEX=_RC1(ntaY*7LnjTa;Jj1{k&r2JBVA!vod~ttkn^>R5!%xeJ zdi>7Uv@Gi;@WW!;(3}ZeYW&j9Xe^sha45gpIet78t&-ZN!T$cHrGy;#YlNgFF&NrQ}407-|}yOs-4Ow z>#Kd6@mF^-+gKBN^u92_^5;PM_?9jnFu?RHk95pKSKYpW)lipyGKmACj!TU8c{=xG?n`^@7xkAfO(Jxyx2_T?> z-7v>s0T|IA`_EK$%G<(I7y3@5q4sQiYzlzWDRk})XDz9~(iOo~S!WCUX33LfhTYvl z6lt{AY+GBdJlC%tez^o5yETEm2Ep;z8FDdme((iDJEz+>=c_m8gMO~E`W^r%{qGJd z>DTE&B;=M-Zt7Hb-6LN2D_pwWw=r{^hk@{(I^sTdG}PpFs=QQv(Mp#lUUsuz{Kd9^*N zUupiLFF`~Yj+pXk?{PO&qemDdtuMd) zFvHx?47YJJF_u9@l~apP&^b4Np#2q)tA`yjN64 zx+z75WJQ{icN>|JL4Hgx_}~yCN$ZbW-cpiYUi#{|v?do?K=bsa@G;FAecGFM8{P!r z!3$(I_<(bxtMU=;*Ja0|K9K$Hy-MJvTE(`31j(`7f?{D|#4?SOX(peRBnLB4mN zeM*ji>KZ4^#Q9;mm)$&>Z~Sk<%6jZ7yGIm`0NO+YTL2OoU4wNNKH6Nn6?XFj#CHw2 z*|3&BC0??IY`O+*b*|_EVuLqJgnz@W{_vZaK5W+jm1G-znQ&Co3IPoaq+p<0I%5*b zqZ;NZH~k;$eh=HyS?TuT-v1a})kbqn9dq~$AnByw02i4Tf%KR`LYn-}F1aP3Md1v| zM2TWEQN6k)sqdT-B5Hyoa?BCzF+U2<0J&U1^4_Hk3@^z>0gdZh&Am$?sFj|Lf+Q8F zf_&CU)$9>P(2i<$1)w`t2$*x@yA&wCtLT1-^>t&?=^{jy^j-=TfBq&9Y8%@6yKdbb zctl60d3I6it{&6SIH{%JSrf%BG{n70NgQyJpS}bMPJk!{3=^%k-bhJ0Eadg=APf;e_dB zt$k-{XS)6BQv)%NK258K+-)bRUe{oKQf`n$oK*b!6v@TU5*^MS$_(DmkI9&F`CW2` ziwWpHHQ9jflSyp|c6kjoYq6Ps$Q@X4n-Er`6h6p43Kp%{iU!i|N}86)`ICodnd3Q| zAWU8LNjX3Zdz4RdZ|-4!kJsmW_pK1gUu8Mn)3gL>G=#xzOXvtBW_0ruU`AL^j`p5f zvI}Dn#WBx?6v;jXXqewLmEe3NUiBRy)nv^j6NPrPT;TO*DLt z$eE~BkD2KFg!k%#IIT$B0d&xct7FY9@~@*oE(R@`moT{i>5w+w^XZCqn=V4w8SX=1 zzCUE(Hf`(a82rz7V)Tq9gh_;u)JRDyt73O)PYN4GjhF_u*siUV1;-)WTc5`=eXa{ zj-5VEFM7Iy@FGbwXd7t~-5GMIoVZF{cmfQg3Xe93IvVT2a}jXWX+lNtecyMD_8-z7Z+gEvaTCpz%B z)&d*E9-l}fOmdF{m^`8VSx6L>(Q}9kCSgi}GxkO!{Rq%Bf#W!2TU#k2+Zn~S;<-%m znDk|nG{ao^4Tt2fB7m!Vp3jVYpL@#)k1XYb0vg^@zn!&nPns8Pj9%A?B`wKbqLnwa zE6Z>C^axk)bk73Vs#1`TJ&X&mB)cGJ;>GmhPflA5{{MXHBR9tP5cxqxSP_}LS_Z)J!^e<;PDL1F1_Yzd zZYbo77gSP`3kOt9e3XUyV@`@5ud}NU`h`y|T!5ZO&$E)2Db!!C>T2e2WDfTce4(Ix z5=^FQ;M~r6DIL<@wYuJ~1S4Y`t3o2ep3Anczj(ze$s;I)sr%qni=#(uNrK`InLAzk z0^(CFXMJQO$rw=JcrF11Ha4uPZ6MeeP3clVZM{anL(>6wY4)`g#UPJAW9k}P2l#sI zQ~Oc|;DzX8PX8EUIEmrjSMU6HxuwEGesD$;iI-R(KPOot0Wk~8jMvk5io=xXsqop) z9XW)le{f%Lh1n-?uiKm}Zr~eF9+!?N&z)38P8jof8;Lq^e_5wQwB-uKAZ))FMQP}>&)J%}v$*mWhxw3wV+vC~W z!1f|nYW%W;S~u9PS(-JP@;CF;K1zvdrbgQIN1@{o_Ni`njo<|2`sDt_?XH%fro!pb zUOjeMEL2!BUD^?#o@Q|li*83i8_9*Y3dy@kmsP^>I7&XJj!c|pc7ar(i3j#PVad2@ zdBfUUSI9s}2P=K5Hz%gmG{C26KTs-A_*}t!Z)4QohrE^wAs8uF>7dr#R$&3?DDofP z66m|V76(5CKyBGA!f`9grq0M~W-VqkDjcwPy^o$F9dVM~Kx>%a9fs>jL+1N)Jfx8q zE4;@0l%)(%=TDx)0~n}fn1~#qFg-*}X98BFBhswHJ6>~D9kivK>dL9-6(#F_20;)~aO#!4? zi4?q4g5vW{^AW-W*I4CYhFs2{G?J4|_DXdmTShwe7#!>de)D%*b)JJp4;d3%(wjBD z0QL7AGM}ai26SFW57qZ1-qh*S$U`e^F&Y)Q%P9Qoa>tumG9M$QOYXGxr*d_{ORjp7PwL0Gpi9{;ihyO@*UpmS;PY$SD0a zkF*r|OF6$-ziFC3$ZSMPZIFW*FS#_2OuvF(Nd0m2+7JP`MK4uabMv0e5rQsfNSK1n z#|R`>41Wd*6k56l9kP$y_AUO^3-Gn90o4o&hGuGg)te|t57SO9hmw&LO2>;#su~F= zY8<=K&1Z=a^z@KvBp{mxZ?UbW#o7wfefDPvaRLZxN1}~cXqAo?aSUxn4_%BWK6__L znfbT0EQZQT&%_oUaPJJ&LWyRlq(r-;m%T0G#m(2cb}!uh4HS@hfity@>s>juraccJ zPB#U225~%EkZDqYfBo<2W4#&8T!bHaxwO;*Y=3j_-02ejpd=;YVidzP z_) z&zlw_RTTu}(;d0j*58)9I=_czfowr=IB|=S)gmh9-IhJOqvcVf#Z6MJL7w{<(xA0? zbnbkDAVF(aoEU;VAv#sGG&>y}c810J$s@2is7H_A-%$z8JHL6CVP7fG7@b$c|B%Y= zsZveU#wJ#SqjR3ugGV-h?~EE<;|mZ+();Nr+&5rup~~c(`31U3WY1fM(;hgA$Jh0^ z)C-5Xmb01d6Tl5}K!=5<<^EdeP$pG!?6y~kPA%Kdqo0fhyN@oO`PLRoIT@=YJl-o> z@3MC6V#K|q^U&9D`=;ojpKUjX%z2)v{lF*=f3PF)L3*BuW7K39x@QC;y8 ziI^qE-%vApDnKe4d#V>OSW#j?&RMZ9`6<{GvSd_AePNcLWVf`Kh=L$s2~vG#C6uCo=`wFMC{ zSOeP#LObg4<}}qaVd6)|(gwCIJ|mBK7(>-w$lRLP0kJ<@ed9OXUtz48s!Q8Eg}Yd` zByU@}1Or%z@YKr1%v@Y5@os@JzEh(E{e9RZeV|if%ugk!?o1e?;a;!pqsjhS^L4J9 z$$r?qQ|5YA?k%z%eCacV^O?jUzaNZmXM7r^d8Xhq*uH=v&No5hyBFzDx1LkQ1&;qK z=hjS>+DOH}Cl_!veO#xAKE9^ito;a(bpd`M;5l1mJHBc~thFFK2QR<;te7`E2?1rr zg|IF+%lgkuj!@MEf8&Hc*?~k+1n}xj?MgS^8Mde!hZE%GrVz=TEx~Rc*4Ci759QV4 zJ(eTL?wi{33w~Wk)_(Mp9&3iL$r9Nu4R*|0=ma3vjUwnY>V{>vMMmVe^Co{v1so4O zBb54yx(^gz$_noV&%B~Rb?0l^&%$VZ^|w=h=NQk?BwM{`dIj%7uXTB8{VIz><63PVG8Y`P*@$7qRzj~snj#}J4yb_n`9up{bfz$+dz_gyAt zrnpB3CG@Yxh`^>paL#b>N@caT3lr;}ZXRcaoHKS15(un@CCq@9$VaV}fd`zf5QChW zyRt~>I2{oDv(`6$ZPY}zPT$AH^#1(+Zrz)a3g+R{E<=d z8GXI2B-rzMOVAX(c_PlJew1^N8zVarTh|kss*QZ`o*Z$T}F|2Fm!BF34GofcnEp{GOweKZ^C#4D(bqu zM_;j0={z~xN};|tdAxE2orT7cl6C03v;o0N^ib!uyf1hlW#f263qVe? z|D_tSlTj_~(O9hT@{`7~lNtWuuf3h~jFi^iW}NGVxvx^^Uq1k4paC?6-c?BltIWtZ z12e!`%+-SrIFo5SS675DNs>X)U*n^00jiOpPtSet3*22Vru#9i${@%$D3R5CahLmL~ zjxUzG`04=lHP{U+oB0V{Jwm-QV{xcJ=0?zr<%+UTp5gk(#-?6JZu66gZC`K&iq5`w zD2ROV2Cp{fG_`e6t*-mU%JL5ri#q-Oi`VQC0AAxvwV_qq6W!T7RXjo^H*#7D@HEq)*)L|XRzGfUb`J`T28}RxVFHSsc+X5W{ z@V#guwq76o?tBqS`C{$p(H!V%5vL+Q^r-Tb>SS9ZT*U5+T})!{*u3a>sw5DE31(c~ z{ba_}A`YCno@wp5CA*)E3~#^TTo2`L=c%>c6oA~$q<-k=R5OFyljv2(j$UdV5`IiY zWQgqx?7I;)yj~;(HjDiGgE05%8pSs-7I8EAunO5rA0#cN_v z+3#n!$uIkLwZY4RjNIvP?@bY*g+8xk!CE5uDEtzp}#alHMB&gpiZ71PUOOTQ=Hs&$k$CQUBiT$SHk`d^>|~X@Jye_x-!7)|Ne}y`jjb1Nv5Bs_$f&QW1HcAs&XXt#V8)Hodt|`(N0zLdB`+Xt5eN1c)Mg5 zrJ+(KW{Jqx|Cq5>+c`|&Q1$ces%4_WdPjs2jN|*g?OPvG-3SCkoXo8x$I73+82PHr z*?SK%mW}Pev!+Oh84~k;}sC@1Gw*!3)Np2O7XO>tMR+y{#r$wv~8v z?Q0wH=m6JpgREj%mnJG%*@gi?w~gkt>D0G1uE~KL_V@QVwI|GvE6mz-alsozcW1f| zzgHN4spOrD*FPQGcQU7`e$Q50`2ojRlK*70<$hmlp@|Z+XG|7(d8d=MB7h>2wHvDvx&UXu0rQpXc&Dcu`_-TVdnhT zDT-b2hYXFXZD!{n?Ik2R)3~{{r+`kaH+R@sa5Mm^cqCD0b-yvyya;tIuVH0IU%kuo zqfne3NWzihpdg5Rpd6EP(VB*N@4ik#?mF%zTKzZieW2dwcBF$Hf{nJCAPB(w$HSLk10)#RVUu) z-!Ekyn3;Eun%bgqP_Sa6%pk7ZT9Qx53!Qq`x4-voh8DSz(uD{F{nM7S+e_;6Kc!MgWO zeTYg=z!)WBPU?^tklQogPkgRd@|(9lN!*j(%35H1#emtBS2JqyqYCKQt62#_CAN1rji5ARhIefnod<0qsq~)Admo3( z=8gw~ZC35jbpD)DDZlx<@H!uVHXD7J;qR00XJu1mzbw@|NHn+-@*p>?QEbGdH(8-k_JNq9K*U&axZSFi zK*UDokt zDOh@4*btW1CePrbV~(`Bj`VwLqcA*oZjvI^v>?bmdB*?C{QJ247hvnL(=%?HtUN`4 z`hm0xTxA?X+*^D~5)oq;0)4cm@$8|5rC#yuUol6#SyEoPVE)a00gm0+3~oS70SaLW zHIHX9-=Y?<{mbiUFuC^Z+NbiL%v*+*X`G1~l!s^o!(ZeZpNih1a%FI8bELt(Rf=>DKJ%lc9s8HGbG7ej4 z$Ok?&SuU1SH0{b_R{0!tM_0m9GRDd|MOH#CcTe=F{1lK450->lfs0P2d!!ST;PXVs zvDaiaRhb*%I5SA}G42xMCX={WDpO$C!vU4fKK9TQQqKlS(NV!4xYAX6g$i}Q4CpUI zo~|jLSd)WezP^P)%;s56CEmI;|Eq!yN215BT_ww3K$)=tL4lnlf5F4GE2d`Rm{``i z?A(`Ynk)Ef#`DmAC$S{B69d(&Ttcr<@ToLcVt&7yVwbswwbgRU449tjTEvUg}heyGJH+w zO)pT=46Czrma4Pn1S0gm_x(Ps%A8k;9M92skr1MMWwNj^klMpRsT$`Up+9CbL(iS| zD3t?x9d8}U;9Mva!dzZ7yCwW-God#suW zM*86>sEP&wb_Sv<984I@t^}b?d|x3)d5tGR|Aqd*oJO-{%v3*B5Yt}l8WS+@eC4+a zQP9@rhwX|lXYaHeAs%7{7v(dV4?qJEASy#Mmpy6OfEl2;mm+{gHtl`*2ws+<#drM? z#5RoV&rmA7B!!)^^nZBoKY|Czir?G?HZ|ey&Gm5;mRY?C_Ep(L*@|;j7j5*D9naOf zOD8p1A_284gy7?q;;x#~4Jfvx%I9R_Y*my>-U(1FGp0h&py2j(&i`tZx*Omt2th@f zgk#^OP`LSTW~hP`%42O9UucqJZWUIen8%BVh-Iq1k%F+*k7tM&SW-uH?CG+4**_TB zMm3K=Uw=-)RBfXKOvv{_5@1!P`x!k6P~iPCwuFxzRAYK_&Ex8acu*!J3XKy*M(3XP zO}+ix7E$^VYn{$8pFTA#0OuwQfS}>wiuoS}u$B=v3@;-Tm{EKwlQ8jAo6OExTDnuu^9r8| zeCdI=grVXZNVmAUALFjUVayCa)%Q-S;nK%?8^#1kIaPpnRSs0~*Ld#J5#|u!a)u&( z{%WP&1uJJp`0NEWy-&fDooki*jTq8j!a=OchnucNLxT=53v*xxh$mk%3`glyCC(>+ z#?X-!U^2)_Au6yFA9SdjY42tnnCNFEhs<5IaMbR)WPr zUMGaTc*WFbG|GHe=iEz>A-NO3C6x7N58eVoX7LzuN85tZ65nG>E96E%2N0V# zLT%mBsTAOVd`rT`;yAaJ-Y%C?A;DB?$;*Sq zK8&3Fz2oi4G|DpK43S)!3 zOPGcmJC4^^uR?C9W$+|qxcfh=<)-)_$Q8XiAd$N3j@iVmR6d7-Qf649aiJ#HRVU>A zxnu8OpvO91%h{6+OWAY1{pehq5z#;_;5rE=vbsEl$C$kHQHqRs-4n`p+I?{oCgDRE3 zx0ai_`GxYkVz?G2sHT^l4Gs;Ob9UdBqmp^*s-J-c3Fe#`*;9SkeRN?8%)d?^qc#}A zyeaT2qP!$u(Qv*btL%ePNu!5n!y(ljml2z;6{gpuZz!>ZE?x0uJ?p;W+Yi4rAk~TVELx8Me*Ff= zR$<&rPreveSs=!EzQW8Wr&0TkP~F8`OKz@+&krsV`^rVV)m{5P)qyVn;lX{pxtoth8my9L>e1qJYMGYt z99?qunhdyDJIjPYXu5g6BIm36$-&0pmA{w;W7->CpoHNw0n`Abj;H#r*gb+xhs21H z{#RX~$Ze^|g#IRij6(z{ID~Y*xI7l3L5SnMIJlhN65ohFc4QWFHMx!C718f>KU_u^ z;KBf1SlnE+Ck9&w66Q%4Tao0PvYlNQ>kIP?xC@37a&`6`)C+|35+9h|1o$#@Z?~VTwe`-a;ABt- zx9xpkF0!}OXdc=9VByRhv<>f~ORn$82!hSa{YOu8!A%p;lASlx}&% zhpcpFKZj!TYdz!wWjRm5623QOd@?!MVXsUndCoPO&A?epkNo$W!S^Jt(2MkVhdFLA+w#&r? zc}U-+{$k-1Knd0bq2W@mJA`W(!aO!&m`8LYg#ggw$$H_xI|NsILq^cACX{r~sbME5 zN{-dLpkf*)kRi=*w9KnY_^0y&`r~jJ*B2mhQ`cyFwk1EBdrQ;8(8!S}sHMp{Wh=w~ z1vWI@{5}Kz*1fPjPBInOLPVrN*-;SWTqL4zG-o zgc^CXlTpp9HzwF3jacPJZmGc9!uSC9*77O(okWkB3xQ(A$_Efo3ZA6Mg3Y@ zgk%FH#defvJ>gk(Opb47t=%MWfYmCJE*>#*#Kn&dlZqT8a| zsWs$ar>_r{&?vF_lni6jf%61v#_W$ItVw%Hx0o_Wpm0Jz`(^=#>Gddh^1xaZ?M6{O z^_?;O9b@i9`>g?ix$)2IzN^dLj{^kD`TY4=yg}le6E2Q~h??5Cxg3fC-)=t{zDhXT zJ9upGhTuDhINq(m_a^2U>o2C^;zo&lATGwkK2OLoS{jVxntTIAYb&D5`YeoB_dn&y z=4oKocjDY@S}5r|2^>eX4Q3f$v8~VN$=2qry-oh`%mL9RjeU~}3LL_Lx>Z9>Za2%= zMGfVCY`92LP1+y1kxD+=?a+;LkC*8!!yremh(c5w$BqNk|9*?m!vccI7>MU}|BqGC z&&+sj*@G{sCs*}Cy>O}`b`30K6Y?T>*btluBT4~1g9n^Oxcmuhyg9g$DbHlB4H$5T> zI2la=w@e%!_rPJcGu(1C; zPu6HedeMaV^RN=Eo8ppQac7trPm@H=f@?}$)M}IDkDb3o56)*4#MQ75R*6`Xh=FKm zsof*1cfJA4`EbE*_I6j0Q(25dVI7_?Z%*Tht4e5n7=|K{k706Gz*k;_7xzaB8kf83 z9e_xhn@I_C@%p7W>7l^5y%^oeQd#=q@g4P;PwgL6z~m;oiM}7TQYs5l0CZIo-Q!#@ zvve0GV<=;z$}M{}kyA(bf7mAACizsFFNp^~NV4ZtAT`1BE&%NzkW)l`sE6x-oT87o zt`vmJ{SO*=F!*!3s(>qie^E ze!m$ou3{(f)xdY(|8q4giKR)B`HIVOXyQfIJCQ_%Zq{~yF}o{cy}}1+ebr^3gc z5U70lcP<%|Uv`AK9_Cn@*daiQDf>=Krp17?)EJQeX`T^65`yz6_V|gvwEr^%Dh&?9 za1B@QtS;?urAGm#j|`AbCX_eEqx>1#sEIq*QG6uV>;52B`p?kKc^3GW_z04T!*a;* zasIiT+I!K8z|UKCFX*~ifDW%2cetZj@Ht5Qsu0@N2F!u!L$c};^2yq(F^6CRjlNvl z!eV6XXNOv{#q#7mA$?5ei~onMw~mYQiTZ}=ZV8nJ1r!hw$)&?Zlu|@G1nEXXmXbyU z1d(t_K|l$CrIzk4m0mg(SW*^{dS}t!eZSB1dHz{G%yrGonKNhRI_G=NoJkd0vFyxp z-(I$&@=Be!S-TqV$C3mDkrgV0iTdc0c>x^-c@ADbZnIcaa7`%^KSuD48+i|5BO7a* ziNM+ltzmZ1x+P1iTdh^y?D=!#jKfe!3>Iajg~&9AXEn9mY52yVq;QSO4wItLuklhu z(oIVQ3m-vjB4i+kvep}!uYk#}zk&X2#SRq((DpZvn$CY-EyCF-!`x=3WQ$))zvQet z^_hO$C>04>@}pFI63cTeaaUhf4~|roGzGa3$L+B@m{rfrRMkpuQfFvxkMd;q&SwnogqLune~J+(i@6J$Bfw^iB8U* zU0l7KUMsBQyQtOhu2O=Z4|unDngOpXCRXD}FYB=^7Fgu+`qxUJR}R0nxcZj)mUtq$4gwjZX7RzsRB738XdzWV7Qa~N=>fO_o0h-K-|@;&SP6MpD@BMsy^Ph|%&U0e z?FWi)@)Vtb0I-!PT4x$sA_m_$c=o_81fXKsZdIV$E-SLCPN@@SaM+9-$g%@j=gE_b zh;ezIsENrtq|2{lqQ);;hdl3a6F;SZ`d)cXnI^805;1X=@5Dhc@>#H?YOL6?L^+Uy z&4lUS5SEV|UP+9OjxRdJb$J-m+~nwXT_s7gKxLY6zI=QDXfa?|+pYC@-i;+BktZS2 z_Y-scR~4@H+L4F1h&MkwW?fD2>UVJR)M9fNKP&N``>#T8u+vdxSu}@h1z;FmK9y9Rz}wir`jlTK!dD77IN<^t?t&BhJ-#5=pVqDsSsO zek5G}a^#srDu8tr$3YqbM9(NUXJW>PrGC>85KYPSx*B zEV1s#9phzoW9E)T)|uaO+kp(pcFz4Wt=a9XUmxn2VXkb2Ky_%kon3Mn)+k~z=pCD* zYBn;^!Gy5RUbNh8I)0t})^xKDXyrZDywz-MB$AP~y=UJMbhP->V_9s(#JB#?GG#2z;{@Z%6Vut%I)5=lMvZGTN)yd z0qy(2x}jTchzLLJzPl25uLP*34@<;@vQ;;TG8FCQj5}W$t`F9Q- zmmoj|1KK*XObDlwOmmrWQg5@v?A=`w@o$oH*C{7KCI&5i->k2(*PYU$mz`1t-Vx1D zh*<~aC_t*dEs(zw$r}t$(}lj~sAea4#{@f{v^4z&yah^7(nTHMmeQMinjq`Wpm!&jIDR~T4m4Mbmddn^*2@>m##3I z5)A6jfEqx#4?a_swiCf;wm5RTaViw7n)Ot-QvUhuQm{J3+8BmP2dHujK5{Q4;udkT zWlYBg!~s8eGs_xPKGD2;j#yYo25ObXQ8;D>j+pBIvHL}7}!J^=JvwXrC3MxqXO$4R-y<-t0iQ)XZwT$~}K?2dzW=rYp-EsK*1lrN6{4Z&FW=X+)`J z72CzSVbZh*G+r+HvM#^rnLa$GvZd{S$!2zWmB0VJul{>HXKWw$JSY=*q*^6cMRHVf z_)|`R!lT5dtgG9zI7XQl6iWTd!Wt1nykru#M=Kfw*SuZ@a@aVie5e_rQ~_3IwVm{$Uy z{M>)=>9JIUfvn!Bomayc+YFpRDsE!2!0(cQSTb&ST{VsM-P=PRu{!VqIBHLwjlg-+g>WBWa=~v+{d+c%+Flqh;d{(V^{6}>*^aD*dp6I^?F_}vpk zZ;tri`Np%DZ;FOGc8n=*8lzrq;@Nwwaf-Zmu=;JNpIOOg z{DyHyDbZH9gN0&Y{uf;M*m&pht!^h%sAn(ncFYT|Rxr$sxao#VWriCLcxgr6&|4c8 zNSG@snZDi8LhJ4pNI=AHQ{{6Wl%KvbW4_DmiT^EckD7AZmbaJG(*_w0^MCc-_Dd*pvGlTV~eDBI*Pm#92O(|M~sUp zGz{2iwKttu5dTog&OIv1gX^29VDUf;A^|#>w473_AM7p&9%Lm3w{B5iwQpcL$W#EK zg92^`4%N=mVvO@a_0=TNqMeTj!vp%5u;G0XQ>8Czemd8@z;iP^Vdtr|?9|WpQrq~p zMX`+`q<|Bd5_@O6tyis{`9W#y6Sv+z7uiZH;q`R9El8|pXdY+ij^%?KHZ|?Ep*yd; zqYDe&u8$P%M&$-rE`SSEDYP>UGV_A$@SVu4ifYjq(caFaGN4V3=geE&^M)+@TS&1d zF=`|CA83tfnT47#LxEiK9kP*ztP9-X-O$-AKIl;4l%>b|dFNmRAB$MXj?C0I{BLXj zVwbz=iqeDzjbLO3Zft#+ATYgIUaOWF@XHTt_ z=guWbd$0O)P0`u?Gi=~tdb?)R=U*(VEhP-u1XD%Lb2uKE{pzRgPoN3ah^gXm?4rRF68{V!hN> z-7T22(PzK0KW$b1%NK{QXgkyDM@o;(T}=Qc)t3<3Lag3aKAx%PWU8cX#thvh{i3hY zy-Qh?HQSh_KfKB52$dE)yY%r?3309Lr&Q13Zyumc0i`bo{gc!2s9KDqw}|)tIhzv5 zL-jw6y^tif&32?WG^#C0;m;1mm^K1JfxbPq?TIHG7-FRQI2n>)Rm$#L^C4V^8-_nGp zPdX?}#$3x#r?A`duy*Wttbhz(fu;s5d4+U`saDSjs-lF0%R!8(S*=YhNo9C0RI8tw z2%V>}ZZH!YJi%2TUe3BRUdO4IBX<|V6{VOr{HvES2Yn&K2Vq9#Py$qN*7^AxOsCD) zZrc13XB#}*sQR?17NC5P*!}uEeEPa=8dt(9v*Phgc^Q6@HW-9Mgrdv{qYXOw)u_fx zYmk2|LK|k&Kr|xYe1iysEe{-hW=(8nd$m-E%JAFsxw#|YXw}(M65-aG?`+<%tN}Dp zeFq-_xtvJak6M})|4osHWK}6uV8vxje20pt++86&1}xwy^Km%Y)>8tAlHTmwT$KoL z^3c%!m^4Sw_$x}6ILM&JWLg*8456#(GhwDN5i7-BfbUS}O1~#BZPo(=$8$=12LxRmTPqSWL z)qjCb_>lJsfQcK@s8^#@x%sZ~Mulg}3+KZQ(bNC+7Z(472jqx`WmZ@a89R zZypTYrPR(Zn8g1_gn*kcv#=et`j5;H>^-5-(0aIkpS*ou9imI{8*Mg_P0BAvJKt>? zu#sT34_D;vi60MpnTG%1W$Vg&twtqIL|;_V5eX&xMj- z7@9;F{lSTT7SsuQT4jTSP2Y|#mgN(=$t`vvU5=k@u;l%z$3s5H(o+}n@fWL19QLKB zO&Ntzk#AHtu8dHWd;SKrIuMC(rZaUD>+LBu?;oPTVHtUQC?Kn|LPc*=duq=boD{*x z+joN3d*E*u zZwvMXR$``&cA0>}Bhb{W#V1x$4!9lxt)6eb#iukmL}~}))3vzw7{21+t_9!RAmOG!xjwyG|q9^ksY*F$IbD<_N#mN znyMmZ6Z4qGn14;+#YSZh`7Lh*C! zZqHc8B1rw*RBZ678}8blMo7KuClm}Q%aKRj`qSIw_Mrn1JK35*e-?G%=`mVV!Do?L(3 z3o1yr8bHBqS{V)2pTH(Ya9^+FTwp3IV3x7-LqM{^CHFWP-AQ3E6T4O{lDb#lAKxgB z;^s$(Yjc@@W8+7w;!K#a>=%|77WqTbaWW&IS+5p00BgkIJ`KelD0IP|D zm3PGkeDL^{wSQwSy`(Ppt z5(#`lyCi^b0;XmmOboj++@;U!qWK&HmMX{6Vhi53Ec-9LuDm%e^0uWu`z>Y5*{tTv zv*%Pd0@jXthbe9hcbxNGTM6V%c-M6boe_0sMIxtSjaZ%%*783BsF^+*T2x|}ciO&J z`b(mEG6}wDv=_^OU;HvR0g@$ZUFMug zuSyVSywb)DijNmRzCB*Vo);7t&mN8W>LXiBES`8wn_NRrhWdOG)}OFjBa_jKUOo8Ar|u5ecwah&f#6aAd$Pu{g;IV*~R_yXI-&<<=U z=D&x!QNzZ~*t-?DydFLa-qVE=;xs+)oX1Z`2w(&++S_)db+&fQO%XoqDZb7kwK_9}echA<+;WaMtzRb!ibl2ZV+z*2y>vE}(sl3`0O;x{$Gxz0v1;j0=J{ zKM2Bw!r-^yuNo8U6_fh8N_$t7GaR=J!zic24vxm}ia2@qK7kbH4R|W{vaWe{&W8IDZOiFn*F22^3somY;5e!DGFZ(T+>!$SR3=QvDY3H_{}A% zUZXButR$3p9G4IRCL#rKUk&dD77L$AtYmEbl~}L03B5x%@UdX_{L9mDa8Lu$MBY~Z zu@~7Cwd{Y5lar!lNPv_Sn{IBw>49C;>-qWs;a|B-XN8|~G*)gYmg5pl8yWqh~1Aa}zz3GVo!DyQ;L zz3N-^auCB;qIu3rt@Xj40LUkBp~WZZn?;TH+++jy? z4?cu#>>FFJif+)=kOw=@%mC>v8~WwW_Z@)}$zf#8zNB}4v>IEOu9huxQW>BG65=9e z$lG%fCQbRv`6H)S;>J%?XdMO5bOM@KV%7NoC_N`T?(16aABL{UIlF zEDc;F-Ghene)qHXln>DW(i#1!YW()_^TuCWEVG4Yl`;@;i)8z~GQ-}aF`I*fV8Q4T(zL`R{P z{2wm&$XrKooe6=%uNQGb)rMwvHG3)I_n3`34hTJX$=|dKoK@Z~MLj4H7eg@dQ1v1Z4 zx9z;WL@0#;yC(^b;MVB=ma5VL{oH>RaUNx!(Wr5mlkji2_4kZ!(3UoBKk^)1`VucDU z>a~@7SR%%ARQFg);2_~z7?AiKkN7ruve|XIEU{#f^75)f?W)lW8o*fVV;Xm9)6JtW zjAhNKoIG&OuY=P#?TPQyWxOs$%6Kv3qCkfIv2Mx|&`DGuS>aK4249zzNkA>wGfHOh zPzzAw@lLlvu1J7Q75{~s1WN?5X9&Ri*N84o#8zaamUqu>K0OAU%zdUM6n|M&`=e<(WEScZCOBz$G7OG~m#TMuBMkmggePzyuuG__y+nS| zZ&45<0~30&lB{IvzY01=C*c#ixOmg$V@Pg4@OtqILQ$rb@#Zao5B*nYe&#YFCGits zj8FIUv)sc3b&T}x!bLcS)CJw#iNM=V%^=YQ1GXJC>OB|j#4@h-+f%N1-k`n^m{1K4NtEcE_-54Buf zPl&6z}?Mw$8nR&L7%h zY@Bycr?T}~^{z;3*L4;kLN4iR+uG*JuqcCL!@r&2r9KV)GX&&E2SnKlqS3%}1{_=Z zQxIMiSDA`W^``+iI5_9$7e5Jp^D)0AVwMUh{@^Z2HvnLcHULY~%ojq7hr z*Pq6nNgI<91>ZhrRJ!>%@$$!qDrZM>=VRwbKLXB{^G?^@&wl3xoNNUg#|E4%=Z!V8 z$({Z>Z@>f`A2*&2o*%3?o-b~lpRu3sCuKC8bsqlu8gN#d9dL$QC3n_(_Iox!=Ili1 z{B%t2ym!`lPbg`E5^~i)8jTqwr)?B|#<6e^czO1G(X=n6@$3kdec&E@5;vP9#C%rU zXdEVYI={Ald26m1_WYcTW0k$WE&R{#u!*^m+X2Pa8evx^(HV2^somv6WPOvLhOn%R zjXmwmCNGw8bC+^etUVQ3Y~xh+R&U&j;FI>*m%ih@{O!R@0?_qADw1)+8B>S56Y~I< zHWZq@8rRGpD@}7P>Uf_JJP)6xdg zF6IOqaQ`Y4{FIHghucQHG2VrN=6a#eAxdfU8sodG7I(K8^6cK5wT&&sJe`zW?NV13VNE*6_C_pL@q&+0c->WDlzW znHJBz_Bc*1i90xojoD9QF{~ypb8OgA{Y=oXh`BDDh?ZX+oitlT~^L2A|;;X(`wqsjwATSgzn`dk>>T z>egg}L2UF;sFWCE-Ra&;%%Sut?g&Y{i#BP4&qhYU1EK-w0IvVML2%nj>WQJSM{50CESqY z>n81Q>8fp>>1+l-ZKfYwVv+dkUYjt!M(TE-m@CQd^n+9hnH3QI4%dIkV!0{U=F7ek zNTNL&{!)d$b;@E>Tciq%u4~FL;%HM_K7?3<5rGzzWGtfiv*7Ff*(>fNhb(pLxO$-q3ytjyT0 zh#|H~UcPk0mM*yvVkb-cI5%dpKd>|+c9N7UcCyN3a%0=>Mt=DfRDbvUO)d!|+>e)6 z*xa4}<59|A8AX)8ToMx03Vr)D@-M~{=+W9fli)1xX zXL;{#QTx)R`ZWpF(~F5XhN&N0FQBcsCSkHIRf?3Fi$jh?sLBB&n~qjs@hsyx^Vq-$LxNbRYbH>=&4! zy>kF>Wxz|>QBReGQlxf+TD&3r(q2(Zp_385)?sK%-iFu2ZV<|3Ky|O+t zom~-&9XC5xy1WU{G0Abq5HgY(W89D1`AH@09xYB*^R(rVXU~?|2nn_>*pYpjo$Ch{ zQ|2@+IcR{Pw9#VX(_oGDvLh4-L%nFV+?~9t8S16t6Uh*cUH7hU*a6I|35!=k;-yX_ z<~~5==`ZE|Yh2hhb2@JLm&ITw)6+#f&?)p7ij@$s8*_jD(U~5bqrpxynT^28sa0Bv zdu$2zbtu7qFI)c~FaJ*)|5q`PY9PQdlbRmGPDCV4uB_wQ5QQb};|tzCP`Dti7oWBn ztkd?}2g%3(X3U*8iMV8y8!3(5vrSt3M@eh3TkxjpEo!qtsM|{%?5duWvj?O`3fzKej`g^Fpv4|uV9Sd zLjD)eEo*h>MXFKHrv!2A)H5m&82y)E2<9fVKFM-2 zyB^;2aVdKd!RQ#hQ0Gg$ToT|zvz@Qd!00L~H~yY_xG(ThIQ1|I7xl1gefh-v$n65K zkFi3CF%ffqeAv|#x0MHW@~FsQ>v>40*2Ymp`(Y(Lc99+roNCV^`*AMuS|#6mLJ;@r z^v47E#SSE9QOiB^bbCKC(xZ-ZuC)%R1OMBMt$W?qIUw53F}R=+Zc`>$!Au;Nse@M^ zP1zLpwOPG4TU$S`9M$AZK2Bqc&3f${d>6$S%j0{4z~4jzzr|QNN!dPvIIF{ez8jVT zzF|3|DQ!c6s?UCM@3OM)SDJc;=gs;T`;Yd!N(&wB+eIndcZ>;NPnTg|AuqN@z<-!i zp<}!w7sO$f(jzfrjQ-RlNZD}yY!B(1-D9vzZ1X7|b;|Q>oI(4HG=M&?*;jXLU2jx_ zy=VzGBzyO_Z<{^&S)a!CfnOyjhHM}yKk%c*N3MBSQOo)`HI8S zW4#+&Sq+Yds4A$^phcN0R`WD$Qk}g#Y|eN=F-$a|g78*8;Y9@#nV%tIfSxG&v#?Rw z93`34a_#jzq@))Kigiafygn-;Q-+VLTuJ78@$!$blu#wrZeC(SFoEKX8~JKi1qg$F}HYj z!nvQwx53FOOK>@7wKPQ?hreLy;zaEY5{3ZY@-|)Yc7L2LWYD{3`h%VHa>;aa%LzA^ z1RoCI$jzI~RUfa0n`kK^TDJ3zth16h)?i02oMrb`^z3tAIzOA_u-JrEjM@1R zqzQ+jzuk@v93A;8M8yRb19pW7X@V{ZV!3Pqqj~s%>-{sBgI5{Pc|^puM>5Zj z)3s3fp_5YrL3l1l-Ji~~R`;T+gti-(nb&@mM;qkz_al|YH<#4ThxWSPpG6E&?Ssa1 z9h3DX2pj_3vKqyWpI%}5!wtq~acuC(k?*~jc+=wUFArrGEgUf0NvJU{N2SPeBreOs zkEDpXOdJxlmUAACls(I`6R9|lu7j7``|}7ADzZQzmOVpZwuMJr^QV_1z8?7txZc$H zA~@o4sNi0`Vi1hBj}+Td7jPKAo@%rdAk%f=zp-RWA|JxG%!V2xb8PKv;k1Mm?;PZ= ztIb~xP__y8aWEw>$Ids0yBxA@79ON@KgXvHBjZ=8y^cWYON2NKGJx^E<3FLrPH4L0 z@UDZ?0BegUFVkUoy5_BIC>X$#2C;{ng0VUrX)AHBwSk`P9zyZq&@w?EP4Q_MlV_ui3 z1q2v~{xayhgVKEj5|=IMK!>&&c2oX>a()Emr@j>;mk2p`D8bfeoGjM0QkjT?>-MUp zGL;bIYky^BI(jz0s;!8ciSEi~m7kQ?9kmB$sL=A`{n-e%D#({#%R2_K~3<(VWdOUj2zCftCVk_CW_JFi0+u*(=}cc zBmpD_`YRKJYsz<_?6dQ_J)5I6Ye(UFB&rie1#F;KT~=VN$qW>WPK158bZ@PptJY1U zNj+C!2c_S!r77)@7J^j!k@_2lsRRXBgX7B+cC~l?l(W=JQSjp2JIelc>$YXl2Jia& zpC!k=L+Z->_Pr+xL&eDbuw<4|uOv4SaQf8EIGJ`|U&5{o{2q#^SAP3pSvv+^FDzA0!S+Ie76rp9jjrS_%)!B?}P)T^1DCQuhwwUB6!{ zf^DdD4>UBdXg&CKR6<(wj{NQZR))uN3QK9!V>j0++)p`;yT4E-SU}#{IYRwWI@+@o#V4->U~O2@YX~i(UJRrf~-H9;r zG!HA*)K@!2Q{@`G(gAkAR{Y&s7?T|POSfUJL1345BE^n{>hwmJJ z-<`PST^f_XV`$^W<1wD!?RjtB8wUN`r09%xQTIyy@;V7BO}k@eO_V!`yY=r_DAkZE zV-od*&3E(Y&n)F>j=GyF2BcbzL=K8-I#`I~?K)Eu!ikk1u~Ct*2EzUkoh;!Um_8hC zF=+jW{S0(oJ*2>wCRF@etUP*HQ@;)+odkFz`D$?wPN7vI!VsALyALPV~hAUPwPiIgiq$gNnhZukQms)O|*^l;hwRp{Uql$NQCh=}7EOiFQ6n^+r#SxwO5Ez{? z=z$z97TPWFL(|^&OW3QZ8!SW~s@n&U&-9(?v)cVLOb3(Dd0-pVk6JQgwd0mE4Yl^t zRWBWcS8O_KMXi>B^^JV$C2beMGpb^tP?xKXz6vBy5`a`|+m|8rDMUb9H_Sj=_i-T{ zzuSKOTL(z!_-2|;3D__$RC|8A#~&QH$%<7%x#1E7apCFzTiV=$D&`4vUm@l`ur$Sp)3sKuZ&Nv!bWNfd<(Gm}H7UI!w&fREG6wH|IJ*;uMM5#JwzDh2gBc z(>gcn1tXWVtQyHQiL7aO?>ec%JQ=Oqf`g1`HMz;lYi^rEoBjLyA(<2mV0$S_Mfvl1 zQ$lu_qv7ok#Yt=2)1f_>R<$A+Kokc3G}=B^d4P4Y9+@n|Rh^98kcv`awIg#juC=&! zKF>bVPE~LROZqkfE{&B31qVS z_;(t5G@@)|pKbONPNs_-5PofWZ-%7_?@tIoqOwzA?vzzvN71f5;F+N`pT)2VAFR+h4rIM=uf%vfZm8x~X3ck$Q2_&d$nuGV3DDao%T?XS zM(g8RJ78e3FdXj!j}HNRsNkv;OmQfY8oRTu6pPM_eIi{Y+KwnDpbheRIs^m`OpSK6 zdSnX{SNfwGOwpw}2&-z69_tpgASJ1vj&JrqL1(Rs_qK2YHU52xbA>=E7@F#_(FmK5 zzxxviK=FLasVAKt9#=WAuzqp4s1Tyc)haT%71`s+cX|)zbNwck!Y^qw_bt8e9p73R z<>)pPi@8syJfC{)^A|tvh%a`tMrB1xH=e(QAMhmNu~oP~Io{{!H3=!0q|HiF)V%6c z@M(T36&8Y?`9JzKwQqG)V;-R7|K#!nrtES-jlr@bh8h1^BT0{A1HFVLt+Jo=xRFOu zDZPA7w8hV&^F(PHFkzFX)MWyMx@J(Uq^}f@0LD_N(*N*Fdo^0-5h(x7LxUAwC62DOtGmN}3(p)b>%RAaWf0`7#KC(h|*=j(GJILa~URs{2(1mv= zz5Wykm~+0R-fSI{6$s!>W1?9n(MrpO!eNI?ytgzU{&=OL;a!WoPleYXvT$gVZK%2Q zFZH<4{9?YzDN&-t4$R^%rjQZu;1}d&J4B?YdgNIEIZ5$36boDW+9Sn&SUh@wtJ#Y@ zn}ruYc(r~`i#4Za4c`jtlfBYkB)n-#M$7f?VUpCkKv; zHzSKv7#|+_X+#!>dj2aeJ~z}%jamB;w01~%Tomv2&&-{LhU=r=UZH5&9lCaBv4|#ghPPw$f8eS?pyOja2dBWuOC~`udYaj- zxj!nm4{QL!z3=8UX3zgxF98P?2I@8h!3bmm7ASEKerh`+pDbdmjMb0T0?~iOXSsJ? zhE8XK$LzwHNa&#KliE%F#n#QDl0<>cw_2U*_R<1H#f4Jy$y%XIJ2*xW70)g4INrv(}{GjslsC7($CX2~SGqC^5d{283!MI{A z^|=8Kr+4Gw!$8M%(h}osE+c*CBZ%V53TjgXiA=!Z2STpbUI4AL#}z9W(PC4OI-9p= zoOy9Qt@#&P1h=w?x5={^;H7rG+9v3CQ#KJKF%*LY;~R(oejI+>%7Tn1THI`{1~@Tz z4!xWfhYRDE%urf9(ccZPH!)87#oIHE?}Z0+;2aMne7|Id*sAcTew4R7zWL4w0SqIf zqVrlTVm5~70H-r^#}}9`VJ@#%mA^J7fJGp>GrT6q;(6Y0M49nrk%=_>W>8mf zAhrtitdzC+&Y@Cht^R}(Vb|_7=e9MpyN_KhO+UCVS-p$TdWoAMrXq>GKAL*ufr-6v znR;X#(){|Hr8N!Z+k|+EjepqigVOcNT8869E03=wS>kaaui*ntUua9ELU`foCkrcL z=k2g~$Q{~dBW(FrQ%#~UD&b8E^XQGvMim8;nPMgO?;xZ5gl<7HQgV>CblQ6L$22ha zsIYHWU;Wf!({qDX1hU>N-u7OWwpjs}2G|?}hW5#hYOQ^gx0k&QS!lXXFJo;V-sy^v ziQH>_QzcRfMzN89O~d^=CZEi#P=A&|c(4+W*^=tpEf4mt(mb=u5i%<$MsjA&kMH;) z<9obnWE0)DIDYdTj5jdeMx>Rvkxa-US%PH(;(LXGiMc=CFe-#f@K0ejW4#s!u<8FG z0Ma`%4axcsB`uGa>?klN_lrBQHaoCs|2RDUZtbKutK~*|oeR8<;bdLo%a{;5OB7qg zCw+T;PnF?tii<&^Vb&!=rbeb1=`4Vki-e2o*ti>8mC+m*? zka^~@%0Ht{*s};`RnEgG1{go~j4SBE?5fxNQL!lMv?Ej@tq>^D4^{b+Un zC*|xXi{_N@8ImIt9^v1Z%e9GusJ>JYY@bz{KvZ@3*VnZ-g~j+{uN!@&sw$lh5Ab~! zg~bQVH|q1eJ)8Fr6vXqK`O1&CMPno8?Aao;oNcy9(~Y-#ICr$AK(QdT;!rvnFeDjK zTNN`Y@OEa!%GG1~tX1msE_?v86g}RVUK)6G$|3ICsXKd(=+Ci7EDc;SAhpRXXVTbq z(ZiD0}MJM!hb?9g!^7HSP=N0-G(09v~1EmtkMq2e7bK z$4W1@3)5VAz@7IQTeqTh)g@i8vQPRQ60?!SDSzQTI+}@-I&Npod&|`LNB^b>xI_y1 zS!m;Zk!iRJ8?wakO?~jfW#LMAdwDYpe9J2&UG60NQpDRIxp^-tf&WiT?Uw);owEiF zn3xl1v=+bItbLY<_^LAr*x0zR8=IWuDsrS@qE<6o&r^M1iYHbSlep#~_n9Q%HX zh6FcJWM@^L`JI@Go{3_efvN4&unpH=>2jQW$5?y}ly^-OD-TTJ zP<@M|;f&ARz9u(o>|0pMULZP9Coa6KTUjNp96mM{d_pTnsSwG?^_$sldG)x+{N53g zdDQr;qiZA!=||ax4c7N%83*Jhu901XrD@UT90Vb+zM z>m>@A+a~n`Yy6FI0UWJ1-A6e`1N{;>S4%V=4n{s+Q9V)I)(;kb+fzysz^6YzgfG{Q ziXluLbmPdbz@4vpKX#Ff)X~%!MjzaTDP#={Ixi!x@fD&6go=MPvRRTc8~unSISn(& z+rcoKT$jA5f7ij9YA2n{M-0Fv>8Ty4uR*`7mHFaKPn%vTd0RqUaGr?dG4J=cD)$=x zAZqJQe&94Mk}fth(D4?aecPhJ>)Pkrh8pm6zDbj)k4VYcAo<$8DDpq0)=DlpK>(iw z2#M%7&rgvnVWL#7GIE>}kAPyA#fAzl)W5T=<4=WlIFUS#BAIExZYN*7MQ)JoMBP1{A?G;suW ziJzG?Wxe?;vHsT$T|Dic!(N)&|P!srTgv07ZYHe>W`oZ7dn zw3lt9X3E!^*S?K76|n#8uaSa2b+a35)L+%1E4mGxeP>g_^&7I*^?5>=O!ebVVeQCh z@@`gIJ@<^B3f6%L^oO$Fh7Qq)7c^=J92QMA0h~+9{ynY?hNGV5I(++KnAzzksT-->M1iF7;jn3=Z_g38|C& z&WY{)&*wwtT=pMoIC@1R1`30z7dGNP`n`PwX{^3=;`4UInhKaM!s|Zev9E2hPi(B& zuFr#en@_Syk3|G4r>_r5ZRKl>yk|u1JCBOLRVK>uE2ij_1*${#sX>&ZxO;^~=G-8Xv>J$IdZOMRCF*Ps2s_|g?xF?gudSA^4%*6m0)#mYBfnDa4 z+g^E4K7Px4$5F?&)EtOhR4Hkka+rsO78aTaPQSWpT%}`3cjfIc@+vGmy?^!E9qC>S zMA1p(#+Q(RV|~r?#k_mHwIp1PF_`jkj6qa?KbH}wJFn=%(B9Ge;Rt+1&D8(MJRq5z z*mFyfSN{L?TUz~|k-1VN*4vBF&M^!)StAx$_iY+SpP}9}!kKl|?%yoq4r(0%6HuSm zexZliu)i4IpxnO4gXPeVXDEn)gXcD(j~z>(^Jg)tCM+kSAIe`7oe1Q!G6tSSoLM!; zx;$c5vDqJcyedImny+O*W24X95hPEOV|d?V39V3Fol>hhYy<)YP?YvcenBzu!YIh+ zo*1mZ+ro)S)qaCXK@%7yH_gL6F+>tuudxpxd0V7Nbj4dZyuDCqQgf{=%X&`|zz_gd zcncTYH2fURB%WV*w6HSxnzn41G<5Lwt+%7e5}A1&msS()7B7>b9cU!OxE9{)MByv; zq@!6m#o4WPf-|1Vt@DU63Qh1ZhKz5h3n+eeO@=|ynR$s62rg3_uZH-mz_BIBj&*D; zPi2lJdgl}uDnRxks(df}Zotgkt$#A7D&$N}=d2r|D*Bxuj@a&2(I}r@{qq@6OdKhe z@x`b_jV2`?DQ&Qt@0BN}I<*T*0Nsb$In;ulSiVr#zP}3ARpO1L;p5=Z56C`+ z)3~dsO*(7VaQP?E8e11nb;Bk20!KecwkgbCJhWvEUlW?D(qrBllaK6YOF|r8;Qsm! zV~^cX_SeP5qeKaw*b61@bfynJePnR1+U@A|vV4H~OYdYt{NLUZMuRork_iN%(Dy%Y zm5#dRpVbv5OnGX#fp1cpiSjiC^V3 z&Y!u#cfE@B#pDL%bp>#h^3m1NuFd9e};RgGS+!ZO6j$KUGJ1v88O5lN*01(t>D| zM`vmR4XhK^r%Y}j(Vzi~WaXPnzn8w?{LX?R!51|i<+S2EMvfkM>h_p}%ljP($@0(! z=+Pw&RV(R1f=W@M|4gC~ccHpjXkPN)_;2uG4{NRzc}OM-L;?4N-dTC&e-s6z#RTnI=}U|W}N@j}PEof>Ml z%lwa_X;A#S1!ZXJIIuewlVx5z{Ggv9LA?h%h$4+_?R@2%W_No)jvPqtxu({P3NpFa zowDu1shj%zj1D;zClKZ5he%L*FVwUKjOjYC5pREb~*G1FOn4Gzm2@^ z6SXf;9$MU}iT8mJ(jIP-$Z zb;8;0mhLZCt}3ugXumDY0SiVO2{IOpC3geqZY0-uu^V)*Ta$)B`EnV|l2oIyD~v=a zRLj?sQ5m^eOH$YjK@YTQttgzESlsAL^7)n8aq!s*218}4B zvJSreGmRI32ae=O1$O^5twznhs%dnHesPYM;|4ml=>>V>p?K2QvB8J%aYtabezEJ# zcdoM{VH6%8Wx!)R#RjG;bQ8(cV<}SnTCjtd;tUxkf?Cqh+0=4aj=xm^Kh026&DYJ$ zOoO<(-Tt2;c{%khwTC1S&HJnr*|D*?s{{H044%1_1}VJ?cQ_n`EHkP8a~P()JQ3-d z{WF^drruEZ-L*8bxoT=pB?RAol@sKg5gjbxc&QO@sP5o{sjzebMBXp(*$lg&Z^U6M zy6n-C9RJ_42P?Irr8G#FHTqhe%GJWB=w^OA#^PyCq{27b4?Mtjm%Lc%u7T;LfQYPn z$2mg(hrtF+`Umt#vw<3w)tu~QfgA764^LOrprpU49TuHDnJVKVQz-A_;}~@)<_0Fb zM4APG8pinrXcBPY@V93AKY}KGfzmY``Viji48;aIRcg~VuLC~d=2JR z*|j^n3=UsA1gKn|1Gs96^P&+9ovBmk?~H{h|i+ju5Zj>T7p=QEY2kZF{re4bfVYl?$Kf}y-= zcb0*C1de%`XM2*d&aua~*foVx<4aF|gjTotui5w=0Ww`krA>M?!5TMa$aFiw9!I=u z*fL32<#ZrLF^mvC-)y)7^h_iSbX*>EK^c{{_|=8#z^U=^BialY9S?j{XnS zk?G`D`kwdGUjY4L6F&b9UsHrCoxH8R!P5~|6Y>N<)v4G!OIqdwBxo5*|H^=Crv1A_ zfZZGo11P=x{|Z>!lwoDA`vVDP<=I}}lu>%Ho4ErRl@X&TEqbd=92l;!P}lwf5;`|V zdz~=J>3c9Q6B_^e%O2c8g+Kra2-|-K)RSDy%HgKG{R0AJh@$82651{HA zp2ifdmiSrYboL7IQ3!?vQ)4#6ya1pTKfj(deAs^)Fv_VPII&an!ZpA)rp3jUGt;WW z0EXQH(td3>?WF+uLaI#q2E3GN6$Vs+cpP-1vjIShx+|&Nh_}@L6}=9A{OKq+Z&CK3 z3(9yM&WQU=srjaTY3`+9p60Xjh{=0Nrm^};l?qzS%JiA;Z1fn%%fyjU4w}umSD{qr zhi*!Z_JI(c=flqyWsJYatB1=xRNN85=V^Pm1hcd%#Df@0mt; z6Py7t{U}!jPUr)BwZb~!wopy*{{K&d`gP7@@Q!o&7iCd^q0jdmI-V1v1ts(p%nLGZ z;B#g&QaHpjxIvGOY*+_1x{ z8;(EVw_>zRv#`jBzW|NnN+yi@T!Kg56!8?@5wg&F%c8H3i@oFQtqc&``NSR@^G3U=A1C%DcMdJ z&txX%1;Q-l>*aI@#)^y)jfHb*ctT5BiP4?h{B3ujrI+dibaHfYHL`dBl%Qlg7qQ_2 z7PJTa?l010ORz6+_b3AueQp1B!SvD+t8k#pUG!mfrR7EVcL?A~Z0L_<*mi-^3!CnU zl+X(N9{W*sUyE~p^6oGc5qa(oSFJ8~~8fe{i@04xY zoTOg>o)NH;DlDB1K*frD-#gtmchOMUE&$~peL{6`PLvbgIcUXD@v@6Cz@PqaLbxs` zxPb{VKDzS67g-FrQsMra5Lj;iO^A<+^-perbN_kCeawF|XdNu&Oqhjvp$$74s`|NW zsA}JFZ0*3UCsTZ2f_(gBseUdQtJ%^Y%7udu$DVLjhr88Vu9+A*HulCy=N)GGJUU3O z(5Rjz4-3{>`nzAnB=q|?p|D?xe8D_ckr^3{L2+mh6n*xjP(aK9nWZNNg~p7T1X%__ zM7l9oGtb3E)agqGI=7?Q{}jd(qWyzEyBqKi_n1!o-FL9Viv8D6%#Ly&{Rf%L*}smK zD%kbQUNV67zW4aF?EPDKBYG>3mrX94C}t91m%00IxlYnoznKsPTNQKzb2Nie7rDN1 zd5^n;v*)i|l_V@6BO<0CKc{3@pOr1K6%jsF>=qQ>+BI1P7Ebr)C|_)qX0VMl`5DxL z{Xi0Yz+{ych+HfF{zqX&dWNZXyL6EpLOTk~6nFLU`0o4p)}c~_`{o#j9^oBYE6dYx zT1hFOFAw&U5fN$0o%sPy*%)Od$4wK%qj|_q{}W%}W4c1C{j!n`e+iWhT%*Bs^t8?a z#@caAndN}|waOTJv5el4Jm7esJhr^(-+G=4&wDg)kMF)QV|I&{fdvwiU9~$TA617o zfRv7TjS#l%Wh;eQHlAj|tH-mU-0dgE*Qi~@6n?pSlt;O|?`-a2bFSdx+fGlU!4-Q@ zJoNFs#G11kd92MsTgU~@>khrlC|}I+5g|VID`_dH8_IC#fZT%M@TqlHlyA$vAjc{Y z-E8&!U?SS6LS+%cg-C(|vq^1$w`NN;6psi2ZZ>mwRg$ zWTfZ<{%DULSGi@hv-{m|Ke-jk;)igOQxC;ZmyBhqE~~IiHwf%1O=U0E`;+;I)?p&K z?@20=&AzuqyC{|JJH&O}vP;=y@5Lbs?1%5=StI$4oZuv!=Ex(sqhw_n)W7?H-C+k8 z-m?#GeEin7ohE->Jc^F>T_9PedsO2XIt^mQ9C;eeHsGB(5DoEN44J-6v!;e0}5- z0z%b@>-+{wbqwUyur<{^BU~@25@4NQ?irsj&yd%eWTagj!yil>%fWa_or&T-UKA9IvUG3_Xy-e8ulnY>F!t6KB+~^}5-YX+m((ssT&R3fV3D$6BiCy%uR4J(k(=tC_yWLJZ1vc3n z3{V>cL40{1ZqkPX$fcGcXp;L4#|uws>h8<(XNY(1wzTBh$eE75GhRNx#7{lILCM7d zC$>NCO#1-%;xZOKfZHS$<-S(2-jj}D34ShcWRu;r@K6QO;-Ac4iz@PM(9y!A`)ye$^RZY+VjO^e;L~0 z`pDM@AD?ClG}qnZIxWYXKn3@Xy_u1ZUb)3y$>H^r$C_1Imuw5cVi{f-??e-dZ}kpo zi~wC)7MZT2NeY*jVwvNYCySYSt53ipM?bG64~Y13ON&HtyJ+6tK1#}grR+0LyfaJL zMnTSNz^*^T|LH}&=XJ{aQBT!PJ6vk#w8=zqAsgZse7mO<(xX>fIr37Ri%%r}ylY>d zG>aZUdu@>}y+mW3t_-$5rIQ9J_(XK5Eb^)Ze+q*;iZA#mRnJ8np*F+qs^#Kz8xV2v zmTX_#fjTyLD|N|P9Hv&JVH*}eo$}ts86}}%RSXN59V;(bJNPsA?S6rYU!sTpI+<;D(mE^^I9%)m8eRuZT3`Lxd4Htz z*GmZv3lO%>3o0y+s&2Q5y}p{GB#D2r-8!{`kRKTI={uorgY<-QG=UyaeJ+nX%J;*T zkO}@UI2G>IN#}VY@hzv&!w8-$)7oG2#ui-mamU&ND`}lRP@yQ4V=DhNh5;2^A15}k z6+kSCq-!c*pcq&rJo#tL?Tqv$Id_eaoW>j>?+KDt-=h#U!G6-hD+l4TWw~6SNRkzG zchcaslT80#??y``t62Kn5+YKK5n0Hn46#5)?IkwwawVIx%vaM|eI8-z-pOsQ`i_)$ z`Xh#aP-F(dsmkml{$Wl*D!$9w=)qSm!*K{%V8PqEUK(G24-gf zatx|DJ6Pbu67z`jZCfe<#-cW}Yc<*g>gSvFMuoE0P`(8n)H~4h3(;>qytJWw5^xWnEuVHydrad`m+p(lUxqyC1F>aCO zLLS{BxMyLEGQy`_hNR6-2T4$_y~-9jcp9pmgq~w~G*Qafn~1nDPr8NXHW0$b`<3!qw8<2&U@PBk-4n04>RUs^;Gn9#neyr0BaauKWZL%=Pc1#w&X^+5 zpqFxF?(5Qteu(zR2^@zpTi<&H79{TdaBCD?FDiMsT9K-UUC4r1ZvhWYLSD-Uju6Y5 z)7J)28|H1G@zoDiezrY3pvQZ(Q#v^Bm!r@3G?7CAxIZt)zyjcI48H3K303E`fB@}c z*{n+{G~_qP<(g%_o8j*X$k(A!l|;9HK+rO>MF z6`VJU@OK3dkUYcO9h^VRj$3j+Upb0!t%wF`%?aGTMFPWNNiKu9m+J|xz&`Z2x^<7R z@fm&Y&q8}jbK&;({D3v&lZcncSNJZ4Wz2j8N^EH{$KVj;Hn0eaaK zJ>BQmhbx~zV|U%gJYRaE(BsjD5Pu7b?7X=T(px(d+#MCwv_uvl($rl~^~ntG<`cBz z;oR{lk%wa2O~1G)(}otH z5PO^uAsB@(yf_t^W!^0vv4J~H{ zZ?W@TM_I>By_{JocVEQU|R0}}B-*w00_Eb&QE_-8DLG4g4|0at^3u$?q9OSf2l3MVc7 zkG7mt9@!~6}@}q zS6^Dr`CgBYfD8;D@m4nBz3kq(U*>!%?4u6UuE)(-qp4)pZtp_OZP-osCEI01nSp0` z&rjbdz&uq6q7&_CpV4ckdZ(iXX}WTS&4fJMpW@m~JwJ!N%!bBQL0F|oxN?fCVftd3 zXYHc7C-@N>?qcnb$~sHxW#YBQx|1{HyW9?_4Yjg1*Sn=+oByg~^6cH&$Ti&BoZN)# z1*<*7xVCXTYO6ZtzR3a`dKCZ74l1niguz(`_Kavu1pxwC(Tf1=2t^}{;94amt*8w_ zbuO{v%jq5`kd2)_gp!}Tdm&$@M7pvv{9*xO2m=>}ZCehJd;%8+t&OCGi0Sbrk*!L_ z-8jUMn)NlvX#uS}*g>j5-D{b&SiN^S9D}9hvUOwsdyxrVe5_@n0+FW7|8JN@ERHuh zZB*Qxu9p06@CB9^qY$*LSzG?~hjg2(Y7auGHJTP_cLA*V@IO)d5 z!N^YTqwS>tjx^z1zq+OP8PQ=CpWSu^aQCseO||>jNpW7kO`P zkI-hKXe!fqxb+tD`@Tv$k<$@}UX8wun*ieoCYawd_+UHEcisjIeLp92j51JePt3JG zg0S__83`_ia~>yJTiu4^AjZfZ&Ge$BTV@G)e^psF>m_1I2b;AlhI^`^i5>I$Ip#?Hi}o=v3xK5J0}PKeRz_!WA@BA=_<~+%^l$*UG6(>}(s}SstR@XN<}s zhu`?{HYBw{!%$jfViluIOtHgee(&&tf&7_W0^-aftirig-wbU?=KAy6o@e)qon=*b z+s}}}a4%+|(J7A!m2>t zGCW8uYP2R=I!}H`(6FVF>6%%D?g?c8cN$tc@69XQZ)pNG2N?+$vA-K(uV;klORO5b zT&E7}Z!Dzw@?G?9kE~r?lInYYV(V4P@zo93)>t&As;RZ?IfHbAX{ddz-@$BW@)Gfv z=XT&c*4~Ay1jD(Jl+gFV7z9z}+at2j!(qWyR5x=%cGIPiEXVBCS_;7t>^@2n%u4a5*=fsr~ zX}(w%j>-~=I(o-i#q=eBR;VvWx$liV2qU(U9~4iX`XVXTqpw}==Y@STvp6B>8c{z% zqIq#F?sRTeG9j5c%k{Zy5a{;Rl~Ch>q24cn4F3 z=&M7yzN{*c9;f~AiagxmuDWRNVYw zu->9xm0M#SB`=L;~bFr%#1L-0%kf(h=gBj!!%Hai}(ZZLjn=$&%BLk}hY$Q3A%Mf}`g`RF}cb|wGAVo&sZ(Ub-^Dq}pDljkYYIbAr&lo9A zyEJ3qkp}To9FF7_yha3JSv77LLE$33hwq5WnY13t3>0vn*_UXpf;U3Q?mJzr{b{=i zVD+w~Q^0p49?-hoeo>Wy%g*Sg-_MrKowC3NmWby*H_WdmGqxUSVu~eW*8kn zh3tgeUWsG%Xv5K*jQhh3v*U`8;0J=)E|IxTU+1Z57P%$RGxLkfsEHczg*BJygeVh3 z+9nTE@WGdh7gQ;q%0xNdB)wrT3Nx750zoFI16sk% zCGHxGzVS%d=d!-ungvRX(DYbtKEX5VSUM^dM8O;hgN;lqu9uIq;Q$ArI7O2EKviTZ z_N~$<{Kj$G$DfP07v-{NS7N!jAU;u|$4O%xd!i$QIUczoc<`J8mGbA5v7`#2VfV+{ z5sH_GPm89F$i=ZrOqS}UQV)!m@X8`_%pu~cYzu;u5QRP6{x0_Bq)>hd)1G$hl8sxn z_kH(qbHa9r8Eaz zGDdSXCWLdfw-8~9W0rz@QBHL}H2-?zJs%>Ms;6Aau)Nfk2okaPP;S(hB*$ZP+WMXe z2p;d$MuYPyK8;Abr`;(&ZC>YQE**mm7*t*Cp4)O@J43&!$8HdBe-3A#Zq!WE@KT@{lTAV`7BenVSODFzAQFPJd}~{7s!NpVAW@**fIFuLSxKwhR9v zr8`I5RX;}<$@%3#oLh~F`r>&~3mPkYj5%qCqU#RA zgehQuj&2o!r z8dk@f-%>OlKBbs3qPW~EvlhUmyD|%hD%@ zf{1R10)$DM$r0a$qdi@u>e@3Hierm6X&2KtW@1yJZCSWlC31XCHK}Jh6C)&tQYMDn z|K`65_h*5dokhO-ov|lu5Hy+H-Gx^_Myjue38{;TM)v8Qdtqp9aA;UEgB71!qLl>k ztCJLw!9^VgeEAHk;>r!ImO8pu7b`pk#Bhi2&`OxT*ea*05G|+E^U|krRm6b24?UMw z7M=L50km&uStjwM`4T&0caY&wTWz9Ld*yi`Ac=ji=}C{~2Tm~tM)8Ll=9!DK|!!T*aq^89U} zGCpF%+JGku#7}w|J?!5r5HmZ;Wvoq*?BN;840SRGLJuym%icR=6lJcJSIEdbE#5$G z$V)y5_?eLaO5Aj44Z~HkI#jQ_Ej&2=knT3< z8%Wgib#cerQ(^3`4JwSssg^KmX)e#Keo}#5zkVxbz$?!CqezBo>|cOX^?d(4T5Gc6sJ# z4yS=v6)*_SRHlXZ$e%TYsV@S7I-6o%3_s*3s|xJT3mbnC7mIx)7#5(XGe1Ji)lg++ zqA+op2jjwfxGy{r^tRn>nQ;+UyJM^zKEIxSU_!~S0QqUs%U82jQMc&RxK-LKrQSR# z=(Zn)Fcy@pp5@OJ6t+O(o9Q^#y@`0Ma#_H!{Aa$KhGs!N z4cNzjncOX^wdTwbbvLvagsvz3oF{<(9-1qNQTZ*`mR?Q1_f6A5VUK)V10KXrXyBx2{%=+|f;tsaqo%w{k?L zyW&{VVRx@q|9eHO15#N{tYr7pQ)qHDLX2;S-gSF*#V(#nIuIO3U}y?c6CM{*pgl{6 z-M)JAPy|v@`bp4B8qrs!khqEuy{J$XA-@h_ExdM^Qx} zjKIw+L^WbUlq&`ly+McVk-5 zvE1oX%t9KULBrW@_>R%v3$knDu};8q>eezbPrX$k1v{$0(z{9%hbDie%QH6~H%;yA zQ7E*o4p%a(?4(Iv<(@`E)AW5+!|-HWeRpC;pvG~$o8iI=y$K|?+2XE2d#P3%E+KlB zZ8I^mT<+N3d9^AWD*Uar8AD`Io87(Tf`|D?8YdaeQ6YKYBl#JXgN!<-)G-rPa+afD zPu5_9;kU11JeyIzKCN1Kv!WmOjn^s$tH%I%)P+~TPPWG z?&;6gvusy6&pxetQi<)2Y=_}G3yYt|?xZ`>Y!*59e zZwi#cCBOTLge;yJIDBVZbs1@mu_Zt#PX2L^lEakVIg<%_(#N1wu$t(hSIyxv(mwKo zv0J+_^I@C!2>0{5k+`q8X$s3%AtFE8Ute-cPBEK>2qHiyB1=eS#Fd*u4U<+_`U)z@ z7$3sMu;9@t)dhPIn7RKQ4ra(iE{#shC~|8yNC9=&KLmY8e2nK_uuL0InWH!#7^|&z zP9v=_sA)t~AnhrS(0hxBZEp>6yo18;^%krC(I9P9?w=4576#rv=a#~Ef8(dk^jonA zN0g4VLsz&bT4N#z5MFGdD1E{U$p=ZRV4kH3XM;?w{WTlNV6WhygG8i+VtNv0+Sn@j z^{U;6HfzTUWRlEwt+J)VmLvT_MP3S}bgs5iQmCQfZxrz=LJE43KLFN~-SNPfmfdP* z4?)jmWU8Dk74^V5J(&M?m2<5y{G@is`V~CrG4QXW)>6EQI#lS|N?vzxQJDutEMH8u z#^i&(&7b6;d(6zBbW9poCCBlguo7ip(B<{Z+4~4;O0GiSt?VX;e7j%STClqKm1WuA zJjX@fq8b>hOR-vg@=4KqUJqMnQM-#;w(MKfG*y79vou)BmP?G~iPMsF^W z)(LdCEdO_#@OhVkL87{JE=SdGvus|3JS#2L*7p@E0cnAhxt0{(>ItHe#^R9+P2l8Lvv)k@+PZm z^zJ#T_RAMFR;8Ip3X*U;Qa-8GXB*1=wZJ3?2*ySejg+vGI25rnoTQtpg&*&YJ(yeA zi<(mBqB@2RupDNdKD62!&!VNOnzAAP* zFfvCQd4gS&{uyy06pz3`@kO->MSbFdIwq1U>h%D26Mx}j@u%(Ll2J0s^-6vnzOz1q zhBSpegVPQwqc5#iDT2YMR~Qcyzr)(FuL2$HLj^XM0YsPpBMU(X_BWr)eicykM&FH< zj2~s-jc|W99~6;3jxxFUz^}$WTEs1lJ`R(*;DcA|_+@}$tl&NR36l*tQqqcgjNQH! ztoya;)ckb^ZX%VY`~qKcX*QIZ9(N}l5f<0VIvJJwQ6`X^Dk3f>2XuWsLwROEc{%gP zPm5NW6IAkjLOH03-!M|Btk(72NEPVZN$p@Ix{9R(Q}Is*d+dwC9Fh)am!9JlI^~H> zK@FjH^6^@Swfc6&%d_{}e=qr1;0N2Gk;2QC)uvjRcrjAA_aO%lO2ROzYu{@di#68S zJ}Xag;1uDXrYdq^n~@~$L67A( zr#`+iQt^I6#2+jWMB}Bca3X@W;DIQC>eUji__6w0q?A5x*nGe_kIB9b{E1;;Ja9aG z9Y&Mr`ea4UkC*Axr-d|HWVN$<)bgTZ7$k{heo+)=oGtnSWIRX!zM1dRE1=3TIRpqp zu*k{Im&BDI5^;E8g@>!~xJ8gOYy5bm4`zhG9lguoNSWON0^nCu3N4 zs}vnz0;wjz*w)WIbKv}E^^5P2=H6Pmvc0+>AvS$+sG2}zLtQC9KrC~-=rWZv=gR%{ z+iLn}ll2}lo~2d1RRySfZGgqd;<7V}$#NpB@oX?*d(J|~6CubB3)Y8dVYXvD#|Zu4 z)`xmxL@t{;4o{J9EMYb?6f9?A{+j#`_sN1{i4t#*el3DSbE~!wx;|Jp_EN5;Hi+q^ z*XKMob`Sf4!>;a`%fEGwxzEs25x@Q`L(MgW$HcfeDz?o#EfiJk@aFPmaes_H{(L24 z2q}M@qQP~h^N$f`KhYmXu@0j+)d~U5RW85PR@_|3#nePxUEa`2#h*6){sd~HyOWpg5#()Q~Z@c*$YE%L=LBRkE35nE6IEvf( zT{U?midTc7?65QCpxoIX=F=q&a)_FU!g8m+)7c206M!-ZtJs-GmtAWEqp*WT=avXq z_|H4+Zp)sON@k}ctP&`>f7gt)C_<`IU5UKCmGNtF>eitCnLQPnl|?H`>{r)x3n3tl z+RNZ@!1?NCWkbwcjQMrd0qRU9P!4U|hEBhS5mGeEX`ZzHWG7Dif@o+|eg|apn+fm5 zTh=cR#qy#IAJ-Q`V;VE;EkT%U=eqE!Y98(be)ge!cE7*z<`e_@>)7+>maFUmdZLY0DHlzq5Zzb{pT2y z+U?Zzj`js+#99J*!!#c9BweSC{Udo?dIHKw!|}SUpWgBQ9dZ!Ee^pR98%x0BPB04> zCT_yt&OuN~lY6}WUT&P|Mbup|>JN=uX__J3nHxS=2ua_?^q0K;-5gb5nk6P0Sk=bf zg{mbT_`XZmXWMWKSek)i>X973A?B{w#)2`t=VX*`qxR6WGcCFH+%dexdFM|=w=c_{ za&=c=rb!~sv;qINQo!lLN|9&^=!0H-q*AB8lBU^q$yPzd|m7igS!fcqe8T29GkeZ*SUlqz7t zkHBug$-IS1u@BIGtg@+9EnFaUBF2=QBgamiBju;jUuQ!HyvJa}ci*P7qWA2*K-JEW z)*SZGKVCskw)b?#vUU_U6XkZqj+)ESB0HUagxb-)8;$b_oB|F)tG$s9JLo?lFeogr zs=(RWuo|p+NIGB%<5B&M1BOxenj!gT*&6)nW4}Le- z8w`;D#(gi)GuHe)#1w2ho(O8T_q>86?rEdlJB{n#y#8LTX(wm3G%O-+v%1lL&|DwT zI~crSOIMt+>MFEtWhGFv(@05EyJ5u@HRsY=`F>McT`M@psfW57-1DVm+^9NewbL-g zyo}B7&~AjNdxCpaF9_G{CE=Ui*T0rJ9J4dD&**}aFdCvpzZUXO!|@w>$PE%x*oLO>L!oQuYCpeL+k>no3Rp7iWY>Pv3e7~^NTXm-QJ|0eNZK0+k4-6*`Puszegkxc(Ss3D@U zmxNclzT06}mrAAGQ&EU1uz7m!P`xyzCf!o4bzqPU?v!ZhEglfahCkge*q*+@dePZRbwHpJka z5a@tO)&*QY&{*~bHSjlXDB9U?0`LHM&k@P4gF?G}fDbbyG`DR3?A`NVUPCe8xc=pd zwT1WgA3Z6b_}`zenHP}cZLyAZj|lx{TlB!;W3EqU0er4A_(8yVTjN-1$k{LL158&G zrP?y2FHFMIMNsVM8}%np{L<;9+UQdKT!k3yA2#}!kKnP#Z{4uL3c#v{vQD+qO0vjK zHG9zdD`@NeK9!CY7Y3h3xSD$sV+3f@jFDj+o96X($<2aWP*V5`wt%c zTC@=FBJv|JAC59!WH&`p@2%(pWs+mkI3)G_U`|6%YRd+z321nT_^#f{OqHrKoyTrUlwYZ`@s6)OOAqZ z4Ldz2$c)VOb^02-0LFDC3+_r|mtG1cD1Xq>IW9T8yHyNRYPMVLvgxPQNH<)}Tn`VS zNyxeY7;hFaOo`dGm+d{UEF0p2x=CZm(j1l%BHMh~zQ%B$!}SG|IEYd#-m7E!7MyUi zO!+2s#%v=qqlNuu$4j|-ZrtopPRl5?XP#tKzv%Ivc8-wb1k;gp?k#Y7Yi7M+lY~0B zTaztSl0Ef%Dx3s(r@K})vNAy~Pbw%jRH@qzUKg(~kiW!e9*ci#uAN=1^xyNI;0~%} zQ#IgIKy4{e1_nHsGzZ^5auRLjuulhxhvaV*=q@#8LrD*^rjY;r7&vTJRL1JGDxAMQ z(jkiJ<(pZCRl#fGzGiza?VvTNIFH{DT!c*t`Ygk|aB<8EL}}gMRxzG49cF z$4)!Q#+>%G`1c0{mAah7f|JsAV4+U=GDth&{zqRheAoIJtk?a`yDxTwMpkq0bL1mw z01+RG^okoz-MyIL!b~s|pvu_o0G*`u{C8PYqdI1b-i>Qa+!R*TdbjxvjSo-^8x4}P%T6oDq#Cn*B5&1YFp3k7ZGs`K*4zWYDA~C~| z7_Gw&s-Ixl)jic(M<+RsTn(3F$b1$#g1Zr3TKBYm8;%s_c3cGNiVOFJ6D(bth=Og@ zPIx${^n9(o;r`2^gK;r-4p6PU3??ojzp_1_sq`Nt;$NZMvoV?AMlF;cTaA1mU0IlE zLf@slZ7MgaF8QSe2;Io}ItohyaJ-IYU$Q@`LyJN&to;t2zpi!^8D))(mQI)2#a#Ox z5z!e5iThIyJ@=)5>yD2#dYRFP&I-jnY}Kgah1BW1Z>qGa;qilu9j-5~InCJht1o7C z(%q~>9z`=wi!&p^V_!(kbJ7DY_>)MTP$&ff;TzMks>=)kX1Y26#cfqp8%f!~rQIjd zq^M=pwn_Zw!*CUi*rK-M*dQO{Xd@ZQvcm%#k#SJL_~vj9;IDtb)@gMPYD>pEki33p zQTGL;W3zFzkg@Hh5e;B4YzUBsa0^jlhGNo7bK`?-9DS+F%66a&28ca(ejYDD>bA! z#${skpzPcm)9DSJL(@4ydgZ{DgGU3DSO2JJ>YKluj_3U3=6CV?#bcyVG)wnGCkqul zU8ze>w{3XNIyC7)Bft)LTGTy>M$c3kDx5T4q&?fo5nISKeU@axayVn?8+FRh_@E0?%<6~}SpmoxXs=9f zk>V?_Bvvw!Bk~+N=QT~pIA;iOQg~h#=AhY^8E$%;$jv1-`()(<5SJXMn(^VK-40}H zaHvR4^9b*jHw8=kSiAUl0-1~mj9*in`R6}av1nrjXW3+sZPKg?D~_8{e~UT_D}tUK z;t5`UvgW(-JSNDV!2;RGN~lEUx<`m56T8p6MaGGCX&&a`n~Jf0*H|tw`ti(|g#d?!d%L;IuW9hNt3oiFRuPD+~wFhDH2+X9j4#x^_3J7bygH zpj=Z`7AD*7Iljb7@W&{RZ)yPt#%l#lz=w4n4^>l)LQ9GXB|tc==%3}Qa7+bhd7yfX z#sc)eQQA>vQ`#$7T{?iFthRV1*#x{HOuQF~o6dg&U%R@f0wIeufb0E=Qr!C81{F0x zA*1Jq2Vf5hWg}q&BNNY2Hx5^6ML%F>Jk|naw?_y>hi~qO);213jj1c@lF(^%Q1+-P0Mj%dOjDqh+0<+82`G&F*R=2@u6KH)Bm6Ze zyJT+GwC}u-Rx^p(HJNEf5QpTlHgKfG{n6qbQ3b)pa9;*9y2q zCP~XHl=RgrQs;+C`4hsDY0KU<+IX`u83*Kb$%0oU%6*x5Woe9d+#hyO4ZbZatX1w= zjNnR}Ty*>Up}%q&W0bsZaM;%dU1?w&WA@D#eXp!TPHPriM*A@F!x;U@s(Tn^A9-AM_IqiaOCCU z=Y~B(nVK%ctC#=|@hbIG3Dp&KxRXvT0a+l1AU>~%5i6?0FLeIoD5&cr#rX9xv6KMW z)S~3zyQpdH?f`BV2UBOp5cZhFPMsIv_pj$iR0e^_!M_ZsbY`>V)>%Ir4?2i^V~srY z>c*Z{rO@w!%Rw92^8v+??cAufJ{dJoIa%1ir~tppP1_RC=JH^Z4@oQ z+j|Gkn89apR|tC*-o6c{isG2g^YV{Npv&6cd!^GoDr;VssZP*iu?B{iPcbJgQDRv` zbgy_&^}36g~8J&x9$4B3-KU?{RTRl z@T#_05TCnQ^q$_$cUEi;vRsr$noA%r-TP(O0UoXbv3<9W4wSGi0VgN%$T=fWKPqVy z(mKnn3euk~D3}Kuye=IMJ%0*Hm`plJ>RQCB(^K~hL&Vwb)I@&0|1A4-5o91u=8=gjt)-3&#}GJOJtmqv6I07PJLeq@7Tn7lWRymW9InX;$LL+?+vsR z^*$=Wmyr>r9IetIdoSz3)vt2W$iondA8jXMc#HA)A@@s>jof#HGls{0p}Fs!S~fE| zM2tOa1j3)4x#@O}&s~70G6;_9OJV`%squw;M&EfQXt={nN z6M4_SGnULm$6_8r?xwXr#%i-~Jn^|Q{QRiNFLL`g?a-a3SWhQ#_NwGWOMTPTg6bo2 zz{SC+5M9xeJ2nE%7X;BJqRtsBG`JTH6o1Q0N~EY+SfEb>|B7gtFAF~x&pPa&(e4SC z(By&&?T%wsIT}+~3381@*nSVR9$*gtVRcHgl7+EM^chL*fswJbc=oQWG|N=rq5pZq zg?VP1(bSBz6`dJ()ItSiDRC5k!Qr*ms92Q_T@?5ZoF(4XsfZZV&Lf+;3}Rh6cbdhl zs({MyuHqA}5*LGg%fcRX>sc`F@1zMFx^!Oz#Qym!fudjTpX<+9XXjSbZSO{NL9Q5* zNl8#T4HtH6?D2T|!41}Cp=F*sI5+hx z9sz{_`z_#gAwIt=?mtix04J)g)ho&!De6W6`K7;9?o1ZTOGt)&m|(U1yuC9fP{9** z<=D;q*>wW#qeK3_-xW=MsUf<(nQq{jjBb!$idT*1_DUZ_4 zXk9VFO~N1iQ?<_zyYt13s)%cj;8ouEX;1q5%Ll|UV_GW zdr%(f+v)(*ljm8-;{{BaYJ!5_>D;{5hBp|wnj-@?HyD3(oZJzU+9ghqFs`PFCp7e7 zHX(hqeaO@8x9xlLt~@2{f8KASIb+*oW(=6#%a|s=zE^k$bJti#*Tk@ZfM$UWd$Q?W zA#1Q7ne*;Qmvm(gJ{>(hs}O{R7GBK0Wp*6ZFd;O+jU-H%Mg8%0A{0xPXv8b%$q-)r zocZhVQpDm8itdoo*SJ%})o!z6hrnRunjAZ<=)68>h2Y4`x2%QitJWz%ziY6YiBDqp zh@;0c*F#F*UI+7YO>@jkX?ROC8bE=4Qp45L@+L`7X_!Cy%lZHYeu2VqSPqqX;D~_b z0Q|Yy1F+!4s@_3f4Bo+3J!pd%7~m=B$4u$#n0$8NL5Br0yT0@bqd1IHb0C*oTqo`|rX z*5S=_Mvc$FL8*Uglm6apo^HInw*u;I{<50bb#~GvLOc5P(m+c6t7Tp>5%hS?@l(QR z%B_!)QTWq%*b`px8pxlGPwCyT+8A=nl%_cThMH1gRwzEdfL z*!^h5v@fSV6XgS%&))J=hg(mxDr`iI|Hsr<2So9G@e&f!C@kHmNC>#3G`NBZNO!YH zhcwc?Gz!wGq_i|hhqM8UEGQu$olB{_JNW&*_x@RB?#!KY&pmVEbIzH054`B1{mU$G zDUS1#e!=rWz}B2FNaC&og-~ICvh_SXhiiCrGbfY;IU_-M2b~YT(p*dCguxUSh_VgUA;1>zw<`jDGn+ya&0csge7jZYIn2dya)?;{Rk$|fZF>fGT!+0c`nWs# zS?_ND5UURpM`;oQeEfaJl9CGDlP|j=Wz8`6Xz%>1QGVfg@;N3v2LrdBZbPPk&l|?S z7RN%z_IAN9(6;~Iy82&c|E3Gu8c>6ZBC5W_hqmJMU<8(lw=6+*eoi zWro;Wf!_sF(yh<#K0w)whbdIQgLbuzP)VLUZ-mvkCpS1Tz?PFb9MfSes`@@(JW| zct#Q;StOyiyEO;;UnP1*^{{3WkD@yk4?1dF@Uy{Fpo9YC{@36T2EG9vz_ziF_e($2 z6xn|<6;zfF>HMp^k7mCTXz=mp8yzdV?B(c(kNj`wsQ7)0(mMohY;%`Ub-u)jDwNIO z6yF`a$SNj(VeK6}zxZZ)yMiz-_oQ07+tR!jklg{Y{Mn;kt#wjV*UJl>BcQVmR z*g{ZJo>FzxD$4vs7(e2fZTy0??^BwUX=vL>&n`XI@O0lrixjFs8;2bG?-9sCesH!2 z3wfzuUO`g!$s21GUNjXAUtpvdIne0*i5b@L1yj@lg9S|wYw}%U9K~rW>2PV1xHCHN zzTW^E0APgULN={NC&KZ1sZ4aiBEajw_sC%**k6}3|HW+GOOs!8lkG)|14w3adQv)c@7@-7mM{~1VhgX^ zO#I*&h~S4}^UJ=f4lPo)1~lVK+Mcgydet2uO0Qs9XFNR7^*p))ym1KVgR0QcifT#6 z85yPNy>#j8M~tTye`g#p3=QP{2j9NFTC4|7rF!O9YsZ;I2t*i_S*)Lp%F=G+qiah0 zh~*izz4#>jT-8{kgQs~BEvzXsqr^Ubq1;1zb?LM6e6e#Y6*oW-_B(y0&LCjYX}s14|ggZLd{aSM^9r zD~iM=l`|ZwR_nC@)KDLdg*X1u6iUokH`67y zRHgyi>|+z#)q`(Nl^PHXGJJiIeJTX8RuMT%_#e2iSTEz_Xh1Vn5ZC0ODkDEC(9P-o z&*$1W!qi7B)+0KT?#LYCcx!{TLw2jnf6Spf%IYYFXG89l6`Ph$#(qQ1->yg#Xg%*d znDfN=Oz~xl0{LM{?FZ#3rb&!0s?H}A0E6fEfzSD~Rg1>~h&CiSZs@?VXwabj6@r@9M zk0~a|9!-_h=@fC|-;=+D7wfb3ZjCk#u*lU?Jbz4>tf=~a-{~v}{=Y@yM?j1GIx4^h z{X&%$T~EBkvM_X$k8eQ9;ICh`fTTcmYXyrAjZ~&@@q}kMc?a%~6%X-wHXx3{eV=&4 zX_*^h*Yh&m2bDF&c%Bb7^gH-IYIM-;2?tX06LglH>%hO1tFb+Zw*CR~xs)$_bJ33+ z<1i%C@ug)-p9`=T-g$}~^ML?~P38(+aU^I0GYEyRGTqWS!0#t8DfN^-{4Li&7UozC z-mt|AU!A$R{Wf^0X%U$sQM7X2WTmTlJpOKWum931EV*T@NgXuwC_BoWj|p_=U)29z zHD~7MT+8TdBIPM^iCddLFKt;!`R<*AJ571>_fq!!vNP`6EM*Gu{zFrB*UEr}^G~tw zk+Q(eeFw2*sXfqjZ~3o+ki^}scp*zIbMY^DJz@hZKGv9S;YHBDggI$f1Rz*p#`MGp zK>rfZpxileMq!aPCe+uuT}St>Q&-N3kiTvnZ+Z|MC>~LYsf3so^XnLRi0nm^+{GBs z3zDAkvAz=ahBV{F53_H9cBG|ofFeL9uPN$}wgmVFbIIK9unv9~=jcaxxE%ktp{5(- zk{jnHnoV6sZ$eKsLSOM$y3nL*)$I#7kneKPwm!d9*0Hc!IkpYIzlWxFgoe=d7J z;Ih~VX1XzEM(wtkeG-nt&l#3O0I2F~6eQ>L1_u3;7n-bTxOy7@cp z8pH5*OhJaE>q_@A;B2CAxPSMHwmGAwff3UNr2pls0QMY>*zL}58<0`>z`?-XWw0A# z*!AQv4mtOb5+(6w>|!t!t^kz}L=+vw8BE$OO5NB?9Bb;+I7^9|Ey&T6L5of=GyWvqX&&Z`X&mN+_4kde$e z9UIh5((-}6=Y167&#qX6zpoH_GmUQ3jJhA|M=u9B+h7B1;;J~tz+EF~(G|2EL+DjB z?Hu&99fJ?i(=j~xd>sh+{@u$c3A6M6#?aeME{##^+0;abexmG9Z<7ot}>LUso5V-Dcr$bP^PZ^)~F~H)svgfe!)oB>!)cvo4RXjI8sYkp9 zIceC4agvEwz4?#A)TQZO&QaZ4t0*s878p9;+OI>K)=&S zZOE@n>YpV%cc(#b-(lQJ1AyF{Kz||-IM=aNhsM-7IWAxo=dd4-Xw7-m4E=w0AA>H< zrR<3r*1Kw-kxQ!%z@Ggq!>x+^=R+1r++5$GkTYl}Xxn_{M0{6#8#EyJ%!Clz z0{%;i*G?M)bwS1)jR8%b>_9r$Bp?)jCJ^SV5tP5h_g#k=JX)!KfSn_pM`6g%1CMRq z6Av}#UBA+j2gB5MCRGwu$*9>&Qy^w_+V4^Wn7et&B5WJ#hs3r20hd7WthMjG2m{=F zKG;v<1i^*4_LM}Xs9-C-zhLp8AZeWJ742mHo~9@`$u{aru*GX{Q5&iCU3{`8;!Jqid%(4_9}Dr>WkLX!i1R;&GpfUc=zE@)e+ z1OayHLN!1;)nQXt#z!;75jJfvFI)D1hgK-Kzp<-e|C6H;uE&J6P(wz`&!D?ZnTWvF z_CSQqduN^IKipSZ{?KUF-WNY=`Drr(fbbze>Z7ef9uWPEvS4bX5HChIaqMxT$2$gr zD$V~lAcJ2e8QjRYVtHA@2`7+0%|EVaSK=t2wJ3qP7t&yxAHl=*MHZ>EwQ^2;I-u z*d`_xRDXHjN<_bl#YrZYeln(p5APdMrFhqS5@222wnv9&E>h`$z9iaceKq71-I)?)Ou+8jt@K{~G%=~g6 zxlgt9x*hwG`!Bt#9jI~D`?57}M+x=BU8h5yGqhuQNB<^wF6lrt5_{P^?y<~`^V&UFr7sIQ?JEHQUNOmgS$p${lc{Nd!EchLXv+F#Y! zBnP3$Q)96~u_-0CkNT=KHIo(qt$1lC=ewg%lVR4KR+oLYl44e4Usw$~8lthLyoag- zcYP}&KJZ1A@L0Y90y}OK&rHlCPI# zCE>zT**!AJg(A^*A+L+EpSaF3x3lwnc%k;oZ)`*nLyzni@@D6h{h8vU1gvLT(B-fo9;bKoc=0i5FiyzSQj_C(Ss{eDZk=S5Id^kkKWUI2K*< zqYD%-X!2laixzyyacvrZ-WP+BFJQO5j^*&(gqDcBG|^n0Ww*4jrV7nd1`_vH%p%VXkm!&epHugtQ1*V)<0oK3`O(^N6wsI znvJ=(HGITsEaxVVAJ;0<{YwKoc4dRu!ZIVsR#LJYU> zIS=*o1zi0hD82Chq7ZQ_(av;7(zEx(!{7bSjlWJ$SCgFn-Nu}ke(u-w=pEWU7X*I- zaZC7g4OOgLX2!J<8PUyO#m_+ZydPL5Xz#9YI1Yjryp{2_)u)-#gKK;?_8|v-2byYZ z&B~AQiJX@zd~EgWtocDR-V_x8d->fC8S(hiks>p{JidtRPeU#y1#Pz)al^Yh(dh)f#g zBzfo5#zd_(m=8MC-;7+{nReP?{Ns4ki{K+9zt#)JIt46T*OTJ?TL2tZ$FOu8PW$vp zX1ren<;WG!y(LNf9FWI$@c03*@N7No3g;1Vn8VMJLH?-KnA2Md7PJ_d^AQgQF&oH+ zcOY~1<1kv3vY^>TqF=Wb&@Ta^s-Hbl0W!EvU987sG^6U8jRV%rA$K)vB1zIMqkFEW z!95rTG94Z)qpb`nyA>N)(~PjAInN^##*H6v?zDs{^`K(Q*CZ!$T!7*2QaRN_IP#lC!85hix2FvR z?SXuN->Q5DiQ2j*WU7q1y&un;k?o)7hB|8bYt8bXNSS~YeT=rEm!Qjh^nxd-*ZjwT zRbcVMmYpFBm6oelf744-aP&O)H-3KmP(l-s{lezrEfCL(?fnv?Yf^w*55wIa(uXk@2C4<$yKh?=!y8)%xE+__MR-dPsc!|6J=qq6kgin zBMBQ3jB)DFU33wu{8=X8^aI6W@MrWc1+$Hk!BU%0_O69f7~2pY{c0?wKy+V(Y_rss=B`mOAe9rwY?r z2cr$Bduo9B_d|u!v`YBjqw>9xGDI&S&KcuKWwcrDWLo+?UX9>V6}6jt&0PHE~eo0j6no@DlELF=)kQb#a~f8hpRt5~~pvXl@L22-Jw;)BPr7+_Tuia0_*F#-$gMIq@=p6B=W3Sg55QT{ipjzRw8}D|^ z^l(&*U2+kfd=@rJOiKiFX{<1et!RW$xfq>e0(t!|QlMrx=g9=2_x)`$N?&D{oCD5d zJG)yLO~fJ%D@&CJ+AMK@&RNK#4F~%GIkpd8?CHL{W3tU~{;KzdAXoFnsRX{fY6E7; zDz_|Ha4!jBHN~0Bf0;?VeJ@JqnETTLOcn@e&H9u+Xy$~V7z+NX0R~EgWoUWo6pZU~ zI?aM;b(AP9yxkfIs!a{RFU>c0LA~})(~+KAgRX5=Y<9dq{C{Fn2VM6XGrfgw42d(8 zrxDS|XON2H5K4*t{n*Du)12BCDPz$+N5Ygsur6(LK|e5S;08U}C1yd6I{P?W9&Yo5 zY2XI)gwPE%+DlAFqNX>~^3hDh(pPBc@<*HI+~GtUwRna+%o%Bb0dv_{HY?VgLKPXYZx zwvIEJ5O-`s_%~E?_j_UVH#%fLU>=svO^u0F|NL%R;sJh?yb zwEoyL{)ATg+(koG_(PTPZ{yMXi6^vPuOFm$ixHw)Uz1}h`gBT?jnuXy7f)%QA5=v5 z>BvY;|HSQ{3p}*tf2zRbVp^>?3^UVp+Ila~)D7R;v+wW`g_THy0pX)*PQRw%oTcG1|vu#Cu z)EMF7LF~ZeD@`j)fJnFyKdM)=V_?>>UcnUYu@_89qa^M-D5lnu9#rtegM-rEZtJ}! zLFKW$u3^4}PJ!pZi*e_afmh5%j4Uz5)YeGwHqpx%B*d zdz%>~lRZsIkEW(>Nj8<;-IVH`63={5^squz2lFRuR9?-nWyQ8m#9?qe@`omAlDVzQ|?r^aDe z)IjXv!qL<42PFD?dFE9E(U@I@SJRx-7j)5Hc`CBCHj%b*oR1QZ?}J-Sr_;MrHF>rx zy8cP9V%?>^qDeM35Qzy0AEMSttHr@+z3|T3Dt+(;tKnzex4tYI_$f&cqU-+de{{Jm zRKfSUvw645fm#Qe$8W~ZVOW{8K;3ic+)v73a#p)2o zON1mk7Kzaq6`Yw9lKXy($l2d$@E>&>AO|v6J1%Z9WIfXUXylCK@=dgn8PhjTL0A0V zGVgo5u1an68qYsTwCjh8iEok6eB=9aFRRWw+9!ZPUMwUItHxM!LFY!s4;AKuU!*+R>2^z^`zqxmKmWNel)9*} zQmD84p+c^f|N5~Kci|5$9-*G4t9v^pITz}AH0HQ6Ya3xYv`aP(tOd|{J9A!w+2}xm zp{S9Y@cWh@Gc^S)&^V!}mClhP^CF7Fe9Gw(9RewLHE`dBEwb}do?{(Yd3Lm*T>?CyaRs;nM@9pn%=(9ZmoU{J4Pc38d9@BMV=V<6!D@pAOrPg2rkCo zeyu2*>Uy`IAZJS75iVk6W=vcfYCEe0ImzK8jfmWP2Bd44uz(;xLr6d~vU}9M5!m zC#E%0uDfqx>2(e9qU3kQfzqD1v;>D*dlu;=$!D=!i1?yGt4&&&S6ex-~WJpXU;Ok(AGg`8VE$UB56Fyg3~ zS=uisWX~2Pxab_lFqZfvgfZDu% zU*M9xMb!Z5Ss?GCx~IlC8ds?;q`iWvpyI!U5}(ai1iPhlN6%^zVIG(W)+#kZLiqz53>I4ca1Spg2o6mNi z8UCzbH!BjPT!!;T_Zi8cFoUda_hvJz_#Wx|Ez;$vFIGec>*$R4fnDuh5+{C_hWT0O zHETIAXmoAwy#i-nren6}H0?US>>lYX2BTOE`K2ff#Rk8J4~}l1`n+|Xi)Nrt{{$E! z@zBW~$M5HQ^TPV6KJ3VjdMS6JDA?RphoFT|4VdLb-+OO*LH91AD%M|w=r8pvj~#KY znq9UVvbsyxHsE}l1-f8q;WU4(F9CI|zy#KS&M^ZEdkCDg{AK$WT2)A#UeiQ6Y>?Na z7vXzV%0r4%A^A}*LwXV9x&koHVJ|wefL~D+&o0V2S%jd+p6rtq0~w(66v*vDh38Y=qbd@fZmFs(}qL%gYYz$PlwATyP7yK{U-#n z{tvI5?6FH)_G!LOe75`5UYM3D@?OmLYZ9%_GCs|L+Lp_lZv5#^0esfqh@xylM<1hv z>cx@k>UjctoZ^9FUasFCi5dgZcun%gRzI}*g+lmW8CrR0^yrb{8P9?~tlTc~f+;PE z7aAY#BG7JMu}t0fbGb+2%2b?qWrZ4ax~KERX&WET+pv~WK?<(6Yf*pIfo$YG%i-D5 zxDoo6x`M9=@7|W@V#UA7$sV8Gt*#=zid|-xGXEMUej}tf0VX+Kr-H`y>)TqhF0F0> z&izEDWhIF*WKw`f#8lFk$mDDzNqfvAb$?0BF=-%1LR{&yEJ-?WIw>9EYIF$B)HGKe zp=#mBXFN85beJe|x-9qw5ATJc-qC~8etGCx?8!W0hAlPq3?p$!1TP(2_@+!fRfCgF z?erd!Ax#@p%mB-_O|Z{ozhp<=&m~90Nyat}&IXs{yUUNZyc-M^KFdblEs%Ogy;7RL zn^%=n(K3y~z(qC-a-ZpeclE))TllT;m;s2z^rq{$`-2)WT3LZOxfN zn9scoCBrlLoF!_}K}RYeM{~gCNrouDdWL8Q(c_k-Q&vY<11Wbo-G|o|g~`EwHtMU6 z^_)k9Kj6_Mdi?xd10yRN)!^|512(AgfwpV84nFr54DU>$zCUE(y*Xe+3pOhnGxNxB z$b2_Os9-r6i*`jn+A0P1UwdiJ8tf}6O2~D;#KZoCI8@JF2azXG!+8YjdH;Lx=hz>v z-@4>Ob$NYP-sjbWO*zQ>@Y%ZAGT?pf>9|knR%O}NmQXSI@!L79lfZy`cv?f|FGvU0NFV#;Sh`rTw`B zjBCxUPzN0GMR|9n37fEx!-bU^g9y-o;>ZFl7S~?iQfs2k%K;?rXh>f%ue#lzk&tYo zJu}w3cIIf)Z$neuRX_ zyKYRXVMRm7VtDm{(oa7HrfriosF-GT1HuzfSpb0BFH@1^gaA7R6{xQe58dJUGEV7duh{boTMmXQE#4ZmP zNG>Vcb-_Efu!9Nb;3mTb$sFg!^x27Y`?xPBWA4!I=NZS`G49bM5HyD#Zytx4N6&^9 z{xWd9*<4yYM7#2vqv7(9ru{QLK2O&_5sFHmThF;t_9XD7Y)wV7=z9O6dW6Y3Jo6lu$Sp?g(Y}Y-ean1xP2q4TquaAZ66Cy+0e0oN%Kh+kfFWUK-a0$!RS}ZO4n6@3 z8gq6sxc!A0wfxvW%(vz5aFW*UeUGPAEk5DCGt3wRdj*WNxG^q1NYzG@{?%lr#oOHr;@tIFY}mY9`nSQURrv1js#Oq<#h#guP~S`QU3A7c8vva+ zO_REXoZ??dQH-8pH)WEicbzE5KrjQ}azL32ul>jb9h1|wYir}j+)}`Dux>eIxH#!y z3_=?lY9&RCX*Vje=jX&Ik30q=*h`$9bOq<0?~73{%#ALOOYnpvm#ogfOd5?1{DH!~ zq-mw5V>@6+u7!;3%mvz8j5&Y)A(1KH=5=p_p){E8b}sZ7VUgOHx4JHRRk8)k<6c@j zipvaqjt_A%_G2b9TS1^WqkIK3op}d99`N!2U$1*}>1Niw4$-u!1UoT|V`?<5)`5_O zisJ8lOGg$?k_|*lWw`ZgO?ZVP?ZPiLN)|Z!Hv|+cF^&cD1uw@4CM+$Ct1dERTb;4m zIN~!K?#Fyd#}#%(x(zh&GLG%=&v?qaB~oFyC7%!n;vGdBwcV!VoDobqq#~>d6OX6$ z9E_-{)O7*t&fgQGu330;FVBL>$Mr_w$ZHZfpQA>3BfsvfmK(Mak^zfehs&n$xi=W0 zM(ZEtzx=F|dS{n9N|JKWCPcv3Mg9{3oY`UE0-3U%LYz_>VUTcJikmzYmFdEaE~`A( zs-k=WL?EeVSyu#kHj!RMyy)t7ozcY!34Uq1m$01T>@yO)7!ip$H#I>DAF(YG&plP+ zf6m=fww_Cdc`pbsSc9-=766;InR z0v50(pa`*CzJdfxHm2*6(H(upwbQ|ckpUQoU7MHZ*o}m|pK6dR2Y{xozhvn%G&Z+L z{g>5$8)M0|I ztos~NNqSw`e&YT4l4d%&P4WdD#ddKB9iYLo!~PUD0A$$ABxreo_?G?`ukd^*NC}piXA9UhPlD*YjJ6l23?dCT#|>fS9B(9HM&K!dfUK+{O0vweg-7aNg9&W;YOy@?D~=%HXM`D+)tLXkQ!# zUOkhub1cHPj0G}VltzoLJdA9o{H`~?k3_n`Z5%anoA?9Ory9%hAvbzpGiX^XuuXJK z<=Tdtprf_xZC%>f79W}>Pa=^cWxr2WF&I5eI88YnED_00;7zDG;9ckYviV`f(XU!v z-O$TYY^c7JZtFeBtFO6&eew2-738aW$iiX;A`nXq5U>^Y=fA_kqLsCNH>?=NTp zezc~J{w^ascP%G75t_EkbL!r28;XUI_J785^yMg!S^7f|Tq!+OnQ%e$-n zJF&EfPGIFwVYKldYoi03wXfUR&+l09;ta=4qNdYVtz$5L+GnR6Lz>4x;{RfySdj3M z5d?chHk|eL=O0}N0q`MQ$6{KIg!gJpN1h(*iu^CWT57-PHKJLZm|+~TfzyPVuGuJm zIgqt<2gw`bg!Uw8h9m%+r`0J-0|iEjzSn0r)%mZBzg_gxmMW_d+t+i@{1@0k$06qz z`M#D{_shkT%<+7*n5p60kP^Mqd1;Gfg*RUoT^sH?6R!w6Av4Z;t`W>(rO_Clu z*^RS^QD*|{4bJmZsOx{a|N4ff_D;U zwY2_k0PNz~(lrZI$@mG55INuNOq2Xr5Ql71DTF3tmS~@z755NA_LOH{=t8s2G81Alo!~Jus;l*4SX0QSckN& zw350=_Pk!#){iaoqLt-oQ3|iv!C!&DUTIB+eR+1_E%Y?YME7=dHVzkkt6e)~r#FfP zF^zKh4AR^Pb_7#sli%5$gUI)}S3YwUANgo2O*i%3Wt4MS7G;8ooMjqjXe!gu>%Tjv z={E3z>pEWNr#ct@`1%!YKATN1vBL0fK7;Odw65o$w8P7Q6Rbut4}qp3% zXf~!j&zw_i3tai6Kxi*XlS!t?emGRVRs03R=S#lN+7Sk^dISIqM<;R#9`c(SQgV?E7A z)ax}k{Ja*t0=&^Re;-^706al@%8T$-6$rMKd)wY3sIVr7k>2_Tt17>@sMbH>qQ;6$ zHh;IVst^rVDg}DbCH-8|o;Eqibvq-=0{(v!hwBI4OzD;;o@k{ZM}HvTs~CzMU{s3- z$PX7J+%La;M%{ze=?yAE05=Ce3&noZt*{ka{jco2} zg8b&5T97+Kz3vgO3(UG`8|S21TUF#N?apd&sY%Km;kEyb-9TxgiM|>Bo~zl3_SU4` zVEF$Ax+v2SE*zI?$D>I1n`2R3cBjz=XUjU;-0BTV7t2`f(Wt!r!TLt6?fw@!p;X`TaXM$UrG3w%imY)H?i zKXqzvgNd?caDVsNQ4?fAnD}&r;!vI`TeR*Shs1`jvPvr+1X)ADqVAX_Ris-e)v9pNK9 z?mehOb13A0tj0a`3>A|p<+n;6ZbvxEsO|P+2gc$2{V8VyadP7_S*CY`wEnshZQ$$z ziN&Il@bP5#@$|@8aAk=9kmFw#qYTGeg4OHeks+u0V=`uAU_+%mAY^R233nWLzMrg%>0s5A z??|wD#1YA?{YoD;;im$qGj*cFE>3J7LfwhDXX&0qX8izZJISAVoeBeY6;L|JsZq03 z!XW$n-iJ++KPd!uJMU6?Ak?i=iJGFQWty}-(8TU-FiE@Gw%^w?l4sP8UQT zgZD-gQ#GdUxrc;^#*9)^qG*z535kb&j0bPac6$hK>p!tKUQ51v>+q_r^&@-J++FF$ zUE5ak5T6yh#gQ-&j`HwY3i`TuT32pHx1|sW*`qbI2m}?>IiQR|jPVSuj{s>0J62Px zlTS@kC8Tv~81C($v-F-HCxlToEZWC}Lxz^8P{FvF%&X3tqU1S4wQXhA=br#Prse(u zDEx-c0+xjEEi7$Yn~i$jM!&i45ay>CpWhZ@^l<7-DpS0oVMBAO{5s4h(3o_)wNTXR z@Uzc)s00 zjOYrFRYAuU8V`-OA1yH}BHG?0JegOoJJNMH8@3%XH>2v?^RWVV1rtd}V<}1n@?Q*` zaWTs452=kRi>Tyd@hRi$Jq8bbfAKr|GOTA+`dBRFusuyE;sx)-r=$c!H$r+wB_>Hj z1~d|brM1*mLdtCdhRfeW$d83L!Pd%EUXndc1P6Id{vY9j$r@ey(CSv>RFx3e)e={+mc4hZRlIp&^J<6gj@SPe~nZz}xI6)af z8D9tPin=?{2YGF!z-t4Ej*j@dMG)SQm-Q|x4QCgNa$+--TUwd>F;&^8^UeXJHy=#I zU#fjPrgF)loNg>KMXS&z^Xq8?5vrW!gsam&8DXx>x*mq86VRmfJHw&<#tH5+T=<@U zOPM8Uvi&$$uAbSM281dqb`eVYXNzuw5yy^v^ z$}`viU3L=`rxM7w>XB+DZOp@_lRfc*be$rLi~El%8;+?xu%gI zCKGm;2B9UFINJg6$gVsE+yNe$rNbCo-~+pRS?FxQ%S&GI#QGEjAR}~f(I`BD3FWzPWeRV7(p8;Zx z@bk-}iA8$Buq=-Ze6}SwzSA`H`F3MZ>2hfLQ^qPkCXJ~d@o(JFA4yYotFNSYBD#WU zKQ5HG2_p2>kH_=EbHL2S(<}lOTs0jFjA;N@#3K)4c0Ige0QjR<=y4oG4ir6-heY;f zT!4XZ_@yF-0!Qmsmgrq@d*lzL=|TWa{O^1juJ_jR!GJ9v`%>`b`fiTG`)1~a<~TVT zIUF;oETs}QuhuS}YLr<@mPI4o<1C9L@sSi~;=QpfLhRr2uX=N6Tts}22n1({w3!4) zXcjl+`@nR8*9nRw#`~ar3bJn|kKRcSC%MH%r})R!aWpuZx;Ylppd>t3WBNWaUOpL$ zZM)jLy@mz_j7N~TkG4)T&YRcr@3yCV3OQ6a<9z{&6QGC5Olw&teuRt$6u`9GC>h&J zO83oNW6KXVZ#8Q>Zri9xz&p~?+pC5_*rL1FU$6#dTAU78rT@A{WRTL8leH-z^zgU9 z>V>j!*qhKcunD4}L;-{sUcoYa_TYJB01E_>wLXoX7}E>@+BlD5o=MTX1u7DC>@0Q@ z9ia&D%*l7}xzwKhS*J2B{;8QuYOY83qS%jRAz|`U#HbV6iOK+2^SZr67kf#SG!V5y zK^w5mcpwGwS`9H3))q!Yo2}A9N|LQv76Y}=fuN1G}GaI;;&2qhCfj<*K z`LabbzZaAhi4*AWFk_2$C{}vFYP0!T!A_5#EZEo1#LtG=K=#A&xED}vt%VG_$X4m6 zneXv$+Jccxnhk|&@@EMRV-&@;eeAUL)S#*~qA$MG)FccTyQ5%f737~D!b|$2`cKlz zEH4jVv+|ICMoo?5F$rFTra*CM{<0Q8saT-d+BU3)aqifWJ!SeytarAMyrHZmlD#%~ zAKPtFZnVeoP%TEZoK7{8&UZi;8ht~4655&|!!=0}rVD&3%YA_4iDZ*}1Gb}ON&dcF zc;=m}M2C2eLo4q9)~KoKSi;7d1+YS;Clk|Ez*IlM{bg_R%8o7SChwQ4u0QOn-!}iU z%S^?S6fksp%+4uzEebQPVv|;F0LttrdUb~IUK9Q1&A-UNZ--tx7_PQ?(K~W=zOT~7 z2iN{Rz4%6{+U_i~6%pj3KO1wdSL&RuG4;OpeWZF9FykWJ_?$g&uS|19YI3*og?N8o zS#Z_`_8LhU_}=EEYR%f_~n)NLb?-0jZHf%4Wy#PPvr^{U8 zH#~T13}7AF%Cq_^M26Q~Erfz><66?cJMz`c1Yzp8m-&6wMUc}9c|>u_9#Yoe+@oZs zCWr4MdQeshA_WDScr6?FVK9a4zq6TE$~7~dZYeAmkW$W|V+3alC`EdjUb~^y$v_8H z1yxZ#7xT~&KaTB|{UY@t0~+|3oh|iu`|j07JX~)mxVJ2De`(oa;S-ssX!2|v4@?6W zI{=-l;&J9US`z{lI=SL!yQeSwB!`S4(8MEbq`QlSgfx|ae#L7)h1+$168s%# zZP%(q;H&*WS+yO z7qD6}w3aqrbVM-7Mx5FnyA*s!N8r^9yx?*2)E=yfGOm}p+GKsK#$LCp**NdST$*d_ z#XPEp%9k{ygm9)GQU&uAVc|o;?vfMCRh7Vtg>Z1!tu%5^9x+2$Afh!(`ycpZd3Ou# z-~7vIL{nGE?NQh%_F4^FV9T4kj&j#TN76{_aO@#}l^A*E_~Z}d$0`UvuT2#j3vJ+v z4x#c?!u*gO)7U9AF%*Q|w4Q`Ji^~j$XRPIdpeUap!O8>O}xk zMr|huMda~9p{lD?VB>3yIBwhx@$nhg<=b1q+^%-rA+0R%C7^eLLIQy#@PeEWB|(@h zEOAw&+i2uvgOd7O4G!U*ZGeaUFP+`j%0jZALSRb0eXc_wc=E42EN$Q8ZZ!zIn=;CX zRb0*-D>wrIJ5d<%L6BP)b=|**lZ$cvI}{sOSShJt20H8}J#dx;+FiP3>n>P-fgaS= zD@_1TAd6(=Pvk|;((M^Vg+M{q_PF7l9X1_Y`%7O!2&cQ<-{%&1P>pC*_H z0(C>{Gse)A(z|fkY}Lv}26zPfuVV8P2=x+=G7}+f)-^CBE>`tZD3aL*a@0C}@$_P~ zzd{2YL!MmFz;7fp(6$Bt<@lNTiZ4jS`8zJsIE!ai-g_xlsGvP8dv!~Ufx8AcQG}vT za7~^HD*HRxKYXUdXc@KvpLR@E;G7128P#T?7QuG~9?0LfJ3o;O`8vruHjGCcclcx4 zM91i5@#A#($+NLkpH#m!tHfItZO6PU0*5LSUZppb!S}iLQWW400tV|cw4Wy1PYAmX zmHbt}2RQKac)nD*nA!>3JEk*Q5$gq71b+%hDL#;sJzYQCWAv6}o^;y=VuK+S_B~p&n~+QFyBx?{l5`$XMk_KdfdZg1@~dazB@?K~<9w#Sh8{Tx zF!TU8)O;FoPFF4;rS;Sw)_cm(GHxYv^J>JYqP_M_iE&2HU$4CVuH?oDyt+x$ z`E7l9*G9MgIw3{7>9QSEI|IHBEzjnlL8SDxhB(lQ`3epH<|%xA`zHZU*QfT>+2{b( zFl1HTk0>A5JKXwem7mj*if79x=t_I=Pw}`$XV9Bo{e`!Apm-rkZ-e;j)lc(E>NV&3 zaVn{Q7~(x)Un+#3-kf8Yl=^VeOn4I{Y6Edboh{7^|d!}}`v zH~M>7Am=crhw;;b&9jP|#0``V75nc0B)$L`&j`~+w@A8Nk2z0+l`+Z&T%IbHeH$D@ z3)q2;3eBZ^meUzd_Mo!t#qLFo3u_I(di| zni7r-1mu~0dy9W$rg7g!Vv8+YitVP%Tw0GW+@EK)LS=xc1Q!#3}Z z@>E!S_eHPROY)nuoyOdO5lNO8<2VZ&@6D>+9!9x!D z{!$X_cqysvq>r%Pul-~lAF4(H4huhu#YA+CeZ_x2HnzOEPqMu_2=cyN#|CQ9Mp`g4 z!(}EWJz9QS>F&~t3r4sX2go1QJnwj3KF=M6DR(Kh2)L{Hn(K)Cn%#BrC5%)1ygFOAfE_ zJz|tTJ{DO7P{YE}9w-<52lP2r`YmT=MSB9b6uvM-{a=Bt-c-NZG~7-T)t zq1SCo!F*@urF-fT?5xu2zOLApBz%Cqh#opL>oKp%QtM#>Hwu4{9WvBxJc@g5F~QvA zl&=RIIM@9f)D>)dwR-!@s+_rstST|vK?V$KFs)sd+^9xR;`r-YBs@sVGqxo63$5fuYvlpGMX;G>;KAz%7K?vT zLkYLGS7Kc1wU>_&RaNP=4^3*zU?SG)e1Z#57^e)sw<%fC`Y8lEp%S9+NIXa&aG?oH zCO{fmzvCLo?JF)$6`kJ{6bMu`-DU_=iho)KQ5Fu3?+fg5mGA>|g`NG^56si+DvLUW zQ`kASQ`zOohpwr3ZzLWhEcKsHvi(HZ=LU!-Ygi4b3D(mw9z{{NG?fK83@C3S?AZfE z2}>elA60w0=@jrX9-Z)*`;J$;g~wUBe7K}ghz4h>({9MB=Vhw}x5gkAhM7t472hU) zZLz&vL3q1=Zp4Tj!aO2nxcZ-jF#|7`Rm4*iP+JxRsHLv%)|gchp3BB%*7YhqHRqP5 zz3(rrw5xf4&oz9+ukg$|diNGRPPh3?qKpwN}HU!-~2#*GXQSA<0TX_U-~a>d|hjzN%*~O!+Zk&|3}LkSeb0&gw<& z+ZPMA(}!Wv#Z3p_<$_=ctfKaP8%yxv0YfN*NB|#aSp`KsM66W;5t9@WtqVI+B~~}z zUe>>>RaK-ICNh9RcaScMevRd{m?Aw~IJ~?K0ItdsH2`pNVux>%62J6Oq_566BO18r zE2tJ7kTa8eH0k4X zv3{8qtqyt~s-A7Jf}V|%TyjZ!fK+jP3^vNorn=|*SNkpyVeiLKj6=7HRGen$H6JkJ zcXDK9&)aw*mc6F#zlHPB9G{Whf|=RLpF!2Om~MM|S|e}av!S$nn2#a_hQH=RhH>9C zTSEWsGrq~bQc(Z8KfIWn1<&C}otcFkRI9pe=Ynt}PZ3*_YVrMd_1n~`z>K!xmY_ho zhfx^vNA{`nvdAuU39*G<)p3%l8yyHvUgTe#jn7@4mdV>6?&Go)YNDb|(4q>75i=8x zS*!x6t@YXXY=*mdn|`B^Q|t>$3DK&m zMH^e>b3lRVPVaTl-JQcrvpTEv*%DgpWOV7)5GYzR{n^|brr)jcCuL|zT*rlu@;Lfd)p1ch-}};tbhof9DM~j82na}rNH;98bV^AJEFhssx0G~uNlJ%whaio#g8pXx zyno+6n;I%$#}7bIv`dPuf<5vt*?NSSsnVV)}=Q?5|MLh5wYN)yHi0OK5v- zhaTE^zo@M+2Q(7&%`Ua9tw?i|%PV`DJt-spt%DeopGOXt$DRR!{OdpM_oftj0-m#F z%>6cadNcm?GRbEmGKL^*;8za8tM`K8j)Ifhl6l{rUK?Wwr`q$*D9G~G_pbXsx{iHc z^|>y9pULV##$@XHP9^|9|Bc8(P4j#4uO$uAl*l|Y=x1tH@jZx`G*zLf*m?L;Mxle!Y_USynF>u%G% z=Bi-=tAFu3=T6Yn3g%e$t#gHteD%NjV6_Ko0cuWi zcDxzbnEOGl^zz)7KIfY(*F20?jOG@X(?cHxE{FX<#HVnh6Qtufhmt)IUHD?S-7y#kODHSs)`IcZdnJ-l61^(9<-~P$R}AxDI+Vsv@p}e1^Y@kC?*q!^^!JU_o>g z=Sox$KE3c%q7K~;@=<}{q5jisfmoZ7kH;-fEu6EOSLPMKWBC!bgh+C~_TixAsnE+> z`J=hQ023y>?wEtVi(DkU|4pQfl%g+sqW|8Nz$Akq!L&W`O(=L5Z>~R7U&y;O6V`~s zJyAlK@*Kjzn{y7ij395(C&|QN@@!K`Xfq@Qo8Fn0bKw*sINp^SS%%aGEvwrXn$)30 zEyjrhW@l{XV%pWTf*j^(<(y2Oas!4QW|og1ED~2euAIBHM@Ja--c?G&=U`m>le^m` zrdN?T0wRygb#LcI%;iBK<)#aG4rX;MMR982!F!k%Y94(3-UQTp7?i=_ zz(P>m z5ODXGdkIy4d=(bppOwu8gAD)P5OOW05~7SF7*z}sCTIHW^3om|WjKt3mBQd(Av6y3<+fPcAm@^N-@F+VnSw&g+!{&p8?t@t!=} z96mAf2#HaHe{`>a?*a^vag&P)4{fc@DsgTGI1mITaj+sB<1a{)JL0BFyVb?&AP_|$ z3BNI+y1cnj`+bFL0-AN>XCehKfWyyBj-2XIOC!m)voy3kO*u%9cPE~Dl{H6^Hq9Qu zc!wn=Ylj^FV%LB7eGot^T>4zH_@1aK=y{Tb(h&{|^Dve0S!89}s~KGQ8MK88 za;4+sD!YXVJ|bArtECa2aX(8XfC-%$Q#7A$V~ zSZL59Wg0=~TlYHsff59SPs<$wkbDYsl%5!1Av1N%q2~*6zkj*2u&-rdwjsy+km}7)yB+!qm1x z94?F%@vU*QE?DG$Max&DkSuLe^6#_-^N>qo)-3o~aRa}eaoAI{Xu10Dbc_$FEMD3B zZ^=EK)8X0)lYZHS7-x;Hvgsf4k?))PmdcH7Eah~uNNuaGQTf-en-byK+9<}`S3VOe zP5H88o}ED&{(1JEIlhEhbl6v=Sh&3!4E47C9@Jf7kBvjTL{$rv2vzp>BVG z&c;~ND{cBC=6DFuSr5F#_7#7vJ{FtY8wIyRhlOa z&>Vjwqd9FA%DtrZWG`L?h!-#M*!KBP+A0u~1m`vv^5TypssCnFNh|mcQvc;Xf=?Ut zN&JH-8Ro^tgU2z2-4V-66P<#gg+8yNtCY%laP*d*G6Du|0+evrDh6DXrQE?Q!odYE zY`uGFu#4$4lhf3i7t`P8A61!*?Q}6``RE;}S+wn1>F>q|llv6K9h;d%-nnv8kGaC^ z&6iB6hd=TI3)+n)U{i@28B@o*{Yt&Nr<2_&Y5&JhT4A~B^xeKsD~|?@bcEhHCDj0b zBBj?&Qs0HljAMZ^6`72XLC}?eR(G|oF1obarakqXtDj2Lj1RIY&pwm;WN9o7b5uxI zCk;iEQ_@W)W<4@O@9-7zAToRo5Pl#8n!EB$4iEWBluymAW<(WdU{PhOUUPQnzprJ1 z&!h)XFwG+R`-P~GKEd{hDh6i`7I);At#18f=tsOdQFJ?YGQ5jT&L%~aEs zZurS$yZ!D`n4?bbh%`@lN&nPuEVPM>&ogJ?Y6j7)ThN$1>`Jm=If)`zRNvo|4WN3^ zo}zjgWzIvy?Ra(=U)ro1`YR{KT}O@h`zzuOu$C+7%I=47vz=|n0~c&ab$|^MUa;U6 z32*LY*2L~{<&yG&z-}MDl!pM(CPx}PMZpSXzjBZl5^b=g2aLoivvx5sUYb=p>9ETz z`ndyvkP&3yT$eSt)RpuF;`tJJoLuPt5=a~YlMt$rR$*&8WJdIx<9ZPp)t@*G; zY2}rhR3L%$mwx^A#&$>X* z1&EMc0|by)%?{dJE;7m!smM`5 zs=a@r4|a@x1Wqw(uR7$X4}QMZ@7r?0Vwpc5o#n6I6WzN`#r$`}K>DjOHv8h}i_bB2 z3fsw#A1zgrpE6igP-%jY2_Ys^_|Ct@wVVPN8pd}O?cy)ynIBe1gWy8+c;A2bkWuVx zR>+ellgElHj2)Rs;h_BgKK+((`)VAeg=Fjhi;M+)n_iZ*6&D5v2%&(q6G?;bnUEiy z&G4Me#y~dfuuXf+A8Ss{I=_Nygr2=x`;uO#@U?KT4CzZCs60!k_@6Jqx2SqHnqvqA zNO3>m(%4(byMu{`{uk_8`4zH*|N76C_1gRN7DtkQ(bYP3={2z*+U`Ai&Q)9k!i2V# z#7w3-lPqimp1M28jHwamT&9{?A%ohpt1`GA{+mp7q*H6C38p`@ zNB*v@U@eb-j_z2>Iu|tP?sQ>NoDh*o-^*%PzKPIqN`wpUXCud9nKQN@|H^ z0^IVFd;ei=?pF1L&3orR)x8$#&`vIK*B+jLBVU``a5fw)ANv{_(u&`+%k+#DXj~JW z+?7+URA^#Y#;Xq2K@G5QiQKtRcKp^#Do5`N{Noh0{t>nr~ZZ`ILvS2bh z^#5zaX7?7uSwE+fqO!i5*?Rnh5DyA7L^R=3F3(KL2{ zz7v5t;*Jnny`$F%-&h#p2|O52`(x;qT&fzhUx_(ljU$nBu#RoTrrRI4a!vtC=9Yh< z=1*fMv{Y_e>gAeBL6x95toT<}xw0F1Y2r*v2$M>46xs;T2+eTR%nmy#cAnGGn=3fWqE|_ z%7+o2N!ROfTgukDRF;COZV}SCpfy3S0bddvLyKCx9##^*fzB8tZw_O!8%}<}5 za8ua3#*sLNrYbikV&54-ncUtt_G1gQ#4%Y29o2YIYj~BLgp~TKU`zx%S15zo%Ka`0;azg6e&kM>SZv610SP7}H+| z7xO+OK5N5!1b;LJ5#$+}UNmgv&wx(4tun20hfDkYeY`r|FWi{8bC+B>z43?VbR1L= z>nYgjX7I?;i!X@h-qq>Jbe>y#`WJuDCs!_xzj18iahV1UvG1^;MX^K#OsBTGrL&K= zmT8AKdl8hrxZ)cB+Ay=jm$VS#Z4F8@?D1k94m9C%N8~xSQ``$d7RyySoT!;rH&i=M z4)NSF4CiKhG_AF4UM#`FSx1S*SW!rXE-J&SR>4(31i2Ato*F!getWt5+J;TAY?wy? zyyin9goPwOlWJ3h=)YOzAz&g^{ktJjFPm&qsN5PHHXWvt6EC9PS- zG5>ezgZDz%%-{SxAamNCalDQGbh)c%$0q0$k$cF>ihOW9a^-Q-f<>RE*tXF}H=;BV zo2=WW`;@hPn-aI2YNV&(j&cY0mGF!lW17L_+QWU0ezUvcR6p|~)>~(Z;vsG(uae7XLktOcY;X zJrR|KyN(hYU3MzKt!ifa3QW+ydp^6;ASLKLM+<9}1Z^Z9#?Y^0ElXtUSpSN=7O&*Z zf#vB#7j~u=uhE%Z2mVSSAE0i7fd>$H80WF)OCh8#MwPoB_H-a2www=vg|BSYYkAu7 zv$q_OXS{ZYiIR9kLHkxR(UhocP4dP^a%G|fV!hXoy3UZpI)TfcV1#<6f|EJMRkzh}%}^2YdY*6BsU2MQ7#z49uMTiYGC zgD648hYlo%cE|lYc=gMS=+RG=UmeIn^TXx>WA|6$=b6@a+OudKOo_%gcnAKMJ9Q%6 z3{AAWW?-1=x~WpZvrCTAR|%Qzb%aWAqlv6-G`;7{%}hf-Zk_J56tYU#FV-voo3mzU z(pqU_;)AX2bVKH`DCE|uW?svm#bUaJujXY8ztU7c`7G9#`?!MQk8qY%q?r8DJ+GEG z4DMfBtOf1;1D>SnvGD4}A4lYEE`4=gyyumsJ8j%12l2=! z2&V4a47}ECc@MB~R&%R&$NN!9X%)o6n|9q=u)l zhI6pcCHdn$w~^I%0UUwR9D3C?O^YW1s|&ETsoA zx@O&)T}4#tX-ZA2Nl zP|hkRhV>X*tV?ZDUxU>2#LM8rEl_0S`KV8zoMMi>1;}6>^JK$;!mfN*IGyX^);B*Q zf-%=sSBf}6!W9-eSWLy9%aa+y(-7e&I~7l|Qxc!~v$3aIBQt}_Hi!_@;S_Cx+ETrz zUyTLDM9CZ-a8Bo0ndfRU)9ShQ#A+L2cEfe(i@Hk@a!)tqN*)w?-ru_*NwdI zc)#4pByF4jX{S%UF+Rcg;$W`PVd}-*6r?}FmfI-t1-N9_P;#rc&e-MOcM_0ATa*iMtH3> zPK@zihP?mZX&tQ6hth;$Pn?Ql!QKyUW1Vn_m3<44;N40f+ccj#*!Urp4-@Ae2o$;z zb@wnD5A@QB54jO}xxmoY9o7QxW52@1X!u^R)Bf-dyBmxmF886dsod0XjewV0?jka+ zzp>lCJmCqOM_ISgvS{Wi3slsd)(!Ee6qbS5dVt15!8l`hUbY>b=|tc}lDy;uhTOz8 zldfw1qiI(-j9}Z!ZPYrV3H#fGdpgJ)s_34^G?5e79G1Tum3xwNl{7*^Y~-E}x<~(( z+hv!m8BQK)Bp5O-cp@yJ?C8cVLRvafx@t`rChA%8#fuiqB>BbLEedo>VYW+i{Ji;-l9Py8cgwQaSKFFUCiA%5vUXL zrby;jt;kfZ(pMAkw~rs4M~5SI;eZNvQ#XX7iR#(ag!|hVG7}XqQ}6M;Y(G9+J=8iD!1Gn6!>S_WlA{o`M6tNM~2$D$wtA(zfO#wMA0hv=N&cI4q~ z?yCuVCnMq(^9~Y2_`Mg417 z8xcz#p~B{TrMq?cgG%A*TRM=YyWMjfr-^9022j_Obapc$(%od_^;&Ajs(2m3Mb-mk zp!|+2G2`f_D@Iznso+L0n}hWUIS%;fxZ9y%f1M19UOv_*y&QxfGC4i??VO{VsTgUT z+#Xdz?!apXkXGzBNuFWL(r07V=9p=-_u!#K%4IeJR8EH3@&kVhEey~p2W&vUlvS7 zBA5!r3IGl@$S<`7D_8USR3vZMLBa~m{I%t?rG^1~#VCkaD45ESHJZ({je#H6P)u5% zF#5Nk;=$X%RYA(EP~S(Qu`S7}K+bYsU+C+R+2;*(^oPj#%_Dq>WPP z&v83)ipTlF-B^*3cJt=9b>_*2xu3C=FkKe9n+)H6j}p{#L%^(E&WXh_P4x1?{ld1C z%-;cSmnw~2pw66XR6z<1F-uR`AYw|311cQWIGJi_7Fn?VZ}ZlbdCNb!<~=+#u&l8R zQ;q$1p0!KxI=T%ABT)%n_`k&NV4s|{Wjpt-sm2S8F!)ISg5}82@ zk_a29Imx&zr=^Tsej~_r9yx`azmMKSt~NhkpT+OH4s5z~EdfMwq&@+v$Tc7Aq~^3p z+lB|ql4K@Wg=JLZx+g;+IuPhVC$@G24BU8l_5mHzn?=oUm9SSaE#+dJ{Xbr2w zaX03Q=QRw^gznY9Hf0SHu&H%i_Kl#5iji)0{3Z@97r`Y~`#?IAtueP8B);DlCsMh+ zv#}EeDzgqtB?5>Y)!ZVJoD;aLZfE9Q!g*u$@=`nR<-RH(?$+?uFohHW$|RFsl!0QcZ6RJWF=#bw+dJ(hDpy3HW;9!Y zSP08)wKoPuwld2N+nP%prgbzZvb|SrOFInW)q}d-X@${&Td<6iL_(wJx1~ag!?s?} z(S6GnrnnqaqdFVR1h#2^SGt*O>7M5eH)2qVWfrsNyc?*?EJ{ncR#?sU+!Om$=0#FTi-us+ zyUjn~*Qs?|7#M|0)w(6kl?770fU`n%Cq|!Og3gwPF{zk|7V^m9S~H{^j@8t;jS(;A z&Gm$nn!0Iz%R2R~$#>3gFh9X%slVdpA)RHJa63)nt%52OM~Z4bPiSgDkC@y}nv(cTsj zYt2m{`+5^*+^l6_#e;3+pjnM|uS?T)0zFmjo$stsl>EfTX4XP69x1!pJNHF~DK?vu zDX!NzmUY3Ts@t#Gx8mQb&`DVo2qco?A5hs=w9 zYwl-R3_?$vn;t{S6|~U8Ir-J};q2pW^A8f5*05E5`zl)pu{aZwv|lma@~mQi@$O8Q zry!avi0m_Yq7)_d70mMo5?X|*IMM`W zeog%7zhl6phVC&bY^;(rnuVNBGmUz_6_!DH z%;PpHKP)Ae`*eeT3yviMH=kM_7Rl}qU2((2=FCXaW|;lW64T@f zb2&wmtg+HNLWgHw_ehM-UjLI?b9SC{wRq-bLd6ryXmxHmRQ8y_7T=(6fMemp*O+`9sqFX!KSfHptfrTQ&x6c1!?dAY(<=kK^mgZtev>LkJAw<@%itHcW zHQWJaGf_mUh#SgvAG07fJ7?4mOzj1)l%VNL`uuQnP|7e`GK%I>+oKhWIqvL@6SYr$ zCM&J}dYvI9EL#6|4I+M$@K?jIst~yl%vxEi4r6-&uW0<6?Pv~>f6{X`b4EgLpv)Lq zSaAH~S=|pp7`{O(>+(aANFVcr>nnblrbCIZc)b_ixjW{Sq!bHsxmpSdV5M23NDMo8 zaSM^EuRe0DMaa&!Lv7)y+jAJ2W$hBrO9j03+aei>eM!)gYosZUBjGJf)j5GQ`g9)^ z+>MnI3UXjB>5X>13|_3a!xjjX94&?TqD_dR#S~`(md=QKChgz_dRQEMq9aMAoOCcq zG|fHpPsEDGyeFij>x^`TALI9irr5Vh{&UU*5`(f`@h1sK>rev8d zU()Y~o0BkVLb=N8w7#8koLz~SSE~~L&15lch}c4hO&btwhr`-; zx({O?yhU~GyO|w)xFhq_F%rI_)7%wf(9Log}WP*x95y&(CHn`(QbyTOrNo}(j z2XTuS&i92*Dw5nXO2VUZ`n=_UtrqlMarQZit3$DftiqB zWlKKD_0(|UwI+1zEpOF+(v9;Fk3!TI$y3@^+lPZ(eunERTFFlwm-wDO`SogD<=CMt zWKWQa(4O-#W+-9{{T(7s$FPY)5!{jcNoD59`qjWJ5wUen3+HIH#kuUw@Ga@ZkJv%y zy;}VJ{`Zh4+Y=b;t>Ik$$D@}Jz9&iif-#UA5`~sgmKv6w9n(bGpdwjX3MJ~a=kd4m z7JKUO6|JZ(pRSD0;qx0zxUX2y?Ktf-^gjEZx%VrN%-rQV|&<~yL zy$d?aa#8rC!4;=1oci&PEQxCT-o65UB3+xTzYFh~!#0}*h`do{gs9XGW$)EdrA>~u ztTao$8T3j0#45&VyE0|!_U8&a^*f&hn`u9DS|o={TIAS$zb6n8lr48DL%1l|p>Df} zdyUB|6vzp!65iPfHKM@t@A|?2j8GTfUSi%`?C-aV6&LX&C2Db_H>i7pyAu*`01qXR znkgeQ#D8+jJe~I~P4lse%-FNjuxt{?OTM%1_Ua;?NCRz2R&3E$|FgQ08hW2PSGi}* zM^QZ_@cO|;r?Fy2}Zs7N^2 zZ-46}glx&>xik&eSF~vF_D};E+=)<<9?1{3si`{?$wyunxST_JZE3AE4c+NHjv*RX zs>F+oL)&-S-HsfiD~ zxowSJ{%+t$bWyOY%A;AV<$m5T)r5NLh{$wF_>uxUaaOTqCiPYK%gvWXOl@JozQJRH z*j}M-k1!h%Ytcc7)z2hW{~@>x_PB_^O~L=Y{cCx(quSzRgenbzVvZ;$o#he z7Udp3LdcB=2BGR22o9)fRRgG6i+G13y^V;ubP@Rfpk`kG>f`V!Zv zwAqrTjV5-N7OXmdn|RHC7Y??^Sp6qo$P!;vjEe1;-jve`=M`55+W%C7FLY^&ab3Mr zveDU4PgA(uU}tKKisb0MkUgY7baQ9C%6&Vv(uH8eeO>?7H&trgJkDfVD8?t+9Z^(h zfDWmGg_@S(<k;}}>m7yuweGevu};`6p1sjxQGRTNP`hluc{8p$++} zx^*gUFEb$;CNGGcCL>BN-L(Zs$M^WeV&-CrB8~hk$to!y$xra z(Uk-iQYB!r0R5Iu&`v~W0RUJ_JOQ5?rYi5PnCK*;=}F48xpbH1 zBR%m}uK;$OKJpmMP$T(Jy6fxsD&5xlG!v)c!^~u=$XPxTTwqO8oR(5<`AM~HAN)v8 z<~}{p-7&C@5d^RC&83P`@l()fRoGFKtvS>ap7LE>2n6L>F#|?FPf_wv7P_D_>5xSRm z)?Re199PNKYH>X*EEhpbJR_rTYUn?1o##nzVioFUx!Ideahw`Cb@L;50;Grd1`xIa3ZeRi(SJ8cbr@peq4 z7*o(n(bb{S_5*(g%yV;5dN4CmxZa^z4R|BfxI+>oeA&Qk$eg{bdi-XM3bbSUBr@C> zsg7o*CEg!UfrGcUU^I(7OhqrjoCB_pR0&e5raX9C6gA4QeO&18`JaVYW?K4MJKE%P zwJ*Tb2c;L8hp8O-iSmrp-@YcDdvESPY89k%g({+8PSXDk>u1r(c^m0~n>8N%D=<}- z4HDFnts{J%prl4x5?!48i7F-eFVJQ8 zpw@1zi3uqf!4cKQ5RPz^JS_v31Um4q_vcHf=R2JAiow9$sS3LH2PqL22C5a(GKC76 zB>LmyR}c{eq;03G?@r$Ug)z*JC8bzZvdjHUA4g3)0?2FXV4iP89iHxjGbPf7oPqU5 zaQXfeXRh(UNMN=wE!r~@d`f+CV&82GOlIFp(Brgl)koje)>UfqPYN2yzg1AZKY0Ip zM2hsI;Hg^`Rq~YmA3p??wf6P{)YI-as@1_C2FdLV6>F8zu`m^?PLwo&82=j$z;K`6 z0uG?HkhH*!v|yXybI-Mk4G!+3K$Eb07~_E+XL z_J@dfrT~1i{oePG9KcW1Vucv3e7RtWf$W;N?MOHflJJ5#}FD>`PQ@(1-xDGedA&%Icxt}G8$ zNGb-eZZ(Kn3k~dlQka@w9Y@O;kE)LP%uE#+36i|r5F|0-W1DApqF#_5ycXeiUyyhg zuBu)wu@fsRli1^xdH?-ELs4BXBDax#Ynbyv+H_i!Y#aMOFy0DFZKIvS#n?~v8@s{w zR#QxHlRwFHJS^|%gwO~-dG-<5WO1-+7RkROdyTH5Xz&e%_MIgnu!K{u`1KPzXo>MK zXfG@`RiHz34_CZ>N8)S>TWPkey)v>8(wR4r9G^mA~}5TCD^2( z%Fj2aEexy_w@l1`yCsjtz5?M>pvAKBq1P(JukKNSGQ@>OlF75`&b0)u$C(x`09Am8#^E0d}qLvP1sV#n{#(kc?#-J`fvjEU-U5< z=G#6_E(nxf5cG7#y-&{f!jPYoCe6F6ZRfXGCA*UQ-3tJ(^`NZ$DbFRap8GQI&1W7z z>MS4~Jo~7cdmIneguCh=S4)0U_35E2p)W3xJr1pH)|RzeE3(+~&w(y{wpHWL&!3fe zEMkC$=f9tRD>eRh22enxePTF5sR*Y8N?9f-H%9bxEBCJC$_A%5F(|2kzJ?>IF z)B>e51=l_|t!oWy_FcE9cGhKAplJF|FAh7kxk)SzfHTp^}QRK_7GJYQs-Do*>FvyY`q_ zadakv2YIN&<(3mCjANt2QF+-bxJ)&ZiXJgXf&*1xC1k=FA6yn>FDn6;cS+-*EBO;d zH;6gwUR_t|^b{LO-^&_qc8t?>vY^<87XY+U(mP&v7yS78!P#E7X|G;BiIWPIT`-Ve z@Kn#A&{Mbem3ii&hf20jSIO(Dn=%QLB7z8*(}GQ~&g`&E1cX-O+=dvW!5y)nt7|Ak;W>&e=>;b3+)1;Fx zrc0SmtbS>EVzgErKT^UO>p7e-#5a5XQIv{U;l0m#jNVDjet()3y}c5ym&>Wf59Abh zVs!Cs`o?lBNHh5{)^A^vfR!!phsp12Bn6lpb=;WDoc&!~egoH*NrsGjBO44Kvn?0K zDUOvXGI042;WK>n@kMV~Bag-T=odck0PIfxOA1` zCq2QQ(X&mm(ZNQNf)9Emhz`kmze{|QDn)i|cr;5mQd$-4l6n2qO6y*4*V$ppx0f~c zsC`OMQ4A>1f^eQ?l5fVqKGDM2N(~Hx-AIr<-B^hg7KVjnE9%w)LX*y=uejHDQZZWr z=b;N2$1_U=UGRgZ0+jH0dm>Z!w+u>2R4?(lYqs6Tw0%VisBr+&j(w!a|0vYn7PAK~ zu`Kh=7{4SOwOWycTRYb`@E;fT()R)YO#sLlr#w|U*Giad>`*a*C2lRYC!uq=U1`U* zc9ow<^Z$toh!mXP!;r#Lg%v)mjrf=y3kcjs1u)_?>~r1vk6!@YvI+<|PIgziBeQv9 z5>5l*O+-tW5sUnjHs8|B49Rz>>fp3=i>dZI+SPyeJA z)c^N7uoUj6UUF7Hlg*uyO5n$nXtDMTnu-cnogM!9UBR0kv#__N@}q>cX)Q(0U=;l! z`M2|>%^kh`k_cIfZ%7j_sb#y$`eU?iqQUm z{@jkp`EX z2|lv9E^ncirVh^qeJ?EeNNEzieShoak3p;FYZS5=k?N|5SvVzj0^wUQ#T}k{CyqFv zir@W?hO}iy4(Sn>uDblBagRm@t{QO}h&?_b6~JY^FUP`=#st!R!8(!vQ3(V3O^@(6 z$A$~UHln0xTNX#;I}_LgJ3)`np!-UuI7*QAuE7=3`j+jFk%{ffwmXp2hOf zb2I@W69)CrWz7pe*qt7VBi1Ay9B%8{u&qs~UzbAJd8Lu1ub~_LWIcOMD8%fA2AMpbF)%_H3lEu@wUQPr)SNID? z!JYeN;?PKzqDlY)YH{C?#FTogeK$?bLbMlBac~ed^dgBl(OVU^>TVX2-W!oQD2dbu z(t!OLvKr7k%>Ik37cI_)Kc+=Y(1JI=5;r{jg-HwN9hmht;IGwtk@eS_t}8V!7YXm1 zIsatF4F@3l^qFkU67`hM+;+uzF|+|Bc3jt5;UipNcS4Ou%Q6ED0N|#YFI+c6^ zLdy*RLaQ7+h&*#!SGf>lgiJ&eA{o@A>0^Yu4(`v|{84Rt+@DZAN1pm?f4x@6`4Z+^SW|KuV+rqTk+15JrpY3$&%px;rWC-u`K&8g z-x}g#t7vHe8}m4RcqK3d4^>%>SH=MxWBx8GT40i?Lz0$<-lU&OB+S!zBONTMx2PGm z5`WwHEE~dJRpox_76qNX(QR@Y^N#QWG@@MNTf9cW3{orrDNlD zf8x;>%_D~1|8P_ndW8Ag_c^cF_A-N4ytvudjeXaJarOjczpnskAD^ykF1O?I?+%T< zoz?=)UsB*n0`}C*mMjzSvDmv7B;WO14NMofx86-$JVG*J3kGjUhJoBv&?$q-1<7I` zsi5<#g#B%4u1nhT2L~yqSLi#gzcw*GQuxq%GKF61CGxA_XC=N56nRWW|&fm}>VznR3_b<*(iK-2+Y} zVB`kGsRi2c3~-sJK6mZQk%N9*6!A{F3tT?Ou!4`j_JJ-eG6Jn#u2~qQmpe#d_`hNE zO{~O5B4LCU4&W~kNE9UJike1-)}4{aM|jBEZVm}C{0|l&wj{I;50n3)i2uV1h%Nk* z%h8@%@w*6xOz1vE*JQylZpr0Q4j|8%WFZB;LNc{y`3mJ(TWfz;kj|DX^}6fax*GN{ z+dC*$=BGcOn(&d7y{xM&HX5sZ*WRD)Df?Y4rjdXR zH{6BSnrtf%oSI*xhG&LtWJZw}YnPwp3x9sd)m5|f8VB3}xD2reZg{O^sMz+F&I4%a zz|s1H<5W&5 zobgtzDkP*lL|kb)ZSsv1oSN1>@9dVY1miRa^@xgHyMIX=>RBb&mAWpU!vBQyH zU{vp)MJrt%HCeKizcRQlO78CI4_q4LuODe6Mqa0y4X#Ke;r7-kMv9PAdhoC-Mb(le zcqdv1B@dX3^0j4KHE)l~R%c~LeO8QSz(Z}grYq@9<41gvm^wI2wr0x?)P|Nt$Qu3Q zV9BavQrk!>l-spvjpd=98hqftzWG#9BQ^>{%Mchdj8iP?2 zYveu3e29tcrvSe{Mw)Ttp}zDBi>F}g=jEK}DQa4lsslVTZ&d>@f+xTTaf)(|5ehh2 zbu%E`fwO=q80%f>N}XxaeAUi~H|`1T)*%Ehx~dBj6KC0L<4lyUVJ+DuJTn&u@s6i{ zRyXIF**R{`6dq`8H`)7Q%DJDRmRqqfA2PxIZv@yYdDAQSpTbe;@%CzfLw%q8#i4{u zamLT@;iWRgfY_nr`1y?Z#bbpUUiPLiP2UhzK}scw7ho%N@w!X~qd&4x1enG#XL=<& zQAK%=ub=kC;jPe6*_~;5iK1 z#Yd+^@knJ;GGsi!SneoHVHy?>5Fz5P#EZj2bvw4~D(!sZ2-)Q?kKZr&25UYL@~fJh z#^b|2oI5)VPR0YgW_1vkAmy3_?%|;+z*U|zuaiI<%fUHqT@-1_)AG((GGc#6sJjsG zxE`ekI61f{2Hdqm*j6Nozx>Y;A9Qd}+>MQ(A>5A+Sv&oa9ecP|Lvk3H^37hx`ctpX z__9&_+_KS0FUw(T-*|U?Gsz*k%meLgw4v3JAX1@2*H&&;k;qUI|EIN% zzI#S@{7Tf?y<`<-eG8k@Btvwy^jfL89|kX^{}^1CiV@u==S-_Mnb71mroTUNs}h`+ zjpMxUs87Gf>4J8foIM?Yum}+#9x`}V#S_Wo9XI>aV58)rWDuKH;*5T)VxGh`+EV?| zqW*%IzYIldjIpsUs9t!n>=GJqiRE3tIj0mPO^fXxI_osI z?H?j`A-G*_Q_Lf~B_gfo)y)lzeRdYsFKJF|9Vx~x(ka(+9Ip0y)?*kaGfQSRUcx)x zrWpgo4!zs>D-EsfhNWDOjfE+uI^-mD!OGajmbRNLyOw0Ey!-R?Nl$7io<=8{VR=n)PsV#%l2CnF z=kDwuHjUW!ydGOSBEGDvNV z%NnJBnrVm&`?a9f=?-0slx-tNQhCzpgmz&nPa;@F4b-is3rKrDuKLk^d3bft5i8jy zByb*WN!>t#NAX^RX=9N}>o@^@)MeYt$=1SoXf{?Oodz7fA@Qq$g>Y@&1M#CQD+x($ z?g}mu-D~ivm$Ph;hpP;{zMskbrp*%j(x8NNNH-#q(jW{dok~gg+r#sG zKks$D|8Q~5nK@_gefHUV-D|D;K2--d5mY-8_CV~7g&ZnTILlX7a>MO3SeD**J+sHb zR%_M}44fMU%`l!zT1Nz-<79!F@3es1zz9C)b_y=UZ8&iACf;m_{7Qf^m0;CB$8kp8 zo`Tzs-=?elW)Zjc^`_dr_=bhk=Za<^0ZIOoa@PKfpt6y#T@1&vL2a3PP zxf2?@*w_f6pwVgMha@9~F{llD>G*&60F1}b5<E-L@F zzPFAWX7! zJ?>FhaoK#7Z~+3Nx4EVXHY&fetmB)(lR&-{j`LDWY=v57nQa&DYBtWXSMoi>3#*=O zbY{_4!xZYPk;OiQq%R$K?uo{7{^j(* zucFJ_nqz}ipGVk`Gd-Qe_jzLnd=3D1?%zc)zY@Xx>cXDamI*Pg*!yse&M}inh7#t{ zOZQzPQ=n@O&0dVLSzV)XFzx>CI9~|U?jy$rG?Ld%e9FNL_B7bVY2N5%7@xDyk`-PA z$bV7h9|i@Y;Ey*m`^pAxFCNpJ@mAqs%x$|n<-?~=O2Yy2l`h8I30n?6VcZf zDq3tGqVb+&U*A2ehGSR>hwA9oKIC%HQ5QQMwjptuHjh0YqhNz7rP-0NLmKbxyYaqE z(!_FfX?(?k5M$wMP50FcuZIt7I{_cSH2~cyKe?#yI{2G&HfLkj%Je9~tGUr% z-?fdEBJsRX;@h)6-ZM-m9Ue0CpAHD}ftBdLYqn<={c8h2#^2Gdi_!q*pNvY>>X(=2 zQ4EuRvP7o)9IX7cPFT-KnY~2(?%eRcd|!WBWhpA8$&fGTH$S?vqKzQHi`ZzeC<8Ha zm~cz|C#jV_MoDS%o>~oJaxdE31Q;|*y{FM($v_&(#Ns6qc;|*~9340K{QtT`>>9z= z54xiZ?1|T&DEhmr<-js!@GNc%Unf^m3Zr6 zXt_C)z1yxzK&{YC<#Q#amgjSP@?HbnsRl%%>|%DJc;tLMi>r&h-gn?Q8bqFQ_65EG z#vTxI&^C7Itb$3^+%G_REvvbHT)<3ZlQu55rpK0{^IFCy<0sw1i)i2U;}+zT?>4ke zc|{U1o6#E zos8tf5jaegn;LM8e-T7ok3?M-fKRGlBy;v5#V#kGG1yZEk690bFd=2xzys?Haw3Ax z9wBYv#VX6jXBn_XYwd=Rj|k9#M?S2rJ>UgF>otg}2RQrJ4nz)4ci=)ZO5|Lf(}9B5 zngY2B1c_jkAzS|F%=L~e(=T4UxkPz8{3|Jm7v-liTibfctW+nZ_}6za_C1mwLB4s} z{kl#Lx@el;yqcRHGWpsUnCJ>UB7k>_qeeYeRPJ{p^Zolj|$aN1)ykOL%NyU=bP#+bNQv|oVaab z+Vg3{+{y{m0f5ifp}fNSIr-Kym>I>ufS z;q_rE1AXBttSZ=o>Z~9ps!6^2jSvPve#}BF);~3geITSgU)+6im~;n#vzWCJ$BR2+ zrfKD!`M;?iwI~f!1FzXZ8|Nqg-09{5+P{w~@P^Aju~x(qsDaQ<@nk|ONWaS|c>$Z& z`D4-oc07;igCQFm%Q`JBYp~<3xi@7dx{Y{LK^<7kgi1lEme;kTMF9>8aPN4n3EcwM z->~Y;{|AV4JpmRU1`c=K%;zktN%3p2Q_rG&tp%A z4A6DrQcI;|`izpvWVLV06Fc2Jxoy{YxGlQMh@|qW{C)2+MB67)yY8IYA}FIY8C5Jk zeI@;Te3vIJhJert$eZ&&nlrrBh(ANb*Q;Pq42d4hS#D^aVALTP%d0+ClJ|cx%u@Gb z;I*fcpjxmX6m?SZ$D}_1u6*W3D`AuWoe?tp)o{1>#A2q&#Yh&+_$FR$_&8$Na{QBv zMk3I`Fl58czp~1ovipA%`$!I3m>SLVj`+*RHw=m}V}Zx8V68F-HvSdlBt6$tl24|U z+S11(#B;FFZ434isnfD3>$%EF>%MLBJ}NjayrZ6Bqga`;uh50MI;v>DQN%x3x#j`rnY*EB-- zm#8!c$NIDSs68J1tLGW6LcY>OC8gV&ERp=dwBW_b4gd-f8Pb7@K3%(td7r1(gnDxjs`O+*K+p{0#aPNNxV9uW(kP6v$? zT`QWTi!SrzKN|!*pstYk=@e;Sp|a&2hdBZBMiY6a(QQBUH!xa74U949WHSDaBNX*LOyGJd9n@fDxv}!M$NN4j z3BDKaaeH|ep=~9h>P34x&;zi&MDUDZ?RsN|6mKwtdy!4Kgbq6j^B(tytk(Cuc=~KK zs=GBeon_u)9V=Xe^Azqqo)dCfcZ=>iZYP1(U9F~4ErFsI#Ct@}-X<{~9)^KlYEfck zNW2ENM*EP*n{v%JLn5NTc&AI^FtIKMZ=a?&jwE{oj}w&FC;{-boJ=O7;&H|av=wjN;EW!u4 z!)uuCiGHAHBrsr?o;hkRI$&Vog{FB0d%Nn-@$&9$G?8rlQ|V?GmfW4K5elbw-QU-5 zckZlHInEeYOb{tG-_Q9WCUZHV$qfm!ziwm{y_8pr79ZpUbjGX(ztl3;H67Gfq)*s!Gp;Nal= z+Y;5vomfnr-!;sy2BKsdmaXw-|x*5*NZrutT`BxNoQtY>FoM6tUd>LoqRb$#|*aoFVgZO_1R3f1|HX zbfv4@OiUZqdfpJ>ES?Yzi}a<-(;%e4nYOT8{~4jY{Zq+eh(owZdUp2~f)IPM(_?cf z=d}x;PL%M&lUoR-;8CEtP#H)LhuMx7M_knIOZa|Pfc~Ms4IK(ig@dy0TYw1+MQ zzs;cJ8GTa60yfbWhPGP{J)!Sd1>r`_kuE6F=Uyf@q;?IyWXB5s86(Xy&|GAjCy#I*B*>r)Td{~@ z3J5X@bBRt>5z|aE;bJ` zO=FNm_W29UMl)y>O`H{*FWM$w9Cr%)LZbhh6 zG<*ItQYcp^M9sa0tmTwgAgH(}fmp^?%$u(_%~ubv z*dH$a&|4vQ%OMWLRtcL~9iAct;HJ3Ud!YmPb`lKe*>QRI?&k17=0BY6vpTeSkqW{$ zWc~&8Av?~bb%^%0d_a^p)!>6rm?z;`+#?TTWo;BY&E*CF?`N0es|^VVSR^Hu+Hxy292qY$V3W8uq2$_UCQkIxlNO(w z72}st&U#wi;b_*s)rl2a3Z_WM8=7FY#)S*zs+m>AlLt)?dJU+_x z0>pisw}hU>5JAibn~!1DE--V=EAAIoksZh2@2~ndW7` zr=+nPJ{-D*SVsFgZ6>_HDfN%O!4$tfOA8%ZdfQU6dmEu7lujIk{LWlH9OZRC)b89_ zMO`tn7PA0C_b^8p()kkt8e}*fEIWODp^Cl91?EFKK+g?o{Uy| zpE5+{LGQUruAqlQZ4v#}&uKWmG4rl;l#g?WE{1_1PDhtWJ*CFs$&B@oB%>o^8^d2pQJVs1cF310L4(^jZ_3Y%tr$&&`{QZfTwGDj*Nk!MA=c4ZWjK3m2 z)QnxjJ@`IQ@LafR5Km8*rHq!9fwz4Oz(D#PHKkRL7+T>>FH@p5gjtk{-dAngY^Jc} zp(E8O5gX>KSGwek(H+KlZ{%&>OrJ}DM!CMrBm)Zj)DJ{lir>A_p6|T0vo_&!;y;Ga z!#N}SO+qUEkem@I94M4LBpiBo}a~SHXqvIr1>9rz8!0Q6i~~RxltxKSLvRiaVYi1 zQ=$5o%_N+6>f?{49R9EWJhua8VH%5YA=EcphCaqI(hAhOzDEdin!7_%#_w*zf`F)* ztp04|VJ0OJFKSeC`R-&OYvq7Dx|2Ysq9~z31%5?A!4u4Yh8-}eLmJ;!M_C93+~SgF zQoB*_@!*wKzvTfv-MYnQJ)iU2KfL(~J?*+}z@=`)axiR106YI}R*fiMqtO|ZGNcMM z>GK z;@xUuI$l@^-~L;sXR_}NNSPK6ZbnJAKEzJ{k?rbKU(I~0yh*+%;m6VK*XyDFWQy)u z94Iof74j(c&LF&3Y0 z$w?kh`FXuunbIQ}A6^OeODQspT`}~cGr1%{2{D6Qn`(~-X_Agw?4*c?41YrB%?B*@ z!X0y4Z$P5{c*UKbOCUcj=nY84r~**T=WcS3+9U;YYE-9W5|3x*JmMYYhaPZhLzB}| zOju~O(th*4UouH&Kil~qTiy{RXxMPmk)xlY(D`o#aA)aeBkv>q?6@gCFNvb~RCDOg zldNT`wJ3xJt)Ellou0OBGEv$B1%iU*IzHhaa9=WM5F|_Pe~9|~VOJKq$s~ih3c8&Q zM0syT#zs1!l1X>}_x+{*8;QmjN@E78`D*m>#Yil$A}2?j@YKXU&#~%4=P*AroC8)D z$$2q`6u+vDO>AfD9zEB&vq)Kz#2Y7AB(LIVcg^3N76}b@;#%o5XUggtmX57c^xV^c z9@h@M3Wdy7@665G!W?e}Bj>w2Z7TEk4eHSWRXyOj2`Jf>v1P`~2~!Ch4qiBo`!{%T z8L{YU^jD1u37>*HKX^|R7XksP^(>Xu=Hap^vcp9v-QReZ;7}?(-ma2V2XZ!AgZ|_zAcZ#-QkikVWAvJ2O1c4U!AVxfrftu=ZKX@4H1+z@* zO`7?ZSf#+(l@B5xA7FGQu?4B+q8DeGbs#?#Ccl^H{ZlALFbe{WRgMc}A++w2`xzAdO+$V-IoR(%~9lQLlLA0Nj0?Bu? zTE-$m^ROReRCp|o8tqiay@FKB`eSs&ATYmJ%l-I7z&6LC&^MAJO}k9KY^&4jFnq`n zk8sUC@7keb(0HOsB!%?5Nq7vnbz10E&%vuq$b;2cd{V&^Ea<9btMw za&=pLXS{m6sxfPoNb&z#ca2&_7OTglVltD-DEm;j=YXEY$81J#XYrLlFtS=rWY;tW zY6(mwD^$r&;0C_cj6}UI)S>9G5%B)kDzCh~X%Vh@{u}UhFz{mW9e$Ne?%Z*?+^@8l zNpo*85u7~(Jfw^h4p9nIftcr~Q>1+u#P_-`p@ovI(bWg6+|83^kNv_;&VNtWB4D_& za_%ldOqKTL9?Lb31!&@j3>jmeKE4PWMiZ44{igf?aU60~XD>ydtN#qSM`)b0(C|81 zELU?y()AtX&919sb@`T_e@QPY?}Cbc&;q;>^h&A7#A9v-6uB637k#f~ zQlzqtscn!3Jsh=5>BpQa`md`lI9H;#iahwiD!+-l;mYh+0`(;Cin6%WmO5>6*3;~w zW?!$1@nPS^H-b5BkE>Rh;+Dc(6IA~8iz^xSnKkic^E|k^p|Y&()V;KB>w0HbY4Po2 zr-*S6JL>;FZzhk8;h?&}d|tHdZjuVcCkqRu3xHPYxrf>#`$XSZf7n5kw~!mBa2%+S zY>KgOD(@}L=H?mT5w6ld7#&`Gr9#_L;JUPyU7GHqD=I_%Hwo052y5wanoQrY!G-F& z-f4|1MmFFgQ866p8%52YU6C)4d+J6+!aUS&BVtL_w@CW|sWKr7bl>&{?d&k2ddsVo zKI9d6=hMjB)umCp`jnTj^cfk^hK$jo^5?;WxBUUZ$03Rt^a9L4iIs6=Z@()a&j$~3 ze@9;4Kv12YqctvcMu5RPac8Y)(qpiy2#!jyEMCxjnzynm1BQK9u%#^dfv5JAPqqjA zM%!-PNnViwk&~U1jZ-hj=Z`<)u7;%zG6Vf8L!gU=RJ%KjYjv}?9G#uqO{DOS3`aav zC+sok1=1bVP?$Bnzu3t^igu|>ZH?Dgb}zwi0o!=4i1Pw)@X;zU8B5@s*heW`LX-hx z5am6HLLp7EUq~}dzENpT8(Rx)^hFq{b%#E4LZscXNBupf`RQ}Aj|i;!rxjmY`OB_3 zmyJs^ersmSw-^#T$HuLEVS0K0d}H6dCn|1vHYKNU_xp}Q3Y(F>P11o1^>NdeLBy3i zu?>m#-MrQ%YCZ9j$!9T(w(|lMUhjqfd{x^yO#~!Je{Cm63W{xihf1+TB;U2TUaaG~oSRcCQgm7A0R)n5243O==E+jqYICeIJRNlpAFY(@Bc=Nxbxe!+9E7%_|9EypN(^8}JEXOl1NXUd&Eya-2U zZk6pL`3K;jlt0xsA&a{@yne|)$5|`Seut()&V&L--R+#Qzqwz=%G5RthYjcY8Me;L zwC(Qw;vvF4DCHl(HxDg=C+nZ`s1}_i`2ZfXqE4xycD+VC!xJ_&rxs}hfI>EWrY6aF zq++f}D5tEa9oHgFs(_@o5SKy)H0OW&b+Q_+QyG6r`R^Db*-vO)XB}ntBf=J7uqyc- z=Bk$+mQlBFkfsWZ$L|zBY*T&UbyUn&Wzc6ZNtxr{td9Ezp*FEuFt6=#0`8x|7vjhd zoFc)~OcdPpr)Qj7ny>wsgPKle`*hgF;?-F z5oXg?t^Fa7caY@RGOOu5YZml9VG%97@KVfTz7sn16s~((YNRxmP~my*?Q^l#q_~X; z+>w?dXCS_xJHL4Diu1;Q5+U7eRok=Ibm@#&+2haW2Z8TDS+3TP$|R%FH$spa^TS?~ z5j{tx7Zn)Y!qrwp!CeW$sg3_P@zLE0}UO0dq( zIPDQ}Hz*TMa|8!FjAjil3I{ug3y$L~P`?cOck`!%F}E4d$DosW<+X*Q3mjxtJY zOdOn_27sBd$*+rF+VjfxbEks?5wW?`IM6HZA=mwPh2PG@BlSqK3(mt?E6>A;1sJ-` z%(6DB(48fA_d-i+`tpjgfD&Ep*t10Cz}u@BATl&Ex!&a51;;0H&!jfF2e!-@x*G6FQks<*>uZF26(KAa9hnbx5_2j(*CF5AC zbcC0;T}~R@8MGO%&H2SEj4gY|*FLY1fZ$4kDigzVm&5=)_$cpZ3Oj{jH+)kQkH zD5ojNW^D=l8?XQP{~r?de$?UgV~J+g5UP8(f{wjk6-8X0j^HuiAYm_MGc~*@kqTC- zcFC`So6^=&>h8GERxVHS`Rab=koxc)F5Fzxa5KqlP?+gP)X$|66u9rEhTFNgztsIF z!}P#pF0By}$lnuF$W>E{15=y|+~%+zN4iW9C+EIYfHt`|%NwDj1qPRby!0j5PaxL^ z9?SoGfF#lSfH~3*OxPO~c#sK&v&|;}m(kcEQ&JRGnK-uh~ zrCp}8;F;mdH%^@IU&Sgr9Auv#K9qj}Zc2Ynt3HeFoSsyXObZ6h|25J!x+t6r;nbe1 zE*=AFG?U|xzrs(ISdH#CV3u+^=nb|;MIu%Yh~>;TelHd8AF64!7@MZtV1FjS-&RlKgrl_bTP?u zRUcVjEiA~u-xvTXpbYg!eqN(}d9@v2+5;Yv$iMLhrli6PVsbJ@q>TP>PU`b$zERsm z?pdY%^`Uti_2FzdJD%)p7Wk`tVfUN3fY+%;Z8^RYB5e5meq?v+lT_zPR#80tG=gQ4 zuEK%455cQWb0y@VVaT>8Phg!jVH*DAPW%q;Ca0OX5+TZt!#2y`oxZ(+8~n1A%W$PA zANc7ix8z}$*leI3b*h^*O-%J&?d_dTWuL|(kK^jB*0rJRwnb3IV^YUn^3y2q3tpt4 zFujhw7Vogg-+@Dp%YpBamz-Y=k#>&1xu_`ckSFAv>8~}Owp~u-;%*PS1I4K zZ4UH$n36o-}nr)44kCZK6peN>zkOjXPW*}=@nHouY_9_adpO|R8 zKMR8l>3_husJ>qzEoYF}SCt@$g?{tlRg_G5+($eyvt*aJxjjV6r24*=1DuW@gbX;p z$^d__oRw6^@gN#7q;OZ>=twp-5$_rV#9(QN5R6VaRX=q;vNUQaEh z;gX^{E2kqj))#Yn_LN@(aE4U?Xv4G)78piYda20z)V$|hKP z21E!>=3g$k#NR1Lb>zW`rae@J0$L(WP~RrM6iRWn6(g$NdV|-wKCHPR%icu#MfyD3 zG)+ZnZ~*zjNZnNU?*8_i-XP_np>wZccpxU6(%da}5O{36akmKm4=^BEPt+-CISg8_ z_;9J)yWn|d(&X+Jp12;~uI1%oyo7qiXB0bVmBqA|j~4>_!mJ5}W>?979M_8GKXIpTqaiXC9+J@0T^zuM#!o`s2fX<&icAlt1V4YOlq`s%q=Mg&# znNFT@+hl9ZtIL$e6?`hZ7&&{qiaQt|JfBx5Nge9h_EY$WwVYY!<)7RmUBo&|W@`PPu>xs-gIiuof78!etUDjgVEUL(GU4=DXTN?jM(*nj@|(Yj?3=C+E8F3 zq8mtj19LINEOQ6>rQe~b*-e6vnx=85+XTKE$M`uWL051?&~0q> z%O1wA}BmdWW?v65vdQqJt3{RGpiKdjU= ziIOig?`Khluw(^%UV2iE{r52y>r)Hi*@Ot#+k#8f&ic?R+Z$c*Bm9oJx-#ee`p$jQ zMMzB>EXr#iXmpbS@Jw8AB=_qwqq>X-{w7McC) zvR_x7{bPRyHB~AACtf@@oGcZB+w9lLa2(6`Woof`&*>)tYdu{-{gQ)=r@2rE(%b0R zI-ERgIrlJl$-zj+$Ax6^Sea?I-R5Y&ZX1*c)oI{rW&uB=HJuNx$3Jti)(ucy=$QMO zZSW)m9(CQUZfuZpAr@2*hv8wtOr97cgvmUJ98u4y{%Go9_}4e#S|d(W9S`c#%d4s8 zAzO%rYDg4@4J1FUK}&ri(%i2r<8lV5sCtrUmqPE$xxfg}`M*%FT+uJ(!DYJAQdEsmD_X;s&AwKN!)9WC*WF{;s0l ztq1Sup7~zv+{2AMpMq1`1$|cpr!^N2E z>rBHgzsPw8Y>5uRCXl3aY-vMoxnxJV?Lo?5e3!5ieu@r3a3mvkmPHUVSjbv9Z;-Nk z2R_Ch-3^JkzgoK@_sUR&Z+43q7$!f(3(AA{KqMK$ra~e_?7;6?s7+jg@-cfWxrC4j zcaYMC~6kdsGc+={gB;c?5MRRIKXmN8XSEApBlRzW5k@&{xJ<|`Z022-jzjB8n0 zp0rgC0x2LLdQ0G>K8ZczYu^;}#x%RS=|8`wFsG5;r2O)AIO+ep*MN|V}60nyE zh-i-<;ehp^fUZsI;{KJOn(@!ufon4e+t@-Yr=L>eSq;fXV9{BK`{qiL1hfU!!fZ)6 zFQ5XG)a`5W!S<}^2LTIop5%dy@kw>Z>X^65#WUVIZOqJkcEa&`QH?NRZiv8l<4c8} z8|-6ufgtu+)=>DdvjOHAf;*ShV!#T+t&3k;sUDoc(uq-?0rne7UX>l&Q7ayz?v|Ma z3D;R7G{Ljkdooe!IU$iXC#YveeIry+YSvkTcp$}f*X_4H1tU7$!SF?p$y#0+b`0lVtCSRV=?KD?zAjRca`xFF!pW8ASB)*7__mE^31oO(~NE%wpE z7@omVhKcv7n){0IB^KU>Qu$524{!GLSN){_=p9BxS(1^tPmqOLQr1K%Ve+5=DGoGM zh5g?K1R-f;4X24MVledcqAO@Hkvmh7jpr8s+U z6HL0Anp9$RJNh6MD0DkGUs0t_aeZp$9nJk{+MRm&#liw!S zeIroA^vyr-7PH)~nF+S>s`^=u2EM+Se~aBls3SGw>?&i)rv)?7bUGSc?C3EZ{M-rx znZuV`C-3+B())yruz$DLp6Z4o)oXB;eBVqfMU>-e%ABwtE+Ct0!COan+j2B~Bzvfe z!7_GtI~C39Vs?C5(}fWGeZEef>IuMWK&`g|J3Zqr_IMVJnW1LHqg!<29R{&~hMyL_$8%BlC}N=c20+9Lq0 zyQ-ag>NN{`I7O^sM?TFfWtq~|SLS8kw4?Y~f@UXQwah%kO110pa~;I8EW@u=c@l@I z&sw&!abOTX>bB|PFk>WnOf*$zU)y`8wWRYtHqi9KEp2%gUCq5yHN8B$-}H3WwlQ3F zLaDt%800r#OP2FWHKVg=%5ZChSS#?S8a~8g0sjT!K31H)STz!Lu~}h~Wb@V8>A)v_(WNmAYkASLYzmkK>+MH zpAsp^1z;}#GZV2S-LD_7tq1m&Rv08fim%Ci#TwMAvOVfk@j!+04JTiaE)wYElJ_7t zebLse60X7>pup`|qr7b&e!FUChHb8@(bSZ(%3+F?dRt7f1`_|SJ9fSM9a-|0WcAKQ zs>2KxpD9ZDaV{SdFtMcpBh&1$`$!!^CVip@rC=g~>2l7k20O6<##&w}9R=8EZ6yfy zObCK8Y?1$&JS2OjKeY+MCXzOS1hUnVJZF=}@580T7!2CIj!XXAu_J0jo zCl|FgLQ^07(G@#zfna6#o@*ftN*Hb^kZr6Pvt662)r1C_FPJ)9-Q{F3={v2wt$N`P zX5O|^mE;1KUmxjr2(!#qUe@41)KDGWBkF56R)$}%6Y}_?4pGjD*D-UP%LK&Y1{pMG zH^_R@*#lWm6Y>{^3X-nk0^R^>xN{KId4D6m^(eD|E=MDe2|X3uTVW6QX3$6=AjCIw zHb~~pkTQK9KtMZDlwFGK>E;WPp}e9huxrdfHjN)z_S4WPauul zR3YnV?S>?|ksrRZ^>~w7dCZ{8G{BRZ3`EQl9C$9%rf~C4N%A?tQET9OTU(9k^1LFQ z&L>og>^i=8k7gIJZp2EUpfq#pCw_;`hPV#Mvu~p}F$w%Z`EOUNGn)GvBpG{o8O)?^ z))E7u(}Q9K!mN1bhc8`GnX~cZhTgql3yLN) zm<8lz?#*d6 zw>-jl3CY;5c9w2l2?~wT=26P`@)p9<39n%X68>DCEcKi^v!T)nd|8K%mk6-rF-Vg1 zNDl05C_B!8R&x0P#I7-ATB>nSIWpiT_Twr^0hS`3fnlu<3hz-lMPrqlWBO@eb6+8)eH+9-)7PqM`@#L=~n;+b@)$PMo_{}#aKBPzuekig)<05 z=gvWj{&TY_f!5#Sw}GXHJ`8>O%HAoFxX0V%%3S6BKdkn87zQq3v#hVts@g|0>9PGI z0?$lq)Qa4-K`+K>yh%k<NN#+02l6YU6V!i*0^(+~yfp7C|K79o$;vGBd zz4&~3_QgWtv7J~iKZ1tZ4c1l_-PcnE8emeM0carfOKU<9iUhr9H-##d~ z07N)YPtB6I)d6vb4rgKUL9cQI$ZnhCnodac3}}4$Ih}aq$*=k zpRhvnSup*N@@}!?+Hk3<3JLRLR+UHpx}f`-97c`BpIg+G&Gk>6Pc=iTXfJ&UFqEaz zBwBE+W#!@Cz(Lckr+QM z#`=Cnr4doPhn?Osn{8Qpl)P1MW*ZLDrc^K1L}vso zqfrYxOD<+2&3ukE`p*GEqq}H|^%ZiwjlmC5mmEf* z==*m-==7$m&iBqGE7!_G_m&+o^CBtHKC1srYqGtVot5h#i!;a$)P_@LYPp@h-#@GN zK>+<}>()^XJuV;<^L7q)(DlGmf86@LNhK_@{=}Y})@)c1%+_}fC~LR8%Kohac2*x= zo(I#V&Ic@Z)*H4+38^(lV~KZjxm;dnJ#HGbTMqFJ)bS3TPf?a+B6jp@5Af1C?E9Y} zOSP{4PPwph8(*|M6_c;&5&n7p@khdo2EL2>*yrmckl z9IqCI?4E@TSug3det_Ti;q5MsZPLZaAm$C6r4BJ4lgUm4JSuspkMc3D3~Dsf$2!q= zL)bf&Fr*m(wfaEejH4)GfMrY|0;fnWzGb~4@5~$u+;|M@jJ5iu2s~w^ zUC#~GZU3x;(YmbIt$%O`)hY&B055bg#2ML;o zuZz(jX8Q+hpedj)8Q6oKCvJ?iWwwskG$|^T&#V|p=T=7L@8_RTZ{Q_> z_Ygey{%xH_)4T6<8QrUBTjNyrk8D(cCXJBcs&1h0c=rlx(T1BGkD&yohY_nzJq9?; zh*pzi79L=a+U?N=6aya~00`}*uj`I%YY^px6gi`kOl~_EmFy1M1JL$mBSM*cc*!p6IusuMlF0+S(-N6 z$I4buQK$Q(PDtT8gywsp$a}pI0{XO|b=s!qb+|U8u%X@y%j}k^Aqv$J8ai0x=;fAG zA8d}u__&OD15@l}y{GL+-FUjY@DUmk()VKmj}Kh@jRq*rD+}l~wf7Ia4FtURB~FA_ zv@Kd*?^oTDfR$)Mr-AF8vn5w}g`E2<1YZb`^L!Cdu^6gEn>4V}V!uKAm04Avm(B+O zjX~ZCNEsfxk7aqr65WAY2~#9caozve&0#MnGBepVP}RsJp}=&`cf%IcX=8$3DQYcQ z#&6)7sS^(O@Qr^AGXvLbg5A8{reQ;JF2k_7J99h?X3GY&Baxu6=rtri4Nln@C4ho= zQH)q>Kw$=Ii&HEi&Fjy_)TnqN0jhKspu$U~!b>t^3ChlBsvQgNgdPiptyYj00~q98 zt>I})qhSufIC<}r{qoY8=sK-J7l>lyb(#6R0ayeFFuvs(hyM0z5K11&k7~xlh}Cy? z2Q1Us60LC46n=4Q##Lo&307{B9mHbCCXY2M6_!Izw*c+xvV{^alqbxw z5a0_vYKiLR`)gxdN!D-LGvZ=2jz@NG&2Ocy6R&+5$$f)5AlqhxKd|LS;{0s^i*SFp zoF{1t=~KprZ?2n!c>bp|{H8piaN!UCr#x3w43NA*zAMhBAAgHo_Wp*G-ESuEF)IxJ z;cp#9z!P_RnQ7@mHt9qMD{UC1lw0B3%%!e0zgvm=d>ewm<$ogZ&O}V@ONCQ;$waGxN5pHjU~JoP<;w2zUu7FyRMMY5sXf zoh=MDDsIsW$Jo4`u5I4X-AXefkcq(c#T9Nm+f5xUc$T3LPzldlf|?Yu6%;*i*TtK~ zI`K)VrLTXaOFwiOCK$PbqClA;22(r5hl_lXgERfB9)rWUfZdsn(hZ*j(w z+O?U_A@}ugO_XMso6A>eOhT^J>N!4d;8$>m7oS+1(vP9W+hb)ymrj7 zyp|S!oN0S4+9o&;XfLk+V{x*1lK%=6S@^DvF>^&9Hq)iUDit8Y7+A-Pcg&=k43aFO z5B(Y*I#~QCtU_?a1ACzDmerL}xe|N5g&LSDvG@M{ewN*T-*@K#-{*0}h&r=RzX#m| z0e&@Q`&Q@eU)*nMi0N>g_(oNjD=|<=d<)4x^qFpc2J36;=#Pz8ASqPo1XDX%SZ7#v zV85wvWeEAjC68G3*i_R!qhQ}9Z%=mMc-3#=`--a1qOFgM?{W1+Xn>%Wq@xf^57V9# zb2QD-qcgqmdv!Dqx6ip5oWMIRoX%g}1Eo=l_T&Wab}jlr*|Md=(I+WQ-f<0?tNsKx z#eZa~@KJ+|inTA_FLWg}ETVk9F*|iogH7~K40ke_Z9=&^JeQp5-)A}A0x2{lKvJ$& z&o*FhN}}(!tlgA}@i~VrXK~dj0j})%cKWlJAMMYh_^^T7o?c;Ddc{iv+XH6SozTT} z&jp!x9!hkqbW!q%c5`eACw$s)xhhaM)~*??m{q~DW}b&$YMHEb9>LDjo=1m-yJ zRFQh|Q7Mj08{K$5W~0N}?AIOUH;D&@4BiL~+8AjRc}~wj$qJEIdXmqx-1+{N7|Vg^ zTBv+7tnBGF3b85f zS_*ha+rW)x2P5pf_rKKDASq{dWh`f~5|gA=XkUWV2vym!`E^i0Q^gY8;4SISS8(7$pG(iDL8Ga6T=}&&Li738<>L!rXjBjNMIn`C+ZZq z+m9P644;0g{Bj3PEC4+B8VE0;N<=%c4yd2tOs2QEZuFq&#L`cLV3?kS#A)+5pNjoB z@{TUZ8nob}Q%!el$yl@zs?uBBP8OxVZA!PB-FB52gG#W&9NcZm$Xe>R@Nqflb(dpt z;!zaW7)_;QtsHEybSERwqM)5))CSw0+%~2rz>JXc1G($`?xyAmqiJ7|J4e#;wNqO?vKI&oZOsvVHV{TAX{?pXdmxhvhW|y`;!35 z;~~`+92RXqN2hSf3j508qoh5|+k}!?$M0Vy@$tbeKrM(_`ff%Uw~g_(;%8}BcgOA* zzAXpH+=US8>BAoqydz1=lWtF;rTwwpwSP8&-Eb_VZC4}hN4F#m!t4Jr_0?ffec#tK zC|!f3#83(df;0jGk^>@&AktFO-O@1(l8Q=~fP?}=Nq2~JcPb$b5`yrai+;Yp_a7df zxij~kd+xdCoW0jxYpE66VBmiq5xk*^PYUJaxgDc%rWh%B==j=-JyP&a zm5=Q{oero$b^WO1qJI_o{3`Z90e_c*@glOWT*VA{_AuGi>8baQF?Te07>CgRASmD_ zW^HTMIz5#nY?dOmahEK%X`Fa)%oArBd-V{!ktrjyn4OP_7_kpqf3h-;(osXq=Fyt( zw8S>sR^aVcgk=WQmCNJSs27Y_$lf~SX3wxDyTDxips{8WVs)lSrgLTpiu*Lv07^B; z^JYuaq(%;DhW(A5_kkwxvb)TpXEQ3>Sg2jgO)g2LM*0d$u^~4b_iltnb!Q{thohOa z8{+0cupU4#UIBG&ub&vlq2}eUcw6^;$GsFv1SP{1Tz=!Tl=&{DZ$c1mOj zR1}UPNDKkY#+siu$Ko@gIlMjH{B~0rhkkjUCav(@{Oh3o94B>$gtI7~RA6p6iw&kW z=I+ot_M#DcjImTv2cv7n*@1{Hv;VC$_GcPhenX<|SO(%^84vy2LX) zhEkKb8m-yRTiy%`W)Vs*SD?3AmwB7q67=5{*??Lu1Pjh&)Ab4H^>vsa3aB_D0DJ`D zg|3n;E^Kf}^L49oEkOr$D2?!mNVp7z^zeiA(m52Q$OlB%xRk)J^(==y)jWye< zU;a#YJbTKP6(9r@(rFwx<>U4>WLDKr70)Lmgr|32d5W6Gj{m91j=0P}qv$tT#ddq5 zG9`gjaMcz|{~l`N_J3fPgjMBtTd9j4W8?h)RYeK^pB>^iO_Wx@64PT ze-S)zqbg?x1d6pfrMsX*rCNAE-5SUOKP6lJ{fGND*@N+t{X~{;>R(8gC!Qq+k0~&Z zZEvT;oo=v1WMv9iwMu#7ninRMOkgP9IVtWnw0~2@nE%A7Y3npaYj(!MxfJB+PkDA_ z*(t6+04tLwgCC}xnvaz*pt8`4`Q2LG_8@@|tizye+u|`HKd?mPh+1;pO)jfexcmvI znOpjtYLw9PLu{e_cg6_sxN9Qsr)yAhM)Z9BiaE&UWd<7%Di{AOQyz_hHht^|m)~#a z;K7wBi@~W;PXe0g1y48LJSaY`k>wWYy>|OhNhUbO>3sO>$KP%nuR&`$daKNGpWB1H z9mCkYxcxMqvurs+qT z04{nNccPXXnSoSoZ1RqISb}0LP#*mUGq3^4<^X`4y()q%-hLB6y>zwGkY>5?-SVTV zo?N7J9J!2W*cj!RZBwo__twPAS-X%;Tj-5L>mGJVq1* zrW5*2eoH8K*kgDl$c?AFmM|uw&Z95hvZQJ904wF=ifn}LqecSM0VpoejPWRG;=!eR zA6i7{l7pt=Hh0YWki6VR!OJNN!4Mf$_!)JXUk-ER#U#p7;h%9=4z&M9H(XoFmY+e; zqscWI7*`9kefam|hkxa(6NoPqCnh#0qkeupc^p_PlhcuSjva^Xvc2^(1!INd^Yy`Q zZ;dC^D1Q6)S6}IJcw*ytUbfRG$c5Yh!4o8E#_HL3PcLg+k~3mC@gYd{Oo$WXfY`}K z(|4%%YKH>qMg3YNz&KFrS9*Cy75w2h8Q$tWV*6?%CX|a)5XGD+#?G}%ER~f}Bt^`N z`q?X&hn9<1DPAvAW*n2Cn-tH=(BI>TQ?za85Z}(xW!G_?%#QlWNNkIUm|(WVI#4^E zB~~3uM;4b=8M{8yam|hu=v%KIyAZM*`gPya^d~qd5Ct!Lm;4|-TA(+s!y}_EdKrb7 z{NmePCl0(?{BxIu-i`0lAbkuO*b_ENdW|gK*3y&m#Zazo%zvK9Mo@K%{aU^bDGQGd zlY~~>UW;VZa$|a`CCxzTo~jGqGPW!T$}q!pVe0Me3N^oyV%`<{5|WfvSZs_PvA&a? zvPtjVZDSeHN^0K)1hQuFQgs%H_2C?kCYr?LCi=^;duatG`ZbXDt5%xPrcT1j@} z@4Yb-x?#4ZAxSRdF0cc zBdJebskfX(hui&SCUqleYjV_E$C+&~V+&U$?Y!xg%?CU!1Jj5RxAMibIO%_L1ED1z zDxm#2($rr%zlPB0rB_MP$(%g^XGGMGFN>Aq_m&C^GV}MQf;ABEn}tfgt{l7;>H{z( zwxYHof&6;~`!PuR*1B9i5<&NymI#Hp0Bcjat*3sTh!7SET||o>VqePNiaI>c$q?&Z z52m%UI6Zu4@_;L~|J!YwU-pUifMGkO6VZxaGY7%`tDq2Zo z!LSrXAV0FI*~SHdf*Xi^@JvTwas8PVonmW`;fL(Qk)aibLS;OkW>_+Mm-&rdfRO|W zUm2)In{D<;+@zz!vJxs=4*MJ~Pl)vW5*t|@Ah8i(UVxowhS~bCx8!T6IkKHG2FRDG zv^)*s)~=CTj#aq1-c1}kj?{^3m=z&{uS?NSF$Rx86U>b|v;Xh zb9HWUp$mCX{C)YX%Esc^>(u1f1pO86-7I66qIcmqUE41V&cgANarp-6vbeE(dEci$ z3$1a3{ar$~l(x+)6H|&JkrN5!lh-<#l*gbMcZ>~y;V}LJWJgVYsCCSfuzJSWX$p80 zCdDlgMXf~fx5|ECgyC8rV@MPv8@Fj=cvE9fKbKi>C8rk^;j1BG>Jk^D=T&Uc0uCvl z!UJkT&d&!pD}C?}$~*(e+e(GXpc5ud+e)j1k?)K-{VceFW3#%lp>f+Nt@cKo2>G;e z+fMa{hj<@r;ds}Y(!j0(IP~0?*aw#0 zXuKQCmOkRlVbr!^Hy`h!eLm4k)g)$dbL!+VPMT4h$v&*#NMX#8oFUevyX(qxD+&dN z-YAuL1K{-hptL+J&dhPsHC)uqDPQ{?94M?Zmt+|?!%E0BoIbH_*8uK-KM_a+6V;6P$_?p68BcxfnmAyB0l zQAEO>fNL42elDL$s11E+?T{V_N>Bq##ZTlC$DQu-hhMCDl;N$k=I!V{0Opewc-x-O z3zlNdFeTZ02UXJA09B2%c2{Z}8Cp}jLA;l-8~`U)ud zCj-ov1`aa&H`JUIYY3>^ocJDjFkYrW04uBs^T*?N%i062S0u!!Zy++6`??gx=nOV9 z`;<&>7T1ETC!e@+v-)|NdZIjevh%OO?A%uA5C6g+y&y{VjcLL(1@dIH$6)poa>)gQ zAOaGe;$}EaQ!GnGviAZLSD^FYy~KkXfqh)htu7rh?d3onTmj4EBy#97HYuo^5N zxEmBxBo)kqdZk<@xe}Zugk%>7bZvUoDV%$UE2(>XgitnE8s-Kccd_)Cp$VQyI@cSzm25*ItLl2QW zBoHqm5z|I0ga-xc8Sm8o*ftums!)3YW!~OlE&CrcE}0#^!yTXc-e0UTZMT~6thmeH zQp3W+HYbDop7nXJD<>&Odsi-xvy7xQnCPh5Dw)_4+S)m;4kX?PdaSrI@Q4=LI8_W* zCQ)j;FnJC2a7GL!#VtFAPyPhKg{GiXT-Nr6&-8b$LLn&$kElC z@r=QQiSSSk{Zwz<&qIYh^;vmu+*YAFFc`?Ydxj*r!W5iA5$h*xZ4$uq;;; zeNIc6fZ4rB9i`_lAe0-(!^b?45&;B)`hAv~Ys}&bk+XqfH)|j_l02JjAK0CwPa3DlRj$r{x9d(rLF4kIGI1c+sBAh zrT_iIr_1|hE#H|)OJfTo>&i{|`l9S2y;nQt6vpV|@#T90_v#lzNB%1xy5G?v(t+8H zwIR7zp%0I4Nfa_pb!@Ci#ZG7|Uy<#6B2-rG@o)XhO4%%0@i!|exuRWX9Pg#I>>nau zw&#_ju0_%FT`~xMz4qw1v*d3ph0lYsPKv>X{dI8oIOpGQ#>Gd|s0uOa$_ z4?zsv25Gl?uqPm|pqNXE4N@;U0WhXy5I3iWfqi5@v7*J%uC)NH6yFBXUW+-6LZ} zpI#NwyL3T_(ML?ez*;_Sh+*v^z3YKx-KI2ZXjO(nkk;#E^N50MfT(7hV?=IE@ zlgT4HmG^iE`54e^yvx<`xzY2thUDjhp8CusJ@{sVcxn1osF68{Co?R4Wbf&?zu&iN zu0}XL@Pp}d04_DC<#1-;C1#bbBVv;qmafGz2$=2iY$UBe4?@sY z`)T=VeT`s3Of3N=;Oy6J=zc5a%bstupgC-E3=1Cmf6;74(dMpATz5^WMwb4Sdn|E^);b*eeb91Bg+C3ow+D=NIBWGtTzXW0mN z=@MCeg@xpQ$BY+#0Pz)Fb@VcbmRQz!=&HlX%C`6@g41DhSr$TNMY$Pfj&&J9dFWzg zwqPZpd;U=2V;81U4tDcGzwq;v5QI323VELZ%2t8cQf`WYl$WqE3HC*lbwC#mz*@Xm zNxTz;BxQ^ftdS36+rOQermGJTFOtICvzIfyYmXDRx%)>#mj=1qp}&XdG2!-a1D0SF z9pp-fCpStHE7;_icECe!GSr|WDP_dHzbbWBb0CQl`+XJ0Dthk%k<045k zpc)$%BvaP+aCxB?E7KNuU9sD{wKI|tf7V-k>FP`wV95gQHNz`<{4KdZbNZ`EELHN6 z12;Co^Dg2(e@i`5`R>K)pUj&)beflJpgOF~HushLSsD15X149{XNX%0^@Lah%`Z|e zz#-eNYxGsX884xnHr_#?j%tmMK%Ow(<@XV|0=ubAv932|pUVug75(n@YPA;JZRS05 ziL%5|SUck&PyHUA*5HRuH*&DcmNjXaA+my{EqhHThDwA9wft<3g>~_T3lRbVjI;}o zAP3T3Ruy8|x-dx^64h93RnQSDaPDG z-;FWljAf7qAWnuXJ&StUS(qd`w;72=cGV2Ov-I+8J>m4bOv(b`i}!{B@Pb_GaKR}y zLqlzM))Lj;>|kOBt7stT8$>}s1(Q_**8Q8rD5Nr=G8u!`LpU;WNj(G zvPCvH)$glTu(_th_rne2QIqRdxO-ol;VEa}MOuTN?(1UZj-PD63P3HBz~K28=3hL8 zd_JRSm~^9sHFSFlB?4Dy##LjN1BcQ4A9r*=vmWDE!4|g66V{eV1D-FST@+Q|Zi+AP z*r&WeSdrwG^VlVJDeysQU*?>6lb^djXT7N~E!eYt&O}!UUHOb6_{7b3gFGz+9LT=r{Gk`Sx?DgLSh)EJC*4(}tFURey4LW$#Yg$S{D$M}b6o3) z+q>5Rv*LN`2a3PnjsmtlZ`M7vVU1KN(Vltx z$5JFo^!R+rcGJ!bI$L;vN-shEktmu+m_rk1Yy(y(?nQH*RV{v2e&^V~MU+ zFCRD7OcKojil`xqgA{?SJ98ONBAD+;R|_kk_uHR->W9V^(Qwm#i$AHE&9`8nc9HF%~m3L?AX2M1Ca!P2m{#c%+`~;cA`nO+T-NC zhq^*6_t;BkUV*`~3fD`Q>A_Ikn`F94^|B~ttU1EN{WJC9@_S+vIa0&!Nwu+zqxr;a z$C)nYF9m7TvLNOg@ZR|oTF|9!2{U5*s-34Yt-X3TC|7^a-1b`ed$*iBRUA=9BOrd% zOrBnt%Uu^AY_gZ6X3M>fV%_!m9pLu;_(>FP7-%cp6jQ9#3IoDPf(KD08&Y$UuKI zx^s-?+(c`gQIa>$kImxh@$F4Xl2owI9@2Ud7oy^#{hK7ULSx=apfeyAxLQ;U#umXy zWi5bb94)ibng6?zvB3S&trubtr;<_Cy*#|Gf?>UCwq)$E^*u3`XP-g$!)70LNeVSf6%-Da;tiZ$m6#WHD>h#|W>0 zL^}NoHl(L(BSzw1*341Kz*+p%r$Ey-bJGLCG@b#o9}2EJv{=me#;oY{l*no3hzzMO zr#5dz{tLrDhu9ZA;u6Cq%Ig)ng#|eqLz@oXkKTuqTjSQcI|nLF+i!c>DD)pTn10?= zmW2Fw>k`UGG@~0|G!;Bfa?p?>Kye{;;loftzqMnB0pZ!zPllfB^qLxQw=^TrUhl)F zu%ys-scrwyRv=rI8?dttEb+i%YJfVhv7iiHV@Bp7cm}MP&%7boQ|v#54$t`FT3j77 zAMVq+0i5cmK3pSt;(3g;;Y(2SrKG-5-r3r}61+XKbgh(RFE<;=-`zPOelm1NEN+N( zb&ccAr7=Ki1$Mm}{bbY7PW7r};zT+KD0a4inZ!<6U05#2X;cxU!nRL8?1%qv2aaJ0 z_Kwz0IJs@k|F;EKa7s@D8z3chqjH_sKboibx~>$$Snkm$vVM8lj(t&QwF*_xS;y}Dz!M9x>VX5E^I?JEHyN-!=85CX zFY+{X$eM7uf;AQ*_;R|x{Pe{AfcIIv-`$WUFF<$>6%JpPsh>!R!Bcp6W$hSO?ry3>I$`SZ6R z3ABC}_lgB&$Qo;!|Bg)>YuY7`b>|P!iGJOZPwK1%S}tFu9_YEp}P&_TRNv`t(;a`1P}?$hpf(2>ysBenPMDl$swzO6F}E?y)XVoEW9n|(iEr#`B+#JCp{?far6@;J zhS>o$XI+zFp3`M2SG187+EmJ?D^_lj%p~BFeMeEALCD>IpSFn+EwP1nA96?SpyZFL zAWhyR0*sf4jv<7b*7bn#3Z0bIAAp{%2sKKW9K#EE4I~jT|Khb7+=R#G{UsH#lC4(! zz9V5WcbH4$p^~kt5WH&g4;c} z#m7jRT;8z<$rzl7__JWY(^XEI;>*1?#x*+t7Aj&)*c-=h1)=^jobK>y@A5M#hNs+Qcb8WC_-d5ugwo(k!UylvXJDTU340)F&L z1`I2lc+8SRXm^YaRg@XwmH81$J4Pvkno87$`RpE zuOqoVzt|S_$q<-MTmo))JfmZ$81M5D8pY6bfQJ8k0(H6p8o#T^pn(;ak2N@z8C0Wo zrpC^@8I^#jE5xL^);EFy`|{KvgWuyhUk)Y%U|unM7jnvgqB=0L5^F7*HluLg;_@>` zES*85o|>@@!E4VBoJE+KNjmb?1QA#8+$DFGU+>%rYTA?{;zJ>V8-v!;SUdcU9MaG` zIiF!81I+Q2kKazG4RkIJa@6v%e)(}NPrjC0Wy3$5QxyHNtqJV4IVSbT7=nJPGa==# z_Xt2U2v^*7DN;VvE5t#fe)PWS$O%`QV+I(dR9(?b1aCo-EONQwKvY`0t~KC_<1+|8 zE$SjouU7W&GBKt6)aAG4_!6wL6xRd5eGDX?VPu1${hnan)w5-2$kV?|Er zcl<1+{{E;C_#XXwfp`grZ~Y;URt2?z99SOusEMEg~(?!wh0Q|Dsj-&lTtyR9I8g|8@lg>gPW1V<=V{>(zK>bdRqE(p~^vbC;8LG z;L_PY1n^ZOe+S|vh>IT@Ht!-=WcT#E1hCPPaS6g!s}@Ql#nk2Rd*w28oQXb31oUR{ zG4NzQbE*F*xGB%DUY-@Ep{UC-nmg0|CM_kVHTw4ovid0D}@)cC(JYm!f8)=G_;qb=p`%uA~%Ozo5uMMj!oFb#z-4|v)ICfz4! zMSqu+2mVjfS5nv}tblzC+hnOQNN7gf*@+v5OWDXniWtrlAX-c@?Q zss}Iest3tRRp!P^*X;41(by?aUVoJ7td$2;^($`Fv)C!DWIPto$h)}uxs9TxSb1wA zdtXw{TtH(~#IFTrTV0HO?9>Mqa_Ck*Ec2L(tgte$1}|P2 zJXA#s6t8a_tS@H3fKRQ`)PUS%>G*i?=@d8#b^%Ee_zTItJeZc7jN-b)jcp=pVKB_Z zSJ0T%<=SGg4GStW!<;SN`kRgdc_7p})1aHEk{&D_;naE`RKr8r23zO(n3xw z1E#HjjtlA`91QSY{L93Vj18D9H4zwcJo!P2HfWF-#I)Ob@S~@e~3^&;WdppNs{@w?J!Y|7f=)Ln)_E| z;e+Qo)9augY0#tFl&_V!#rUFRQ*sH-D3!(wpa!atJ7%~A>hUg5uR_F> z3@qjd1N+~`J7PG{nN4bQ(ZE(uEwioa{h{_TCKwq1qbu~L5cQ%}(V4#;ZV?8THcCqhP zPos?@sX0iYY?HZe()itEv(4l(jC6n=vxx^OXy7|uLWl79w}>RA=J#wT$*It=CfjbZ z3ByL4VUD+^eNX~OxZO|2cbiJ16Gpz{K@;HBKeALz(YimFlM64Ebv-UM*Jn(v1f zFV5O4sQChaU?@DiVls8N;h=?jtmk}%-EHWXc{~P20kvJ9Z5}0h^GWO@thjkKYZp&N zR|$&O!sD3LCAQT^k!lq_5;qq@*rS(N84Sz`cbU4~M0xaJ^JKX(?^*)b#V5SN%p~Gm zglS3tu$1TZ5IIhQisa<7E9`U0gz=w_xp$Y0L(L?-z)!}6$(=Wo1f82XV)Jgk{QD~p zb*ThiYe8Y-$crD~R{(PAoHL$?f~O#CyzoqZ>5+7USZoPn>gcWd7(w@8PgqUXc3n#; zqq2C?_(9|dctv?NzLneee(PEZ9`d(WmrzbhjWd_*$-$IL0A6-OM-Fs5e?AP|X)g8M zC+{x%yBB4`uq68nrzgk5)d>|<)! z>AMFrtOfJ!6~IS>Lr;`14n&n*(QCjU!UbCAct-M8if!-(#_Gl9;Pi=sQWhT1LUd;l96b=d(J@jv^C{q4KShB)FJZY$i)1u^G+ zR|&6tJy_C8aMIx%!|D(RWLvpX8 z=&W6YktXGhpU=HOhOx+Xw}VHOJf9>;S*Gewl3)YF@W-^X1r;RVY9o0CWdf=%r91Z$j@{3}criX_Rn!ZO)l zjIzZ0dr6ZyLJK*jtZ|~CoKp;1o~>0Pe=0V;tP99j zc@CS~Wb*gCX8~Ozbgwq6nz8F4y-n}jc!i0K3_}!V27U|q6pZ5Zo>!n5%Dur~`zBtn zcSn>`#c^%;r!Ixe?U%BHMB!j7m|M*lwVr@Gk2qOknef!f)Y6O5N$LfIE$&pZmxm7@ z$Dp#+nF1)ZsFR%l)U7Y;5UkC2PTrGM^>R=GvSqQ=n;!W$;g>{I=C})5Ub6>lx)>J4 zVv=XB`X~x_{xh}SNpE|vu9{Hcnx7u}!etEEnn(}8XC;=3Shk2Z17IMtWm8?m5=iIS z{N3{@?4dhK!Bz#?d~hQP396RhQG`&1ozlxgFfgHB|M9DBPQXB^`3mb=l|fNgU+YIi z`;efKYX7&%NJQEEkLWN!Pyrj;f;%T-S=IV`y^8OU7zQ+qsCfQC5Hjwsh=XA{nJmru zsM4kVN7>BdzP^I~&X?q0gH@j0`zF>@`iFdYSJ)P+sR|mdu(bTU{!vJGT0E*m=T<{) z8(mHk=fi67br!$x!USf=SEI|E4j?xnkxy^%7W;0Q4~fu2pKuBa6(RhJc=ws z{52&r!8Pd_G^I}mqX`_aBMyALb*Yj;8% zxSP@ULKVt#m7gcj&;~3=jFwG;R9W25%?0=(g)y@K4(sF)w6P{QMrCuAEl z=8Kn|X8v_K53qARQWdrL5cyi5v^~B0gefJjTy_QXc9K^r{qLMQTBMzEJRkLcA&b(i z+=4oONH^9v>EIdO8xZAQdamy=U3C}ddIt74mzH{e%L$ntRM|%lhUx2jc1kddh5NE7(3j?qBfI}VKB+kKr?6y%-$;l-8Du+7}*=`*n}Cs30En-%d#7 zb{EfqIspRoE?M#rM)O*NQHzhTpJV3#K0G0QbrVXygvPc};AA*1;BT0lIE?}T;gQaL5g6Hp6sFZFY>6-{-iDrxO_(?dZDf&6Dp-;WYbd_auob zK+y|G$-S2F2CYb{4>R@}sl8GNn2td{f{nF6c`;{tLhyTORRz-Du^@*Flsy0;jl8y_ zy4EscANhX`HIlT72n3oXGSIX(wjm;DK4TJ`6(BeMe2b^K|I4zk|HAbsfq*soJ*+H+R3PeI%rzK>G{_-f>Bx;RU!LD9Au?c=m!aJ9(~wY zY;v(n!4Cw;?^YdqlP+BDz-8glvM+;HTw<_q^S#sZspd>zhCE5Toau@7QhD6POP|3S z{rjJjK;Yxk%e)X1ue*2|^n|NlQvZ9xqsxt9L$WWkR)pf%p743q{7;(12JsTT5`ige z?R1we0XvZWu*__462d#y>0)5tb0&HO5&=+L z13s;tUfXff^%q_f0)m53{*Cgt@S67@fJdf*0aVoWOY{PH{H5=!{iNVJz?%B3LUSd& zB`l9u}?n-w`)Ga9S;Q}nw zSvxS`!1KAZzn7l*iI7n6I=lcRNn7oxzF|08kcM}g3}snq>cj8Kj0|LX3W|FlpdrJ~ zjN|)_n(lv|oH2Ij>ib8u^2typ9aboI1dAIxq)e~`>cjBvr;+Vz1GV@IW__lzymh+H7hkKQQHZ){ksur z;On)Q>i$%CjfrlOVeS&hnF<*48ms0J2J~eyVxRJ6kUvfCw~ebwWsKIIKEsR%cZaU4 zJtQ@~>Ecky(-@UoVD--lqk?x9J<|)!4g)IMP{H^nHAM=|ka`vRgGaQR1mh$x;XF6> z2?;CrbPKe%w_zu7sW9RBGA)>0?TaH9XNu&wc2*R|psE1^9bs<_ux`Xj{J8(Ds=U(; zWV;||4!UnlCX1fVb1sX>2bJ)wucdNuH`5pGt`gp#z)luBIo;MeHh|^Q0Ao|Kr8-4w z^fH>cKt026t}aseblI9?(r0%ViKEutC`xU83pdVF9y9-=s4PnRPXK<$nPU2s1#cWE zf77CaD&2Okr`v=m+g;J9tt{{4CIgI^zn{JXpYokkZrP4#a3n)_)Cbp1Kj?$-jX z;hn-ZAj-IfNj4J^wc{25`Gck zxgYX_B-@g7?CdCO5^$;oN?)K{^1>T7y`}@sowcwMdd_&ETuQxic#u3h$VF*^ z#fn9b%f`R>Bc0LNHigaH1p45YG{v$B5A_yiE`gq-IMWND&j^}?H$&Ujjx;@+i)h(x zO`l3=ma2`oPy3fj`ZyIyFM+ha}T(7Tf}GW zh6K-GE30)7jx29B*?U?%l=4phIS8L^<%MrBL3R!dkrHt~<~DS(-8duu_ut_}0pOU<&a;|I_csHutgH{KRN99*2!M@udPm4`NuNviBy^>N?t&8ElxN8Jqd_nL1qL4FS_7ny@|pYc7scWyKyIe&d^ zxQZ0Jp!o_sWY+Zr=+=K-Y&UrN+X**y(p(mIULYg9>q;XpHl5Z#nJk5JS9MOb5hNZRe;%H_#hwMN1~T0ID_7&!|6EkjMqC71KS45l;6UE7 zlCP1d_ZP|Kpq*sYr>RpR;iUoZ=?=IN-7|Y*cSk+&?seJ4$5)M&&wu<5=TinV&GB3* z(CzlKCtaOP({WEqZms*I5bx54{kPW?W-fb;p$4J8XfT$kT)i0Zv{pIj_`>3BdmH0( z6NQ-T$$-kl2XbV?$BEz99h}=RKF?i*36!1FJgiY!_Tay~MB1}jb2BR$cSpgp^S4V) zA%MvCdGR9LndV}u!>{E_*3V|*?%nx&VDdP22lWZyVNG9NmZ%01z6u^zg-49aQpg$v@H=$nCpVADsc)TE8aC12VA6lfr~&woy;Hs5t@jE_if6bkL!F6 zZ>0>%@B-#$j$Qw*|BGD8Gx~SATbNcJjtxHMVrtFQXXhV)rakm-Gz55x)898TX!Y}r zy+LuxdWY6I-fe5C0drA-&E#zEJF_bbV0xB|hB^!jO$9d~-4*0oXzMI3XMzV;C0*@IVmtelJq=cPJGlud}Aam<301#Ci6A)1XrsTM{0VXCf$ ze1Px9mc}4$CV0QeKZ?4k%h%|KZ#+WTuaXadr;h|rpD`S1SxK|f`@cww=#e<%vdE4) zo50}4qS(hJ6J^JCdPolL?HVuHt<-q$_v&Reb)w6>6e-wHOoi2oN;>~j{S4oes!^;+ zOJoY9K&S4@)K+~w7plWt9B>urL}jhuv`&G)5J3Z!mA!aEL_pI;9!ev;Hv9-Ke&?^Q z95&_W;x4d}UJF4~yHG>eUQ<1^8`WblbP)htvhqrr+&3y<-6KGjWd3 z8ZbzM<-RI)Cwmi7(XACU+ zhl|f7RU@1M>%=C}_G_h1U2&J~S4u&9n%-kqUY>$_AS4gPGDw;35!9&@C1&7{%{CSn z;Ig$i6L;6qjq>_{eK&ov!8O&NzZR*gm9AdjwPTGbu0|sM)cXvZ`-r6$&Y?_KA!WW9DPFvpGqpn@D6C3b`Tf8x%~SFETM`DZO|k#wN5MHxszs-3N3 zc6X%o*QdqmeKJw|Tk0LCfA~IS0PGVeA3$Qnf*Sx^3P|(~U>P+pm-by?NSoSgWYudo zDQeb|I=?jeTb_6f^z+40p4r_Z*+l)Ticr{t#atF39Drd^ev2aI@(c+}uxmAwNvv~r z(kJX@HZh=mF&x5ngPy-1FqG5w$z@albL~j*iwaVTBY}Y8m#_%E&Y8zaCCGb@j&^Cx z?h<}RY$QMaDlXbb>MwXYxc@mDd?nI4u5eKbaPzPvm(;sdil7>P_w|&)b4s#YyA@KK z=W^24fT@N#(kAQb-?PRs(o-_DhI?=Qu6L|D*hK-|ahpV+TO2mO8Li9rnLqG(-8ZJG z?Ib}0m)GN|^!>8z>MD!MJPx861319pffOW&w?YvS?wj{S~t39;De zx?Un<`BNw%AfkNVOo;eg9SUzMOl7(Wf_EQL|u}3;X zV=y>=3iSvOHa?Otmk9GxE>EW^e(lC|9NBjcyo(piGx}%|X5CFh=icS3ZUuXbjrAGj z{wC2sgJL%a3iGJC-ln(T$+bZPJn7qnemrCGx{w}#Q~`Jw>!W;M|0r1v-tluU^!uLz zmDYc->DyFs2{L6n@3Q ztB$m$RA*h8(0T1YOZPjiV6m3<*iZ#NZ~j}H9#`S_N>O7Wh{TbnNktWRKHcQ{#qY+15*jwo}84KYkZ;et)))Pp*T1&n>tV?en$lyoBmQ@18t2 zoTXBoHnDxbFvaJ&e~?u%=}J~_J2njf4~g*V<0r=z>|b64$xbd!l?t0uq-=~%#{i(1 z+iQ2=zRSA{2CkBL6g(55wvJuWQpwwDjv^&P2GJnJ|NRhnaEfm1*pAILvORdB5?qOK zeO=4zyav>m@=q^K!NTl8j`!v&#+@}SAUyIg52)Xwnn~s=U!t57D>IOt>27u zzuT=~+*r?>)>$>;);_bX^mX9VKF5jmWt%PH2%G(VRpVW>Z$NuG<@2W$iHC0fibN!y zj9X;&uzfuJ56IS|l>sM@HB1{_8xw3hn+_!IrZ~tug3BTjF~<{_8Ucc)>;S4bU9*Av z64@D4V;6XYQPGAuUW&o+(L59q_#Fm222dQ@SRsl5Ai%%6VLz$;ZIyE-n4vEhg0fh( zb8#WurRsRa7-=C~Y<9pJV-=MdUS=F{+Mig~SAorIJv?ImXV1v$VKn|iB+{qCBSSrd zO`8!ecAXYhMx}Ba_^OxP%4I`NxH4YtOQZ(ngIWEBWUr6iQhBqyG4y!+l9i9`e)ng` z)WV>Bd;vk~^Rg~2uTR0K0i(kfwuJsau)8SskUlR+c^`1Y0H2{`SC?w~&ME8Xw%qJ} zo*12YbBu})_{9JmrobF0LDV|Of;|qy zHv%+{|GelAeJ0`_ppl5aa<>8ZZ>pO=?NiZQJ+%*z;=IhocZ7S)F{A=*ktTwz+_ly} z6bw%Hxt3h8daO;NNvK{aqiJQLjr14-c?pYu4t(REZ8jR2^O`5221oAH$`$i!VoXUV z8^4!JW|wXW2|MNqJtC-Jk3fuNU=&^918$#J5e}eyaFsU5c8%6X_t}&@QH31kv*LAv z#l-nQXhx#iX0bs96`Nt+#c^%p(yc!Uc8+v}QpUZ=TT#skP;TW8d)#$HRcw>{#(G{? z0eI0XN4RT$)pEfjeSJd`7|cQiE>TCy%uEd$_1nNDBtK13E+^yo828Em9d zZj^V(^<&89RRlR34dy(dHB?>f!*h;jYE3AAU$5wxEa`r`=k;lT1rK$QqzT%UuDYP4zh;v|Pj5#!mbXuvrZ zU-Akw)r)h0pt2|kJse0(Zpe)VDo}uw%`g=g494l71<^3mn)4rDq`qDsR!Umkl(2A< z_xFT;2fp}Gn$dk|a#)c$Vw3IqRn;WRk-qngRzq5goFamWQ-ed(rQ-)u5qrrNap0uB ztrCe-asFkp{#QKzkl^UrI7%km_rSRpJ5D?p406pH*Si4!7G(ZUYUuvEnbgZRaJz!* zg_m;}Dk>#eUZe<0ILSz|_xQg<;CL}iEjrlfVssmF+|32WjS^|SB@*!TXIVipae5=&S zxbRZYVTseb!=D;F)!&PL0EqO1Z@N?yp0h<=@g|_VK*}_A@?No!ticCF8OMrHMA_QR z*6-k4*z5sb4mCE`q5~1ZjE9`j)8}(%&t?1Dr-;HUFyhoiTo?eWK(#N6-X2F@;@x$(;ZR>$D})s z%B_Ge+mLlJYHa4OywB{zhndhRNtW+B8U+CKF}LDCvYbbl_?7X~Vl43B2CU})b_S?{ zVf(W55kMf}%W(=R!p3lEu_RW!6X<9R7+b#Z21o1l$k-2uvCFe%SJ+Ov<|aVf0evdU z7Lz$q+%(Lz<>z9gzzSY2qKZQrg>BEgYh4Ept~r8bteujt>hflF{uVnu&qgr3?S9HO zI@vD8$w(vr`<>&TZ&TxrJ+txHWJRlz;61fQ+}?uRszG5QhK8L`s;Bbzk!9 zQ`CJO*GSsCehk90yf0B0#Nf(t`AV@0Q%s?9s_U5L>XR#0iz9 z@BtcTw|YT}fpKwx0sVQMVqMCvY?oYlFA3LjJ=w?Lsq?q$iJ{Zd4ElPI+(aUa2v!U(B+0TUtwU!`YtgkT{xqIR){vW4t-% z)Y*!%Tye5BPR_Pkl`g5`J%VN1W-=LZv@)1O>E{3r+$vw=v$BcUJ#^XlK0hff?bRfG z^f@ii-qf&TOocIa>DKwMU%8@6y+j~>pMdphj61P!RcO654RPIBf2esEphNPBHFQtp zIGbyAN+hXU4E_01wpJuu66__&d7?i!esJfqHHN)VTeN^q4S2>it&<1myQU^Xid(i{ z7YAvVoUP(T`Tilg)|V$Txcq*+=%*vnguh6y_hQwo^zFd&rCW<1B{O3};GdY+@s(ZZh&zZgi25MK-D1sL)(Wb zpu+L%I}!b)djMO5l&>M(mI6fnoFyNl$9QyK3d`0n~j`k3%Vtn3pz@xh|~pltd;(zxCAz?%fBdZhN++Cty+W(^r;*F^m1TT3l?(;*=QE6(>> z1E1sy@VZaNx`^K0MUxFZt$2Z?`^ZT9-wUj5&!`Am+#{S=A4D{ZV0bD zRXEnzxr@%~zyEb~h(X&gViETmPQYVxpvjyp7vq$*(8$8{U(!8rw+yY9y+6pq5VP1= zxu(VXk4heTogqU^A&yEF&o|D~T#Pu!H)u@8zX;KHKArsX->*RtMACY#?z_SXZ7>-> zj)6H`G5$#PU#a2gl=?nEI}V>8rIpu%S$}8$Nn+WBMse@BLK4&y&Qk{8sR`SVcj&w^ zrce;dfc@_s!^K#{J*n^ZnujveY`VTHTr)>fa>tJX&-k)M34SHe51s%lp^Onp*X>(9 z8}FCOR$9s0WSy#HXrg5+Pv-0r<(73+)ZOHL78;Qbo}W1N?a9F)*8P8j*i`c`eB~mP zq>f9;Hfu{8EiYaNGVst4CbEEe{;l{ulv9Utj7!E>dkQD|iAk0$lVt9{k$G=mf5A`} z=kkmt9#DI9?Jaj}J>!4C%F{BI2K~Zcr=@XxOdkgwEcvnXB?zjBK0!-m?>kF0NRbbL zqOWp#tgFT)L%*~WNuy~2%GV#zy%3B?-obdz!_|YxK_`{KNvAY|nmwauScjr1-m)|dDY zEwlgk=IJZ(cr0>F2OPA`2USCyZWmvN5&Amy?wrH*?(BPHqt9S5D!Jw1zYfi<%iQ@= zos6zkAqEskFl#b_pQbuImDuH%JnuG90$^vK0;-sQ$8R2U&qv7L{P@0V!Eb&j33zX6 zwzvj-t=Rb=HnQlh^3FJffVS`GpuS1BvX9U-!a83=92U}5cOcs5aDOgi>Bb`;A)S#o zowTjKjQYe-beCQJml7aANn@Wk4HRJZc(q=cDa=-)c?|Lx=KpDxy$OP6+ryK|sUD7M(vEnC z&iUFL+GSt3B0%!`Ll&hFN$1nk(67lcs%aN8Vrq-%_zr#Kujm4i`M!SsyR@xDOlB9V z3geyjfBmFlUg%I4r(Mkwx|6@YdZ(2rLt@qmMB&u-(D7L4Jfa?mBthpH-8*@2KRvP{ z@Dl9Oc_!B=hHQE16+-HYPd`~6jiR5dJx$e${17OgeR!5ug+hN)%9b<94(c* zUy@(gz$UkAB2n`X_7I&%ZH`vTg|?uc#l{-VG-H89x-dQx~-LGI79e%p4snvuvu;9Lo&Wf{=-v?N~qu zJFvH^xMV1Uw3%g=i#JZj@Hg-^L69%0)<;y@jrD4y%c_9TcS;2YiuVk^9&q|9KyfzA z$OQKekuD4{Ca12?N|(tDq&7gc3B%t!HYpn0@ev37#5~Ux4<@I7iNT%Sm`>M_yEO(5)>{ua%j~J=uos77MxV2~1=+`Ejp z-McPm_sV?M_RJ7S9)c%k8#iy3{kr_;f%d*X6wwdIVQ*TE|AbvGc&>Rnn{Yz6x>z|0 zm_AGKNA+no?m9p2f24Nxs2s{`6s9>`XVocR1&z*s*ALzr&9s>xOX#dxR5jpsqz%3%V=Flz?X?&tbvGs`9Sr33 zzDgzmfptT}OCnlAzyqhhl)5?u!=Wrh(Zd}g~ zCVeVAP=4M=%eUof*ixlY$Z^je7C@TeW4ZOsFL;8wOu_4BkMz>4UbHzM0G zu`)DcU?SWqm`;Zm`UkbsQLN()KvhHx#(oV(u<>M;UdzPwcM!0x+}^dymWbhZPnNdW zV=)PR_)3=Vur3J$8TzZ6d?-p#^NcxG9w%%qplQOo39DRbbY}5i&4JzKfER(E#3U`I zByYECT5Bg|8NE<(c$W#{h9SdUKwbW`baa%c1#1=oaz@eR{|X*RembB*j81V_S*gNh z89kvJ9^U|buG>4kX(-c@o$J)vUYl|aoDK!>kdkMm=?xXV@SXd9-8{zBa=_RJEOW-nzY&_pHoZ@s)zL;T3@e;-?Q=oRgW&<0+?I%bIioSKe z*i{jGRrLWL;q*;<7G=O$I3ZaqCNVjJ?yYV(k|SY54VWL6aO%7Kiq)xuiy%dMgM~}z zu*zwUaCITT(|H|WLxDUJIFF@$+c4|dEbV}1`R7)J#^&^V*E5KGV_ScfJ(>xVWl{mj+9A*WKatdX)2*Ia* za%2k+d4=DIA%o$c(q<{L!Bk}v0znTII_b?~!;;GNo*(IoFp59qLUq~;R>NO7hOP>J z2-TIJ=Tdm2@12pr2BU56OX(?Z|CUx5Dj0Ph^HF0|#4nG#o<6az)y|{xV(qOx`;0g& z4KngH=@8aPhoniLr%%!Z8k}-n4GJYk+BzujMW`POPnbnvYZHK87_u+{Hva@Ja zb4&SxP{HWU%zmP$8NcoiJ&S?0QmTFL1)g$@|W5Rep&>XtFUW&c~asf*hj+)Hj00BA-9g+ ziK!QbgsT)}P=nHpqc>CJ~R&(K#-jll{hFANsBT#8kt4{{>WiWX{fpq z+7?e7B_Oj@JEY7qS#_`xw~OE-&9kk)p0t0nXWI`xiA}IU;Ha2>Y*#Sn}DBTXqPIO_;WOD}b5q zXvp$SDtA>en3Kl#--2gKL%8`#eo=PRTj7>hwwQ(d`&Pd^n+Wr5MO!_Z@uB4SeXHQh zVxf_7L88}1<*78C$*xVYXc$b`?9PPRf)pwxSCYUZ{m@hm@qAo}15s(_{s5Q``lx-I zKh!1)WRz(;&1(Aq6gW!mRQJ;e4OL0lO=>9;L_SnkF3LNFNQ4A3wi|&m6Cg&6?)!~)a!hd9P?u=zAa3u?p{?456pnA*9!IH6gV86X%iMryY z%H#iRZR#ge22zs^2#cK0R&ymkgJi{=?sF!$w0b-NHPQ#?8!x-WpqroWlC8!U@hCuLsK-W2mj_U2($jfuVvgsnS_DDX z7F_L%)jmp;B(5uzu%-*gVr7^Td(AMO)%G^k+?M8{X>JUD+Pbyuh5|fcJWiZdy;J0Z zbw3@dptxrKiRp|RSIva6qHyH%**qN0x$(9vJT`6KQ#H0x8;U9`x3_wLyApV0;N-2V zWkpu{`39R*G0M?LTC;X1P498u`IdBi({WXS9w>ekjTY&@>*6%UH-JP+$q!92-7~=I8FRr`4UsCb24+?nV9TPFucM#Ir#$=h_bl_6V@W6j(B{pUbH;Lw>io7$=1Q?7q*{0Aq8r!ScD`XW-T7p^5r>Osj~4;w#E z8^G{qkV1ZsTPV~7d@$($4pJGR|3j}`GpDhU9_)%Cfw`Mw^vYF)&5J{zj_ zOu1YU47;AjfCx%9skVCAQ09}9*sHMboRp;(J7jwuHkYDY)jHJuZ@`_P0r%Ub&e(i! zNM8kV(f^7($uM9{@0wKf0Fj3c5}Ft_?2VqAzUD)tQz_$InT?ibzM*IOyR9c@Zn7hq z8=*{(kc8)HO)8PF&XsDX<*=ALW0+2JZ~Lp?fFew)oIFCnNerJ^*W}~j)Y3}YOdZX< z-w`g9FJ#|tw<^U)+2WS%99lbb4jU%}s+R$*>(FImRzpCH1#iiFLu;C@EC~LWk*Ly8 zG|hxDV#P{m?Xc@1Je>ELyP3a^_Joa4txE>rbV=Lg8#fll3k>XiCbZ@~s)zM=Ot`C_ z>80Ok<1I>NVcBkv9i>2bwX7Q3Kd6lVfH0D}#;A}6G!lvlDE&8RiRG+{_ z_KEc%=;CFNe9hEU0sS4$J!00b@QWU-6h6Q7po=JRqDYL!m`;7Fd*RLdxORfyejA3P z2C1utqk2~6m~t_;3H3RQY?=n$=Ei$-oz8ci6>H!Y_DSYm+qYa|aC9ru{C8)R=kSpp zBs~y?pQsgz`X2oL-@_ghIRC3+*dseB)@N}vqrog6?q8#AmQG-N4>q!3vr>FNTU@F8 ze;#Mv8Ou->1k10(hwA4eC|q>u`>(Gx0YH1Rq6D&{Vcq_(#@B<)5J8GY-Z*LnrGii{ zR7kOca`h!)I!*8Or-?H%Ard8aN)?yi7>BR8^@1<+_8z9})tHUm_ffnkdd^bTfG!kRW;`v#!ep zoi3+qRZW!7_~y~NuaHF=&zQ#d7+^XH(|TSI+QMRR-(C<7LTwGMeh6=pxCl7W^ZqUE zYJU)=-`pywXU0i_n7M@E4B}l=Tyk{@qkY-v0T>zrYZdMWZ8K8u*!_lv1)h&s`;2Q6w>?3{V0m znw6@6@h@Tp!}QW&CK#f(tDo-Yu3$_QP;)NlNu=io7_ z@Hu$q);yNQS${n+h3zd}v}qLg#^VKFKauhEHWNfpOGT+q;_9_?nsg_fN8h@N{O#TW zkhYg2{5GFqK&>hRK#PH}-ft^p#Ni|VGDFz7C{->h=#zI($4&xVLGFL^JRp;EO8eww zMBS+3rY0iUtSRz)0oZML?F<6|gS<;-SfYZ$m-jrg+^uQ1z4Htr4?p8g)MI~&e2CN7 z%zDA}&1tI&xTq17t@v>+F;22*)!E-%W#gGeWxZb-yW6c+8(JJY{4nFqU*WMGd)!D? znRrS+Zfz&4dwEo{W#f1H%TGSnW`^C8Qcx)cFA0?B_bTx(8)wGYEi4Xt1gPula7G8J zUoZWe>keuj{=Lm4OVz02BsCF`;2t94E6p~@H(u`l>LC;U-vWFv63->Wvbv{<1}zr{e=ixBsrPKWmw+>T^Y$_vyfOPk4s z4f*A|f_BOO$Z2OTFXAi%`dG>GsN>5sgj?L&U%$td9*vlS5Lb(7Yl3;EC;QOGS-Wh2 zbo(0NPl}K(x&Xi|+Xt9vQ43KAF~Y-_<5D<%+!Bc&?`7GFaZX&)F7Mzu_R4TIcZ)LW zrVQVmb~*p+^wVCo@+OCIsH_;nekr3|3jCnlmXa-Xg05byXncyRrMe-GGVEuJwaLgA zPJKfV&G$)4x@q+HP^022M@#iWZbWw$Z*4U9x>g=X%eN&Y(84>|MV%D;N?|`(C6$WV zYPvZQ!F3b|I(&2qj9F;}$X?~eIEewp`32A<8IBMPsn;t%P{0&qsivr(X*!d2%fcw2 z;hv!}fc`ncdT`gk9)Kr}i@{!xm&xNxU|_J%#RdG!dYfD>W(~5h7!??x^$2_93lcg zLd)@hh(Z)XVh$ezcE4N6_qMQ^mqfdfK@BsLha9hr0^aF7X&MLnE@}yfa8x63 z@6#9)m$m?2V@b^aAT;j=;&zL#bLa>ZBb)RM#6d+r8FL-t8R9+^8dpluTqBG;!lBr6TM%<9C ziq`o%TBt}BLhIGD*{5RclJ0lBH+%>|^;j4nn=Eps4!Zt{$Ir98UKy~YX}W~J0;isb zML@HUZM94eyy2X9f{SM&X#i$10cD36hWS#Tr1X)o}6Ft<u7?(c#!!hdSv3KpbvX#31sZ!0CdCBPH2IenbETqB2^p zEgL}(SHk!{tQBSlWQh(a?DMQkmoO=$DK-G$&F1M-5$PkgRN<=I4A>L>;oy)M zutSn0sbe$&d<$c3ufaMp&QgZPjmbK%n`8K@3QZJJm^-Az(q0%R?t!+u{GY z9Uc}>HX7{^CjR%anHcYDHF*xiIUn`ua*6*dYem*cS0Z2*if;kasSrMtC7fcL7xF-e z_U_3|p{R~l;P$=Vf^xm~`HUx47`S&nW222|FPTfsuuN+_J1O57gzI`sbPkMot#{GJ zFmt0Xq`~=83Tm$;W+57pB4%n^fQ5R?Q-cV2tMsI!NJfDix;0nAG=;F+mOsTG+f0y?T@qYOKoxQl6aa34Exg=K@4IXU!eb%_@kI6_DdfjU)9)w0Bk+C;zeAFCzv?h;IoU-WJve`(4W5^B!cYKUpV@B6~Ck zX`2&sYS17M$#se`y2fBhiJwqv9E0n6EHoDWHJSpW}tF&R=v@H5}9 z@*ZchCOY@MJLZwNC`JeR5I28^KcmBr5;Zi8pJHDmLqu%C5j;lqyCn?uIxYO}(^&Q4 zox!VW(x-xiCEWK528rfsR;r&sJ~IZtwRea$<2)b#$7dT$uN$S71DAw0iJ$O{jXW_`5u{^HZe;fuP{mhCB}nwijur zowINjJ1ES%Bt1K$o{~wL{G_)UG_N<6b?+1_n*PQ$TixK*+2us$Ty!FkxQe$+Gx8*h zV^(4RN1G3X$a9>QBPr z5o?^i9VQ(WG~jNt9j$uGF)#j&W9SKKYu1#ierv;ZTx2oB&%hK2s(9xS>Pg{TMY)lW-rfz*`XuI{Gz73^GeLptR7E-1 zFXagbE;7^L4ZCtwWl4#ZPk(zlTRlO}b_reozMQH?kP=1xOAyBxvQ`Z9TxV}6{{*c& zdJl+>3(aO;Ds3893SV;ZtH4m@lEQ?DhA_`Y+e7v08JU_Ud1(C~dwlYo_Je9%Ln9lU zo!o*|026nf+iV@_xZstk1rvqC0P{c55#Mmb7U~iLDjN86?tYtOM;=<#4Fm)3oNvUK z_q2fD{W+1{w4Fs={D#`8NO7TPAyTDk?^$xgU|Zj!6A)~>){hp z>LfVsg*WvHGn8bdR0s-%^t8unYa80YWXVz>!$hlGF=1`)al$OLmz}5w=PB(!B4;D+ zp0cy4jsLJG7grWB6uvU73zVfnT(Ejdf~)iy0FnvO(@6+Q$=u-3pjBeplN;)JJRMdB zOJ-Shkl_&8&5W=Fgg*URV$UFdGCFUGPQ=(}6!oEm4zKF5=+s-Tj;!h>uh!^P2Jpmh z$zQ7*D2>B($Sh(h*|f9qTMI&0Xb?}dj3(LXk8Li%iuqDK*B;YpLE*;IC(*K56CUvm zz@!@c9i)0O&Vr-p?$^d zmM(pFF=TF4h1%yOepLW@V?a3q{AHH3{|X>#KDL0C3P}6`1YE(M3#5R2cJiNr_qo^m zRbjN)AmEMrv2;sAFH569Qe+n>Wxc5DK3;0@v>p;5*lk=TXbH~0FzArXrmWM#`?Vn);xG#~S>oqFMIHh}7jo!-X?BoURf8SxV(Vk!vw%a^nhE$iPZbK29~Zp|sJ zkQVwH7%siOrHk>a@0yF4Uk!L;Ly2<%cYE_SBTo=uQ-R_y%5J&_)2s+^4z|4ae)s^e z3PM&3ph$nSwvWZD=>5?hw@|xE08&xIw(J-1q7%-Fw~~Z*k63~hWoe~3_#Vw~YwU)l z18c6VP8PgmVPUxTUqlu_!TGj(A2)M>b8zYb5a3)jy<7&&jFbmEZ4%dc!Y0{(#eIFv z6euvpZLsxUfynMx9WEpT9)jGH?JF>I4h52Q+mKZ@O+8LBz35#3vF~wFP;6XZgroEi z^W}M6FGm&gg`0;Z8V^ws1}@j2$jM%)Jy^T`B47td%zopPHAmL|?&%;9IRICaJ&yv? z_?J%$mkUN;voXqLmT~xQ1-u7()JBs_>P$UrajP{asC_2hmlJSyN9#~zse0iS5FsaA zz#cmBaSmS>=W~lZIO=+-qy4zP9>fe^@zZWx&KweMbTj_$Rj`E9W^lkWfaf;!aJq0J zT~*(p;>!~HOJbJHg|aQb+rsdA8BwF7=oN=sDd#!&uvzB$Y9@GnJSwl{_iI5xR1QD) zH-Gt4fx4%Q^E3`Dg)IGxzwrx z(?1_m8L*1#Du!OvNwDnX+ck%R#7VzJi&`Ood0a#y6F?{AAzTRixUu-DK<4`k0#Eca zH=JaUE>5>+wxD)^;cKxnX#Io@Kz#g&8-ceVz4l?C*S<|1)wN9xzk{Ua@Ov}4{mKr3 z!=>Uf{6^I=Q*T(Cdy;i%ccR>v2?qJv* zn18Yo?7H3C>51E%leFHK;p-5&$gz*h{V38=fukT{2ZX5R8k~{$bybs+1HvO*_NZm( zmCaS(gP2JmyWB{E_KODGev7zweh~izLe|H6)dJ;(Fq&?O7F967lYY@ekj1YtqtfdI zG_3JleuT@Q{7+@m-Xj2M#RF^y;yVXVuv?b=dyn&M3_R@z0k6|}qq{$2tMxPFis%I^Gt8uP88t;QgqdWKU@ZbXr8OvkxX-Giw z>nmaz7usIk#4d!$Mn42rf=`y6MRf~tGQlv{gitFdbQs z%>Z(I9A4?PpyS^(!3GeqqWp1UZ>PS%hqL4ne~zi00A?h{|HH)gt`!0Y{lMi29Hjh^ zv7!|dN@oyhMG%Eq7-nb!IjKj=^*o^~Z1+4_8EP}yL-VBuUDg*Y0UzWJaKeG-CSnfu zEqX3CWOQM|V>&gbh*%7+?;FgtI9KeJyd}u}266@%Wi!zORrR@_OqR$z>Q9_VQxeg` zk|=5vX}+)$!reb#C0gfRJrP}jde{~vO)BB4?^srKQG+u9?eh@9MpL@1?Y(=vU24=I z@wI26mAyR*V6y2|QlcCe7!kf!YAeh_u;lOx%KRQClbFVeqbgb_q!HvmKRS9vRpy+S zyIs<~lBv8mfDTa7oBZMpMacDLxH^vbByuA`<>qV@pOu@RHtiKC{Hk1~61LUzH%8Y{ z|5tiwWHol0Oyvjwbix07MUwR4?aE<1xf1Dx&L`V9m^hI;G?viehnd7S(QtHND_>IP z+7nmUM^*k&4qKZ<{CK|Sk7bnObX$7&EQADQ%;HJ%Dwf>P$bOKB8+l^oaEP zbqUho(PFn15Iq((@)@!-xCJfSL0N9@Bw2_)_=RKFkVQ>D*}(~+=pOrg761n#{KY4>zgQq}oJO$Q$r@u9)R0;c z!P^gi0&QRoLX>_nNbF$3*&xn>$U6V>iR}h3Wm_JYtkV4BA|cvS4ETnjxSvPZRngGV zU-Nwz!FgI9exrto0ZHs*DC%KCz`JV5!u^Hx?xee0AIakjF)w)-(%Yy~pe-NLnse}? z`bQY>I%F#jq_2SdI$9M#7}Qrj@aR=)6ya<>B$rFO%|(rjuKyyl%Qq?{^ixT&JS~pt z-X_=ao+7HxB6>*8b(~E8KQ)HcultEO)q`-lzk7}1nlqtyY&1gwj)3p{s=OWu@d)dm zjhBiUc|H={hLU;uXNrEgMnJiNPkuZLT+W35-^^Vj25?=Lf%syy#8hAzMfxdcL`EJcQN#z8 zPfR4N7SVj?8?{VjnEC_Ipf>#L5plf>P&-q_uK}@vRvgu^b>+?$WOx5_w zNp)uvneNsTm#YE-uUy=eh!60EVo-Q#un}p0fuY!CQ}L1_N5IZuNR1=4@CKdI_m?5@U{%ILmbW~YWVyT&4R1`>y5 z$t-~&Y^-sl=FC5pv1?t`+av6vXB9aZtKjwXXO%#CB;|0o)y_R^y@rD)BS4{muALDD zrQeP~>69emwp$NtiHD-o__`Q?D)YrXWrSr?Ut1y)*8O6YS}QY*L*dBRV*y09iiRoA z+!6;og5zw^2bjD3yi#4e2@R|#))7L#dzwkNIYpGZ&4ve44(w&E6XJ51pRA}G*2HxM zQvg~fQ&8i`6h|X*Wa$xsE^>Y39W7rT0M|!ajml5J4%(L&NQ6*<09EZg+RYYnG+JoA z+#UN2%o*z;LN~lD3{S`r9nqe~=dUH|k{{wo&jbv#7-qG3rAG#=h)QK)(X+{S*d{G@ zf1Xr#F7|;u0y#z^SiDAKEF%PjU{phNkWDU88)2?z)uAW0iF&0v4dZOmW#nuZL|xsu z%7DnvYlOzEPL;M)!jdIER`;R=$S(N9N*-(6bC6Cxx=toFF_W0uD^%?^HjJMUb>oJA%#wU zdW97z(kH{v1tG+Ls_~5?V#2Bq2BeiiCy~lIdKI@+fR=VAO;0t>49C1d^kJRG7)FsR zftB|GE|dr#GYYLRvtY{##XU@6x@ z+7VP2@+JT@r(DYZ{y+lK;R3sAAa^SPbNzl>lp|j&iEXAlXCN~Aa>iZY?FZ~}5D%gC z)uvHi=!;hX!ifrVmQ0h*&QjJXNdY zpdvpCIo)`6S(Xq1G7I1KG?nUn1Y{J1Y-+q4?|6yz7InY7azh#8skJD_Pqlmvq*d}l1*lQYpWx`B z#G=&nzDAVj^&8%B-<1PnM}SZzX^XlX+HH%8x{7Kqbh@7i0d)Al+kzparwQ`w%hrkrw_1`oS?`s3MGqZ=Fr0&of39FCqiwp$mlK68N%Xs&zA z)5B90T;X4xM0))R5Z?d;X;J1*lxi6J9fXv$rVA@6rQpIhOa73r( zZa4WU42r=5@hQ%(aK2GeT-T}w0EF8Y1@d?EK|Bn|8$Q4E0%$(RM3hiGK8NXmgdT)| z1U5{em3;fAD*;*{$QB^|A->r@pi3t~!Rbqxn|Eab7)4Snp|4l3r%n)vH(DgOKc$Mm z2zcf*?pbT~OXd{U+!{zTa!;M(2JW!L8(~$%@E4zjje)ZA>|z06LEUQs7L%m0b#}*`aUv<(b5cxLO-9T>8I>SZaFn|SCvnkun}yuOeP)9`{ho6 z4&AlcbGdjuMHY+Pg@LFsN7qlOF4Bj`C>Jo#3*s689R{Fn;LRokVlSw}c>NE4?*YrM zDtaKy0+!FnX9JKAZ5a_(MQMV>^U5)x+Sl$E`(C~eo)QWS-(XBcMD|et_zhTN6L591;O% zlejqHomSiou zj*CJD9i1}Vt3BJNqCIRCVIvx4s&YSD&{>%VwaMqK9NZ-=l)Q7(=Y_}cCxZAZTr4W0 zR~aDHWK$EK?|_qkrq9eOyyetE=bTTD`%f!}+M2*5IWKIqaG6l8D#MPEZwNcWNYg!t z9hu@r%2UMWS&JiC?7Dki zqDLT@Fd-$^867UXN}M~L!;?LMm>Hx6l;b0iCH%3STXB+n}&YC zxp5DuE8VV$wjT6qNdX3OfKI^rO};XjvL8cBXKn=m-0G*rGTJ2BYhw3lW&ikd+}k_w zZgmhAr|;;bIONHojvFf0#Iil$bnyfB5A&8&p8Q=Pr`p!3vvJ}~=JMV0t7B~gG4zhN zK0e=C)3mRF4Cl_v9L<+N>-K!SMYB*_F5AT=2_e7m)H2CT;$F1Pd&n*{pt7&-li_tX z(*;$k_ZHbi4C8GTKHkKD7)aq)m9FGD_*0PK)&lfVLB?3#=N8;KCm{IFY`X`3)?{|0 zlsMo**NW%Y>$$x4M}T3Bak9cbtmj)1>LJe+x)YPkqHSC^JD@LjLHl_4rLdn9dxe*B zC|uJ|pF6K*$3N%HH;&Nh!3Q-}Tj^sw;ftH?y#Cx=N98rHAp z?wy_``RBf_f1rnr927V|7O6H0kWO|uRuX=@gqCW$l;@cS{Di%a-H8~h;SAMw(~3}# zZlZmj%k}KPOv9_V-XqsC-W*N(nL`N;Ak}nPVMG5+S7G9yrN#oMfs}GsHr2?zl`pU5 z&yR!&uiS+m&Jg^2+S8{6FC7Wg=_lRSDK3}EaB_l2Mo?amlen_Sf#e0r-JGE(0`r zRq#iqB$XAmUchvJxKyFs?dI`PY`P1*x1&WSRqsmI6fh3NvdU*`Ro+y>5 z`L7mA?f-2-u&T2f&l;8rGA0Rj5O#?}jlt@Rh>BqFeReP99rA_f>e+q75ZuH`5m1U$ zZKkZsy&UbIciC~V-~LbP)5DB9d@UrPvETYW&A~F!r+meQawwM@paypJqP}Xe8+n## zf*)M~&MX s8T~teXaJ$ARjH*)zIm5Lg7>I##5u?NXKr3lBXaKtO-aJ4#h-&7QAX zY|SjWYTTt5h;VNL5rp3`C1yqxfR5CWlfjm5?#oaS5c%d%ex~;CX6RLBYT> zP_t4_Bz$f_OhxF_Lg22Tl9)qBkARN`(cRAyx(9+uT?vB0_B0@tL3Tgkq+N_719M|r z`Q=(2+`Wg>H=mz5G?Kf%CW>f?T+IuQ9Oy^Y7wTkJHT1lp(2<=wTT3%C1MF;P0 zKnQZr{?^mo%BAVT{e_Gztz*9Gi9YwxNQs<7TCfB_aDMN9Z<<=Q@;s7>G7W5K(LtG$<@VM$ug zwShIqmFMwkZ+wjifJMAEdjd(^Agx)9tke`6U$}LocD+n3ej@&W?^h_7;hXi=ONlxMb*46$cN)9G0OoK*rie8#dUj66>S zTPA}btbXyfw4FWu6~kEm!!)+>A^V;CXIk+agfa9-@7bIzXbNBo2s*CpFWm7fL@zI(-fogo~Zf^70RY~ivMLGvm zE*&w4@^&GeSfs2#qR9Ar7~k(}+Y(W#X+aldc=5;Jy#?NMc*$E8Sa*E={??y#!ce#l z2_TW*Z;AdcuLX)wpB5X_+c8^2kX>^=4w46MEFw0*Op2o;*xLB3?{&Mmd`YVMPm#i1 ze?u4i7ew#$O#g~9lDp3DShPM5@pb=YqbfpjfJm%@GIu6!;8NJL+Jtc>Wx<`Bw%8pSqMxx) zlZJd6vQ!dBFyP(t|9x55M9Yj0y2b8M$FJtjk=>G2Lza9ZkN^+WY1X*QE_RigfotHH zkufOZcqvar8ykm$?i`-<>vgt>bF`7DY|X;W(z{s4?a6Nj93Y;Y43gKrd!MIv3EZ#& zH|$OFM8|?8=O)E@v-0aKlC=pk$H>~tTC&DaLyV74Y--Ssxg_w2sZ+7~c+3vZu`=Uh zmycXwPE4OhojH|QYCfqKMdKWd=DK{0!$%66QO~5~uINyoOeiI_m&~dLu{*rbapYtt zsq;==wMhD;9#B_d{s4_ZL@>2Su$+qL`i!2>+Q^WEY;BFZJvjVW(snApMU6aJ^*VPf zw0VI0jDCdcLHbNOJdl2hePXwG-Ky*~7KQsb-R<< zyrTd~O%9&DVoqQae2r_180GsOcAaM8L|U6OtB9JTvgJ<jnD6A~ zp_&TwH=>8?HIj6u!uOcwBW61myut>KocD#bvE?c7$s#rS3S72VOAp)3x^?w3;JL4^ z6-;)t44vF0_&hd9Yn^pQ)?U#9{w6JX&8b;(zPVY*p=QZbAwREk9q&vq_*UtsvzyN+|7LN~J1T|brQ=lnS+(VR(4g4Z87^DBf- zx6(DdzqG1yEBU!4t$AG%JgesSjX<~Q%yKT`iJu>Y?TS7>X=b(iT8>7wcbPdg-HmDQ zNBXyd)+aY`acj<%&RWjzz6|t|b<{OYcXs(07Frr%|9D^cO)3~qrh2l?Zys#YZ6)^U zr3Y`|LiS!u64|WjS7g*I+pD2ZkbIJz0#{Ml>DY~R?nFe1AZUfAn|nWsXnxn)aawes zyDNoE^1d^d+bg}%NXPZ_Q;;H!s%>L{Ea^ZlvHdlPTN^1W*8LA>oUwaPZxU>wVzl}@ z(KZgN57`5UPHL}FO7yNg(Y>_z&a#d-ywax9@pAOM*z@->p*o<#{%=UBP!`hcGnjY} z`96upi?fTLFj?5D9n&g<$hkE`7&CLzOH^+uko(%9 z_}?QjG^LpJ8I5n%{YZv9@*Q;SRhdY#w#k&&x76ZZ`z?OAp{(PZ_Kni1UlB0v$?0U} z!RPLOQ@(3*2=vM~ty<(&T%8yDTn0LzE$s_E?ZqH;j|n*yj?J)*5L4>qA;siA*B=^T z9u;1+=(QMKFJijO9gf@1cSDZ`o?xYv4j068O>r3a-QN3RknqrWRW3X1&ykkY;B#gC z4pTYYfryAX@GQHdyW;3;3%QF=?@r^U@3`*oZ=fNs)jEJyHo7rU6Sed_;QN@dtH~vS-$$5C%@N7k<2XmJ&ylmJF7fXx zY!z2?OR==xCSBrJm;n)&{Trsc>&1gAi7XO`>O1oO8*&K^-#J0wIFk%lNRN{q;8t`6 zRFxzdCnRDX<+sB0U4A4jo>)9~xYX&O_B+*l$X%rwe2Xt%njh||v7rwnTt3C%KCz9A zHl<~7lC5E+6yzDdRRw$gnYTX%)*LSM?02)#9arJ_Vp74Ql9kV%;%<=!EeYaoD`?gq ztj3!;6IKtEI<+e%I+jM@ZtjiNsKw16j0<$ev3aEtM+mv^-RygaGkc_H_P9wSC0>y4 ziYBt^z&>z*#avOYqMMt|dv*NavrQ-LH!G`!-1~=^KVcb-R+YWq<22>A6Tob*?+mEw z-t=c3to|IdtBKOY78Sdiq8h}|n7L>{148--a+5vaDGK1l7Mp`5zL89|;e%YkBgrqo zY_R^+vSyF0I*tY?qJ z3fhjzTVGi#@Y@zJcH|W2ebAvbbi}Mp#YX%Nsc~GXsqNPjt$F%g!&Z7z(@Lr`aKp4J z$6H%8``T45AFCMf;fiv(e$aXs{oI%=n*FpNOYhHHWOR9V^{}=^bH+Xq?764~F@5rt z)zBd;lZlPU75T4dn_BaTPN=u|q6uby0#e;97#CXC#WhVlVI@wYZPDw?_-A+#r%UmU z77q4#XBl0r{F?5vJDex|bSgKL*JWti<(W!zm&?B=e~kCBlIs8HuXP~9Tzk0T@FRLr z@N{Vi{$i-CxC9NK`umegk{h}H(PS1$wRYoxHb_SHH-o5uW)+Xz`>Q!$`>un5v zk-%MzcATU7=wq#r%g95NHRF=e^#`UIu~%ap6-x4LNIRV;;tC?*^#I)M^?OEBvhJJs zm^o5DFv{$5r@h>*qeo17hx4BVqcGAuiZ%4#ZA)qm;8 zjT!IU?1H=1KOv^~2M@ZoeI?V;(!t>vOhuPFNpkF7N}}+;v1mGa;w+n+b4yI3f}4_m z%>FV|lkU7E=h?zL?WgnS%{99G1?Ss`H_sQTN>yP=wxgzCMYl&-0lOAd0z&<=BBtN)JGTKJn^Nea3?ndQCOrWALD#teBm+ffo;BY$h^$YFB zO}e+tzl4~W{b+jJ+_yLbZvy-_GsTv_wDwsDe0!N5?nF~-SHR$2c`rUyq_p?Z*Du#- zo*PpE#S>cZJ$P@ShYAo%`k@hk`;j>dPV4mP z?qm^kF5MfV03O`<&8~Z=)efK|{Ti3o4HCjaPVGu;Gi5etKm=G<|>lj4T zMDG!TL>S$O5<=97E?PtvjGAa6N{BFeukRk`JkNX1`JVsa`_2#Y$$if*Ywxw!y4JP! z> z9wxbMDkib*1d~^3m?HVDPayGX=!;u7PpsXb))+ViLTLEwf_(48-xm)@$lMHdmj@Qh zpxiI#K5B&RRmi^gzt@zCd()Kx|MRQc;yV|SH3kC7Uvsk-wO?R$My9Z%wlGV7&}#@y z*Y>O%jLceeHbA^9(aU#=9Ce^`Fh$wb27KQJMCpCnJt@)3<()Z9^cRQ%IRv`u`)tCf zp7)LW!OA>d-~k7sfZh=a!>Q+um6KQ^`U7*TD?DwUA|W#%@I)N<&%J`j-I;Wa1y&n? z{p}=Kp#`62fdjl@h%2tqr()P*N?fM!_WdDm8BN7)1|!J|?3W?$uS8Z=ey}&w%dQgX zybj)o+`|s933hnFp?c(DdVMyR!rMW(pD;yZJ^Gl3;v5U=>HQYY3jqymhY^L2v+Ae)dWmIA zLeSSlH6`SI^LcUsmldMw_8@3^i@5!{KuNGUh7+_ea^v1I8sq$u3IPle#{1V5lB7wB zoWTX6c$D_Bu7c#_rgw>p1zAt-eFq!bBLQaXJ(Y5Jt)Q3DmbJCMu%qHB0uZAr_?0ao zO6q9h-Ol10<1M{Dyx(#@6bIDta`mlTCEz4Ud z?{it>-bMw#LR8B{l2X2L%+4-WsK5wF8pBhE@`e*#1@gfFU*q%^juBXnSVVO-duq21 zkH3o*SwS!IFwajcpR#q+BxP8}i=?%h?-VU7laqLyDCNqKaMyMJ8U?FXNRbfLZ^8T= z*SDTf3Hw{L_%GdVIC;?R@rde^IYa4(b)Gb+@8#%eNZFUCx3ArmokO^aL{vAhGv#a~ zzH>;0(gj8XmiNs3#QEOQ-gB$mkf`8M^UQK^>m_R&eJ=85H$aCcx7uGNY{-Vu(;= z-pfR`%TICx$FmX~V+HG2zCT;4pG)YIrQN_CYZr3+NqrsgKPY*cBS+%Os}#=AT*C9p zR6QqDK_7bAp7VUIe=Fgex%eY%CoxS7YD<}V@t*UN5a_%uC093D)7V-^2EqJ>StC_; z!I$6d@_rJ&qcJ_Day8oU#vk0BqxkND->Ky@e!^j+)X&`L&j62SXspPTEFO0IaR!`v z&kzz}nzwGj?u;{|IL%f1D(s?OZe9JR$2;OmRBLd5acE z9$SkbRI5K75Vvk$(W+;?`tbd41TOiyu=xgY`$|>{)lTB7ZYTf+rn#kQiq=<3WLUm4DW7!KN>_hPoG zdnoYIY)f1%aF?!=O$>h{G=>5Cs-*Zm7p!{e7n`|wf;e^V%57a|>5e>B6u zS+X+bPs2{)hkjsF@RskQGAC_mwM`&S;@y4%5`S`30yoEb z&}q@~D)+<-w@Ch4)(^i#x~D#sBrNnJz%@k8f6Cm6O}pgq3)7fnjjT!1bu7OH;iXCS zO^+&Dz`hV(Q97A(KHEYE9%B^G4qk0typkJy?v{_U0&iKiP=YqKN9V7T5r1*B1GYNH zoE>W`FSUf7C2-b?d}T}2c2W3(|HjoMgT+||a3%_FqkZEc;)w*++%(6>yn7bTBm|s{ zQy^xr-r@=Z0!RBa9%OM;O%zX-eKigqU7y%OJfR5>OQbD_UsoSt5cjEsdIJ|SB0$Y7 zREcUTBmy@q-VYpQrPnvbn(D4gZ+_XbBgW>M-p)ND(@_bH(SFGncgJa>XV9C}vg$b% zmnL}=O8G;~AQ&JQ1&wsIHRGF$Sw@>z1zX43a}T^G2#mMhbwDJy$ubC2TO0VGgxH8F z^h4H_p@o_lAP^|!8>kfyzy2H>6UZtIj;?3hdzxrJ1dr0tWw1tO_49GRE;{7bPV3^h z-*SvODh&;}4Lk;$oHCl>bhUV8S+m|Swjjq%6LR7VSCVo}f1PMSmg0n|IqsPDvY(~`whLwX zt|rtgDC^Dbj{;R@TByzfu4idlPaddEpb zFN3?{$YaRkm_rIArQSy1w2Ydmx$8_p6l$+P1GEIvnVqyVc=3W4dC-<}l4?JnEqX|( z{ZyQ-o$2t%tzWE&BCh*Y@pLmcCKxMaF$Xs9ef}_{x`asnUzWQ^w+*@P?^*I*~QZ zlV9=|lNsY6p6Rrdt0&g;&9B=|zD9xScxtiJh{b!dI|`dWEOfPO6UMVI@V-C0{)wct2I^j!bb=MO}W9Coa`-7A5K!c5Lct*{uD|bj?yHH+i#7B4CK)EU{0($J_nisH-YfadWoDFLfeV>Eh21{?jaV}#Go%N6yqkup$WJw+8i6^TenfAyE zaRNU~K^B6-WaO)Kh0+v-mVnF|iDZSWPyyWT*N7F1*OaRggo;Hm9CyZ^KnN_^CWX-o z6mbtk1}9+17a0)*A}hqwTv)~r1eU;ynZOsR65+Ty7^wJU!5Cke+x|X{`qcNJWUlKD z7x9%7=h6*aPA@Z2t-?sSr6sn(!S52)MA*=_OTIWWy}>g*FOL?>eFFX~jXATeizj+s zOH1G#Vk{RhIdokYV|NdDTC5jp^88Wf9rmLWtB4mZ~f4{g`K6PP?n!9+(nFghBkx`8sbC{MOG#WVA-OPnuV(L`3g!_hK(Imp;;Q28uuLFQ=N zBz!AllCyQlo%O+aY^R_*#um|SKrqiQ|E-yO6_yXEWm8DT2S-Yp@V(a9$r6=Q`oqLK zlPKi5l+AF|S0DPSVqm><<-g6`)VGfDEy2gqv+Nx=+bD*V7OE^`jN2XMHEzyV&2XUr z9$}W5bXUpKzGfm-cUpPlmFh$E6ALWOcWb8yj^8ayPHd((QJe#hQOZNJ?>kWw3-?}SIZkVR7gQYC!Q{0W|3*29m_49Nw}o1Kl5XT3d4syce$g|q$rfH)NhEewlN z^m76~vBZ3sD|@|Z+4#D~@z~_Va{3L8(8N%=a!sOT{HpRs58O9Xrk)qDzd?ZgE$Y53 zf+a}7u5_>B4LK%+|A+P;k}`QU4+IRxtn}rcj<8(?#J20#a^>HKPQTjQrnxtQmaXv( z3QHx|oXsaCGde`|FmP$o1nC6r6?)lH$VA0lnY^u#G40+OH1lED&2ZR%oXze&7^M3= zW3AtEkgMuI2r=(A#KFKkfalyOIe}2_r?A2n2V(LoNP)*NMYk*1 zR2Iz&7>blH25pu~>X5x6suCtTF9TwYurRZ01s}NFgTKisQ;CtwiXHweW=b{aokmY2 zNvDX>Za7}LVq3~2!b^@s_^??+K)J8kcffsnOse=-S(B8$ zy`TwIcly)sgUh6f7yQ>gS9woc^Gqx+jZxH?KJAD@$YNJowLD0mOfrgBlcyU*(>62y zDI+Ckwj}xMst$sWwq4sJ-Zn%hUqG78M9PG`j8p{Z2X-}c*78~cBM2bfshb+*#F0Fd z_s^p{Nrai~Wp~aBXJ$ax| zBt-@UlN0_-@2Js~Ge!V}vVTOBGC943u0cOnELshh+f*%D{b7i}EcETqmK;dLWH|`S zA_)uR5iEUf@W7kPRf$58OnESH3uK?3*~J~jcCJf3dPoUwPzNHcAnfI zJKf33@|>8XzuxQi#g!s%j>h8uM|{($Mx(kmP2+v`kY?t zOP@P7o#6Tkw~u;1$h`9TH$I(Ft1Kz&UYBJZ2ZZ4z=?IAs$+|%GBOuo(<69tPwLln-ffF{WgdNCY<|Z5-lT!T@b@N z(qsI1624OgglE!;*zD)6^%TUex?DMbCO15;h!c6lay-rR9V8<$bc3Ogtq+d}`X&j) zyI0`i`@g;FV**arz5k5ZTl(2Z!VC!Zsvl>>n0Q9lwtjC>6OouasWehItq{*Zh<203 zYMWhIFyuL?989z@eDR@8E-JQ?siJnGDtLGnfVO-d0ks(CMF8SO9Mq8_+U86 zp@gVo@lvSYn{ymYW)YSzPpw%@>Ls`TTbmoELyQfMm}lvQz)DH`xHIUN$wb8;5sm0j z@$HeT;9q@O^Qq4a1}dLSLPDe;i?-7}^&@;EPfb-!`fh8#m_^7HaR(bKecsnpZDDm^ zl6Ph3=-u_USAEV(O)fq0vV1&Lb#Bqc zsK@!ION6iPAy$DkHc}$O9{$ovGnf;nBi}oDi`#s(6jbS>Qkb)m>j`zVGvTX=@X3?oeWvHi+;wnWMo5d)HR8HZ zBAHaNPPGfvvT4SEp!(j6bjw2dq#W{UYogn-KXp~YwR_O|AQvhbfhZ^iyxjH)fC1l_86Z zzbR33ZhyAPdEF^8?Gfoiw}2AIvYkQ=rjDI^kPb`?s`nML+MKk{$BDkLK|=5tU9ACV z#MSJ{ThD!EDqn^a2$B&S>iOn&A80vs2z^M&9J-iD_8L+7uAMw7KMUSgWIqE)ZfKN) z39{C~?sJs4iut@4rQr*1U&~8bLs459+JH8BYviV~)@fVg;m-0l!Vzq#i1*QXt}%%U zxGmMvmQlC&*!)0h4eY3}LMFggVX)b$ZSgY3Rl@IM5^9^OQnG*tR$)-F z?FLf_?+wGPbR7tyfN?4gU86S(y+Q<(&tPJ%hD}mN$STot&+PuNiwO@D#a?6iYL2=w)?j1%7Vg19g%uwwBtgLLW)4*eywpD7;}b}kA#MNd;8kBs zkU|D78w?eTr_-;Bce#uG{Q*%V_f4tya`nFS_eW_T6EO)W-7XAb9&h~p5hCOmxm)S7 zA)ZP`e@KYtn*5NIhaN7kFkM*^zXq}t^pOaOvDkha{ZE0T4f#+%r#k@Fn_lIqe=rBr zy=r@n(Z_cV1`nJN*LNY>EQW*S3(hO~5bzdlQZ^kh^giOJw**a|Bd&=+Ju{X2)w_0O z;IzptnI^L~NV-A`aN66 zxdRrUEodPehihUk{b{p4{`dUvYr>D4d<9#4#~-~ipD(vn>YS<$s42wFLdN%cfLY4( z+Yd_Zv^{3|TwzAC^}br8b>>Z$A{UC4;G!|vW{RUh<<4uhQn)Y-&WC~^AHKN_a!swr znkF8NAOXjw1%B*;SS?p?pw4wfTD(_H0K`8ww*Y?1Q9JkX6GCCms({f0T$G*&+Y~g> zmF&*_17;ya#$!L(=_}#hzC6{WEjX8B*MyazS+Dy zuhdBMLaC=)@DRXFv>0ZVJEyBefd4Qz)wAV&#x)^R;_WLJJmAvQ@R%*7+CZgHmB)0X z-xCYcDZh&|VAL%t_-iPi3pe<`b<~OQdn1TiJtsl}2(wv9UKkKK>dw`u;}IKerLQ6# zhbUfn^ne1ZPjj`=jmIH$B~0&Bn=+pPlLeS2vfHxM48^4T@&}Etp?(J%*m_od@UmHz z<;$&affakOlh@{o`DE8Yb{n8{kdX=W9=~|s^mWI#`HbL!XmSSfOS7CA-k}^;ObVpS zhItNlV?lxKy{(^L3UXc;=#rx`{~?|sCOSe^{EL}@f5Rm0DMaNJ_5!Cr2Q7Pe$joH+ zp<4l1d7cYo+hxBu!gQ|#73!NqvGdoyo*umSae}R>9}at!*x)R`tS4{84YEY_rLb4& z)g8iahC|uhi9R9y>j7lGrrckAol^onsV^K<0A()rPE~-bOja=Y?U?+bG8eST{bH z^3VfPVo1BrumigvSM!t?;0}6qVW*T=gkebk3BKzu2;*95l?Fc1Wm_&FStB$6(Cb^B z)}I}_X`GIu?q)L5PvuK2`;CXz~hTs{GO}5kjBvm^h7EyQpZ~^CnlzY%t>PtY&tj@R zZ`gF#; zm8DKCCLQH5Kl{%&)ux2^Q=P{}{K!#K?f8nC)Y3ntA6HIK6I~jdWHeuw%qSH#B(IfH zsJ#b`YrTmC5ax0)W1mN+jEvA2rQIg?g}&X9c@6B?RP#~F83oFv4LJOgYvg;6G`VTTZzJ3Xus}_R*a;gV3e@n%^5!&%^PD<9@66z_&@1m_LSjnsJ5d1$34u3$$^j~&F+33bbbFq%X zJ}%U9HH$TCPM!9Rp@C>swL-j9Hiln|;l z&J?UyqiYdoUW%8Qi%Ff{Tqcq?Ugbs~b7QG3BWlHqZ>7jLOKW@4BkWQ(Nmyhz5W9iE{i2YOk|;+;Ogfxw z%)q^HoPWeQQ#HKU)#ly-pr(onuN0HweR9l{-nzYcDmtW31v%;M;aG9r>i{Kef($e7 zHo^@yT>wyC99`fdVlf6U1DQR;g&je)da+q7COr)V(Y2~AS#>Sbjr!sWI#uK{_31+ zqno{*z1H*J8fOm~4_j7eVPG>8L~8M1;_NK&YzN#tyBK)97kIoCi2L8$;mY{bHMMqN z*Y2Qu1PnT%Fo6&HV*TRM`Z`y;HPJ!tcQ!9NCXgl2AU8GcY`Qo1yclkcALfj4$egV> zKBi_+o9?^aB-eDcPKHaevX$cezBzmxZ4LYjG&qDf#Nhu|aCA5bJ~x8~#|dz7F5?j6 z+BjQlyE(hK3tK;Nf9(87$m@|K$D0edS2J*VSLR0fk+45KtL5WjNy$5_ z#F3w_78-9EWm8V5nY`)rwygM76wLJcQ`XVJgmih*0ENgQoe2%(Md85IQC6gN-fsUz zPx@$>jQz^!MfUa$$tu_o{{zD(znb@xsgWJOf7D|(*3~FZh6|$u3UaD`Yc47{X{mgA zjSh&&c$2$VTr%)YzsjUo3~BjsK_e~3CfK|CqUIgtUm-&52Q7!pkzrf#NKUT9(!;HV zCHUT5^clUo zWHU|E*_#L2h`{1YjRH!#E=3nPMZe&b#)McV+TMAq+>Pu<67WHr!dXb|MnSg#7i@*?HWlT!r1QN1nGS%^fNx+bOn>XB~A1 zb}7P&CTKR{>aa(o+2$>;aJ=PY>Y^eV&3oi@y@Shzp%1$S@X@)07ACk->kv5KH{A;N zySgs~r-N;zHYt9#!Qc@0Q@g4M;-}43K}4>8Pq}4ylC5iS!wxl7)pC9ya!w`S7pYiO zNT}n>lT|OAd9gCspVjyC%jaD)DfZ8^o>VYizbjWqStY}~cjRBeUM1=m5b|wosGyjM zu3(IoD4r)o*D0vBI|mkM%HDlpFRT|&!`5`cvw=@(^4k)>vF#T>wo*^r_R`ljq#*}4 zwAP*9FIGSKsHSv5fdlh9E&kg~i*=*Y5(nFh&t5FZn`~OY_QNQ6oni4&N3b7G9It{; z)gYnKPJBz3wSp>o{STmn&R}T&Uv->IlGrT->SzO$mFlnRXzAkef7@*=l z7Pf}JOA)sE^1JQTFr|CeDZT% z<-3Skeso-Z)_{F89G$>#ksa}>2CbrRh+o}YLGINp962i%jvp+XB^Q+!X0=lD`&S?; zv3c8X$=>q?S<(EH7kx~y*)#=-Raws)!rBjxzPZWk{+jTlaVD^0F7Vod-uWyFzDtQT4;B%JG zO*KP*Qy49?IM;-}AWBWVWGF)y?sC{GQ8hj6M&%+xze|3bL#XGTXQJ2Wdxz{;g)8QF zyNJSKeOq032_)GvVC#-oVK=opiJOe0`cWAQw4*#9v*cuU>O1<|Q`~N!1@GnUyk8Ps z{anoBwFOU)pD^Nzcl_B^t*bm$&i(6&vM>Ivd=XeR=5BCDcVQvy-+vaIB00H=EjSFm#`L#>)1WV2j>3PG^>lW7 zXyxqu5Zm^@*5mD^ywVREe+^23JAD80xk7SY&tGf!XD60&xod1eL0#s5iqA%NUih&c z{1IIE{IBT0iC>pHPn`fHK#}6$kpHD^9Gpt(^9tM_dppA2|E(y=q3OvQ=(r7NpW$ys zpV0lcwm8$mGNI|`ByQnRIq=nffL|-E1?0( z@z>8T>mOp+S-Qb(bRWCfJ0bp68d`Zo(9bA*oS*y5|LDh$rv%vP#7@Isr4jo#Y5op< z|JsiuN)nuZ0mA>B(7z*yzgDnA{nrZq#1sE4{&$Q2*W#hHe<}W_{nyqY0CR_(cyb&V MPy#pu&^Vm`0nN|aL;wH) literal 0 HcmV?d00001

S*X!e0)` z#JPB~FcsxTJbLF-NUBGO_&m|=m5#dWH}D@V>w%H66Hd}flP?$dS%;?u+wFHOE=nPw zK4PPBlsq)8IDaAXoFQ5~J5V@fRoSTIUd-Xq5lzj1k(xioe^N`q#xQ*KYj+f6JHo#! z+DU16$M``D2HGn!%4_?^nhyDxU!h#4(5NS!syEA|5+^qFX;J!g09IsmiwHZ*JzR8= zr>l{;@Bs@?G)#Tsy2+9^PWhDQU3I#fo#26xV0D(NJ41ba%EweFx*Z#HE%ubjehG#R zd}m%c;MHEHs>#-Ino=9r*$S)fO0OwJ^jcYNhb^%u-r1#TA~~D#kUe5+X~> zKtQZ|2YUeHukbnV2sUNA`3+pHF9R;nLyhp(R1@J)uq7&t2{_|4DRt80HVI9X>|KE) zO>7XX)Qj5#$w;Ekh0Lfg7oP|LEv}f&y6FF*NawA(t$LigIWssGySsUst)&$pg>m0%EMk^@}NHJ%o zeQom95;l8O;hQ!i;=g38+^G2wIU>XorYaM0^PiqRqnbGM#Bm!i2_lO7E?%p0PEAPYq+=psL(UfeS5(6k zZf>s`!O!@QO`L#5mK>bIA;y=QoQyz*s7s%vk^!97*C<$LA()W!Y!hWB_uh5pShPty zOWU0$djyyXC_tCMM^%;+OB-J3yY1n1ac`*WiwR6n0H?oXE{gQA%$Hv@$=&_XnP^j_^NtD;AWsCUp^Y*E<>kp`M(sEx??l(qgE^wJto&I?T$D9l zi~ghBkF-%KteB7M0@}pCHV9HiNLtnRMnmHPrjsrvM$F2(gm85^AA}!?XhBd&NgwGK zu~trXq5WM$%O-FZv|Q_4nr4+sWX03ypcY;#t`f%af~?q5N#HHU!565D+g@)kZ;*kQ ztC;1cig*_AxfEV>BS2Oj)b?wH_?7U!UNXK=)brG3*!hjv4ki2GD0_K5rS{CRMG_9) zJ6t92@3*COfL=^F^w;ZMWtDV;Q#DS=g2iGxH`=8TTW68_Od`6Isv{hcK8xUiJ3?SN z=(Ib36oM9Exc6DNNiVx3_lV^%y()ApVsCYnYBhG+?3UNn*!p8pm-gw@^@udK?05#) zrQ(+D+E^P-Ml<>WsS=PImX-G;2XRN+FPDxF>e`o=$)2wHA|gk$BciRjH>&RbYL9U&b^yYH+(O3GCxmK=VcJZ;+$05h z8|zeZGyav_AG5V5FW*q`>Ed-#VoutrddZXvbNg51mFI5nAb&4XUkN^hf7Vd1XB`{C zXKAMr^%LE@kyFIvVE>LvAFC30&*l|i5h&I$>Zaq(@`Q?=?~(y-flqA&UKSK zee6GP5)wjOK1RI)`}nh1DJ7_hf+6hK-|$J)nO6EaFMVw@H{n0xiF264O6y#CQ%k3Z z$B!O8TK)cCP|$z!D0BDbYy_UuC;GJcNL4u0f=c#m-7pH_ne@6k-5CL^J}54j=+|d_ zR74j_-C_zv7K}Siup#a$vQxw4XyWFZS|y3tSQY%g6%DRLu~Ivwj2$gBL+k2pa+h~U zKlrslk&FU#xD4Kp!nPKw=2GiiMAq6>oO)z8?pGgu1=)dp4m<*11O4@Z!d zmjpmdNScjTbJY_eq`c#V9c`LXt2dho2nZwTm^?3iU_y+RXEw2{nk0A1nBvwrAZq$Wd39(z*PUPY zx^&{vJV7CY>#8;%_zlolxj+^F<{c^!9d2rLtz^Y_au|Lv&xT4pNKZAPy+yr1E~x4~ zYxW}fl-Lh$FCv%%Bj@UpKe@QPyV?7~VsQq^Z_avMaOW{7Hzf{Vo}>_mP4-f;S0;{> z4o`Fs@K|P58~8w@cBv1Uotz*a^%wGa!H7>eCC)JuJx~ZsqE>QA&<9E5(qKLZz-ijn z?mH57ypEG=XrR*a=6ks8{L~~J zMkQ-?b#l5gYfq8+3Ic*kE(RMKp06k-P7QRVK2BV@ZV6ur+l?XTw7aDQyMWtHfUajr z@?p}>h=@>MHp8@@PC5Kd7LQGApde|NSpviNL5)aN<3KZ^plp*7DA5X1v^9&NDtSo- zGVZO9F))jz5n#-aIEdUaPwr!x8DIyB^teTgUb;o>mb`~}){|=zqySq`&TeDXys64q zKa6TMzMwJle3amXL-+(L@r2Xth$gWnADS0+XI(7dJl0H=pO#Qn>mTQxjNkS# zp%g&pxqke-6V@Tp{_6@+nY&F_pu~&QX*SI-whTke=XkR~;zTMdj$zY%7UWBLkmil? z-4;TOsQtPp?#`;+%;B0ar9rw<7};|tATM9Ou~6yvMnPv;Pw&eQ8H!@rKBQ+JPfb+a zjfu)5>sze(+R}`qJGa9##&|t6$w?7qTp}E*qw9N4p&ps3V5V#|jm?MDz2VZ$I_`$U z-)VMXbV#x1YR22-Cg?&bZn>yjmz~T=Rb+*vM0@ppD+@{}TDBm2BI1+z62h0lmBHv; zA2}`Rafc9Lq)W~2E`C5IyKp1vCLy3yj~W3E_<0lW6jk~%dE2HZ6nFE*Z3*mSY);YU z&a%HnAv{8?qI!?m4c4An7fHUQt|YW4qY`HR{!D*y?xLttIE&9hV;m?)YVGD5(MSyy z6i8XYU(>SzMj3x;s?C%>x+k(?@#M`3NU-TtZ9AJMrCcKm7%AP6RkBiT^JOhzxF zhAH+cv^*RF_}qcy0se-VqAZS?gT}_zPx~-8w;1OuBIj@gtBRJQiGda?s0()2_eXzMCF!SwmeJw z2{V7CRn=|4 ziD9N!=IiqnlJae*NisE|z3p#;*z}Ztw*bym2(38RLTOcN*T!a;a(55A6|P9NlSj{H zuOnEqdXiN+gm~E38@CWOKOr~Gy;IBWX-gtmI1(fHOPr)frqx&Ph@?3z7G$A)ut9b@ z7vir;q0D%2@*Hfyv}9FVKE766S`9j5RlU7Tdr}4%0Fy7S$faCjJ|Z+k8r9)S=O zSy$?=@h@yafFEP|C8uX-EvZ`8^BdLf(&5k@FjWt^x)D7qtxHLL&3F#g71(Z|X^T^T zr|3uj?;~pChb`>&FzpblrkIyt`Mt)14+R4*{@Trcz3I)&56-`PW_q564@p%5^F6 zbwYW?OnT27<2A`|%HI&i#bsf6i#M|%Z$588;ma|d)oAd9#i!tcrNr6lk67$HXnjafamhqAcSr0HWg!v z`Hh-F@tlDS|hvXY)iTC~6r zfz&Jra!ciYuK(i3a#Gb4g`4VLYQygA#xq78fBN>@=Z{QmFj;v$54OjgCrK-hjFhNu zs?x@b>m(&6w-kPwgj4G62{!{$$``QAYT#dPFCjgHzY)Mm7aY`Fc4y*{>ZD0)-jh4L z9fFCC>f8<@IeW!$4;MVdF}SNfWL4jLyR*v9&_mByL5jVE`3euAT5tDJ|h^AAgooy21UW0mg2A`qGO{?D%0 zk+}*8pQpqHusA+m7!3pM7>U+OM-6zW^NzrvFPS=C{)rO)ss0q}s6gbt*zd9Y$QA5w zZ{Q5SyI|nS|E0PHR~R)hbElNFqd}JBW{OeL-Bga9MVaD=ijK~rx9iTbOHJbJ2|KN* zO6I#L+uKOo6VrQ3;<~mYpxxQLyrVhe1~H1butia$K=Kv|rj_o@_y!L+hji{6DFPQ* zdRu`HUfzHl$8LzQ^(-4pV7s}$Y9+r({apkQna|$K#tg`X5AkaABU7=*T*bCqy#S5i zjs}{Xc`zrC2!>LO^{Z&YkVi!<&#p8cMSi&Ho;5Y4{gw6pr)w=j=QSjfahbl%<$SU8 zAdB&u>#L~n0J_i#Q|~&}<1Lp|)oN%L@B_L0#WzlpBbsZJcxnJdn7SZHMa9x( zUbwsqFq)|86XvomXH$^qWM?+es>k^Bk}}r`wQD7v=Y(uY$Dxazgauq3U5-@qf(=kt zQRA)kLdZqL6{&``p9Ik2To&s6Fk z0VhT4Hf&{V@Yk@EOu)!y;+Ua?VNHmE;KSw?aN7_$#o_Pc?$T+{!QBw|_JFBj#XoX^ zjV7PMH;SXJeTRi~?)?%SZ9Xy1miu3CW|J{zo3D~L{s8m<(g`tqfSW)=ag!vm2PRQk zZYM9Tx~wy$PJh53$}e|XTSI#)Zhkc}NDRYk6Jyd?nSdB#E7n(R%&J%M> z6MWbc-fGY<3>$7dOQ1E6=Vwa74#(t7koAP!j@d$#vd2>zamaN1N%WB<_Ub!ef=qUC zFbqQQ--H>gE)U>|?LeER5AAg&@pcmfikKeQ5SdZIvN3bRi{GucKDHABOBT7Nv@;%E z#)u}fRRba8Z~3kVS{R1kMwRKT9~jU?pkboPU@P=_|99C@MMa?E-PfWBVA8^v(gC5W z;5pQWunCghrz^Oc9oGOiF|SPG8S5h~9z*4nG`lS=IWH@x+Xh|hcW*ygJ$;Nu$+GFp zuOP-Xv9^O6)nZ#(KxYp%J#-z!Dkh?l1rgbm;Q}8E^+W}$53$F-KR{6!?Z0_%sSK&i zRX03xAoPf;pO&QdFqQ->USc2av&h&C^n~&BRTU~4RVdSFuq@#L4G2;j_kM)t9;OZh z6Dtsf?s9uubxyeau$w)JYG$c}NSqGF1V^P!cM}K%`y?7UNvBT27G2nq9cJ)LJzn%!PgE!a#A-ucKSs+kFEW@WEA=GXyMXsql5c{S@ zXyE;DA9h3n=WI#WJdxJ-Yftl&w5>VY>$=kyyt4Oyr#`fSLmx?)u>M$>VA9*BszI9F z6JhhgKW=U}@3Q8R@rNEFetb*T`l+l>dxD~jZh2s;)v8Q<}HX%P9@D=&|Y70 z!u{k>xU_N$MK@)o22yKv#18wEqDZ{#!}ovt?(0XVM!xe>z(CVd;5>O-%bUhYZU>e) zZcFo`#UrC3yIx`Uo*mGX_6LkEZPz6oA#Dc2oKl5FxKUlBwFjH3(f^Z351~~qaNt## zC1rEixR^nLd5OamWlIF-h6g6~r~3xbH}cxV{9!a19ddkY`wNv`=&?#woS3uq2^8TF zo1$tT4SsWPifLRxhB!3xm6*gFVx5KgQpU|I1l^RV|tVNCqOB=qdAr&8!? zl`Vre{ngFt*M<*aDDL;~l2M!;$=pej% zxIM>>ecx$z)4a$?pIn@sU2WeYS=3yEca@E)Tjj~+Gb?{Bwq`^E;XX!asm;!G`_&d0 zYd{~pFiqKNs<$gPgUm?!uZ-dy>1MUZmb!$Mpn~B;eZWTb7zK#42WUcrI4S)zRZg|r znh@hnb_nK=UQhudAa~G)1TM-we)LBY+N3M*;TmI}7@maU=ClER!6M?8qe<9HYEyvw=?%;BRKq0_y zVg?j5&rAU8*(Oa@)ILJukM87caBFU_7A~Vx zTcRA{wp^0v=PU+!?^F1P5{;|!7a17LSQxh5Gfi^BI|;(Jxoy{Cig@8UR9bKy9N;-j zc>Wk!cb;J;6I4gPI0D=x2gM2ba`Wo)a0~fz5}&9(uzW`P>K@)VlC%WFOv(BW$QUjC z(`#I#oQXuoc!ZE2^C%Tvc?QOCcx~*AIw@yoGUbB7%p~& zX9R}a;Ki0^4QzNOX_$qls)n${c3UaB$f-e$nO=dp*vLup# zuH5Urx((j|T0swRJ0Yz|f}R{zUrSf#(zr!@d8OXEK3h=6#S(KFTe-67DvOTt6+0Ns$MKQyKb=nx zZSy?xfe7RgoPq%%Lc313FYIiMKI3pIq zDvuz}MU0O5d*E9VnQyT@T#hd`g;JLk{2S z{X!14<0nnd=tOoQL`9N^)I8BU>?7GJ-CO~@rEjGhg(sr6U?M^((qiHjst}o@>Y3Lg zlDV6!_4A8skZ@8qM#TnR-CUv1{PU+DD@~JSZ#m^vu8Js`encP=bvNL7XJ{Q90s-c{ z)qA#mbpTrS-FE6Fp2=JEw@LG>U!h+$nqRuN$1i?`_do7^B7Z)-bp1t`JKZB8w@K^IPELuB-LL$qi&W+6ck)D=24x9H5&b zB%DA75EzE!-aSW1Xr3Rd@OdiD8BMt49VGSfa&wr?4}2bG(ZAmO6%)rE$Qc-h#TAII z;?@`dD~6ZuFIjH*T_{vo2%|tJ{e>64ho%T<*h`svzq_yMg=XS08FtS*Bgx@#o|1R) zC9{0(y8{t8NW{=>?{mAEn^l-iXRuL7+^D=iDT7yNN^)JarqII>CBPD>2~B1V-v^<& zaC-kYRM5yjy9X zPo$+y`Ew)poeV~k-0Txx;J8>V|osH8kuqBdy5ae>c0?Y^pD zT|p(8a|3N6wy~I%ii9h}adq2_Wrk%Obg7bRKogg{{KR+2qux^@fT_OBq9DIWhGZuu z7DRZpGNSFk*tE<=@d#xPzK2I__v`*@Xn?K%##Be0bT(}WaaU-MSd5tYDy?ea_yh-9ng~Nw z!6WC6rWnN<)$3u)!8(sX`m;C&NF zVnBU%v#$~54gmX-L8g`#RHmSAjDy$l)wxIWey~jfo(VF1a$S7QDpdebK(D{ly$I5< zPkv#pYT=<6)HD?#xMDVzWdmeHz5C+)6>d}uJlO5oX$nmMzVfv_(Wps4VrN>a&?D;f ziLq6<46-Q7saVrhN`Lo`@_1JSQT6xYe3?fs6Do~UXlAwSlKv7kCWLjS+sD*&wUV{+ zDUX=qiOax7!+Caz*gC4^Ce2p`Txky03JPH62~}$OhH>}{)R!(UW- zbcFN+bnci?GRxKS>*T7ijUsJC%T;M?|E=V{e2NOb4?}io(`0^tRAz0}!S}i9W!Wkj zMi|}pxhgq|Zk}v)1?P?s*sNBQl2ay#jzz{|Dho&q0&0$+^B~~wo%Y4WHq|H*9~8U6 z>+2cc7)3g&M{GQH+38q&h z^PKitE%l(Oq4H%@a#(NCZ9%1gQO4;)oTC2trKXP;Qbhl-g!5Lz@bf) zim`Q+5LEq;k)WZo(F9wo%*`(@$Mh8yuy-UM2vZF2x3<8hx+PUm*Amn4pfS;$Ize@` z@uJ{WE*!>H(1*P{QyPzYxo7Cd@e(Ao`(;opc0<7KX;>G+te`KOzuWgY!mv-J6C6D@ zPv&HtgEXs{O=O}dMN>YCAAz-ghXB&JtvINx%h9}c^%El%a<3h()k-~+B5|m6u~DN& z13aIYz&l*^DH3I5ifYJ9Vmy)`A7yc57A9QoH0LN=BdjWK%l*Z_)o%6-GW=x?1B(KqTa*JkdB>rmE zNxh>>{+}Uj+RdDzZJG`&jyUbcM`UjP?Tzr6jbUq)-^m0jx@fUWhMY&-4lI*R^&={W zEhHbgqTU@y{(1isL<(?!Q;gvJ;_iAQRV(mu=I?=kjYLpgdwi3F1V;%rBc)YMp@}pz z+A~=YBi<5)EvZqkN|*%TVL%c5hW$J*XoTh?yrH z1BI9Of5X+nnP(=P0G|eF_}-Q&?x8EpTDs?t5NeZA^nuXEHHxF-d3Z#hps)+xhfi*INY@Ow_*Io6FxCW(1}_MB%%7it|1|caWLT{{ zH;dhg&>!*0AU4WPn!|!MV>;C4EL!WSjtPRPei1iR9IUdz8z~`?Zj)vTL|20(mb442 z)1!#L3N!Kxq^IxF#py&&i_RPrqwaCkF$-7#*6tBFJdag-mb81c>G^$IyU*;2)C%X< zOP-MyxD2Mwc-z>=)4GRC%VBV0pv%)K3nZaQ5{X$%K%n<6{Ehn!(OlF~^P# zzK9*sglo>O;?WV$;{4lexf-^~%OavbI<^E3Sk?rnH{&o(mbL7rDC?Y{fWtUt9uZHn zpcF7@3P@yyP|Tq!1}`(KV&ViwNi3X~@acplOou%ec$0xeR<$xauPv(}jgiPS`M#&oC`S+q zi?Uteo>3-ct1MA!kt#=cc0pW#FacaNE+E<*)u2D4A{^1-Z_vmy{z-pHueCDwJI_A% z%GJ@)U0ou1&p!L?osX3(S26@ie}z#d6B-bGF$G*Rgk#e8qoir^ujd_~w3wfd2ISv0 zAe-|iOj)8=MAB!t zkzq60^q@!sHpj_psCwP(?l$N#x<@K}e*gG}vXV9WWKaiESfB~jG=uy(@-e~By`%ua zwg23^9e?$~IVhwB?B7Voca5$P$sU!=Eym_D$)tNH%QMh}MJ4lFLUK}i1va$@IhNbH z-|-;TDLo6w)2$4F^FQ)+Js?w_Xm4wPLt*Wt?TW~DM?}sb+YO=OpG?@KyQaC0z)ZhJ zg^13)LyU)(&C+9irm6_9SB6mLWKUj+s7JP>nd4v!o_BR}C7@Bn9>`P}*nSNZvex66 zGHilA*v69B@ugjIi4ASfY4v1>if$=3!*CZ6VKIFjmj!%ZY5QR>Yk?7Nt@slP9)zjX zJ59$0!WV}bP!`&H!6qjxXl-RshF)+A*Q7&6e$@MqKl$)ik698qEWLr2YXW`@Ps*zD zN-Jzs9yTpBcdSwM&23ZOHvQ`>Tqx)YJ#5mvUCWy;*=TcZt=??0n7-&t+=J0{X`N{! zUsC)-|Cqdj0}R!NZqB<tkaYaA=bgv_hfE;7F z@F!hGef}8&H3rTxVy;`i5lVA4>wypdhJ&FgeC8I2JA)_0?{{=r4nc% zOAl|Vror|*VU9nm2;XqWTW(-mUM-MtzWBs9`+?D7PI17-qM-!ll+4?l%`-@jl3 zD7=pVTRpOdNq&*y8e*17Vo=pz`&<3D!)NtC$QYcNypO}54lmC z?zK%CD@Ny>jYfcPP_!4tzEw#mS)*7uszFaWQpS(g6A+B|m)m0BhhWU{rrahbr) zwdKO2XDwZxah0N3*>49qSA+cPH7)OB52i4>1zy;>`h^Butb8FIs#X|~VGlCwHHB!n z@AYJ|LZjW2E_U|upHx&=F;IEZAxjL0f25~YznX(<;McejaH1>;sqK%-Px z?5@31iF8$Bse-pvKKvj3r)#!tu-gCkKmSje*6Q-sStRFyC7!x@bo$$a+2wCHM#LRs zuKu<@Yx?7Z<>ZeSX_Za}T@BJWveTa&$Ts}RmfDSQgsxD;!L_Kf)zefcgG?&^3h8iMd+kw`1`aLoO z6sq4a4LAG2tQ`ri(QknFancAphF-qSo0?`|<>O13U$g4vRH=$$kO#eo{WO?PpQa5n zKt-y;ymeL1W(6VY6m3Z|`%K0v`XWMNSD~fOB)=QBk-T=6!FWBO`Um#0S z#F!q1a*JlEq)Z7S%h3IVwUB_yPb?UwziQ-1N~qN0mGdYn>Kx92eR{P@KnIkX`aEa~ z@B@4cu;5v^^sBL?l9ONmqM6uK1&d-I*WXY#x*Niq@vSaPsl7woz}9^5kRDl%K0g`l zv#)mL!q&P3c4rm!meB5nqYX4W%7LqIOwUNR|`XV(c$kvnjJKl-2Q zxI(ChgCNm8;N-(*Vh$0Llwc-mD(YbBU7Vka0LfIOg)a^v)`theP7K-bBL8s(_gKmA zzTNE~AkL+jS-^d2{OAHfJD^#!k>4WkNe8N%Ktq|y3NBJ|%5Wn|8j`;tCF4rB-g|A? zG4jGXk*yPCTnj?IcPi!r1)klP0B7yR&1yV^RPQt-85<^2W{Z9GI6hy4I$4j3`+(%CJ9I(3X()rNqsscK{pM$akDkFM4eczt}J1C(W(Jsyk`i(v6}Ocsjm zdra;8Cen7TN$WO`4D(yCAKey|&FGCm+KXdinp)wi|fgjT@bj`|2mPTmy@p*f8>ZlN#6&=A)4~3`? z|7-2}7FBbq54bRwqC$S$lj%_+PRK9`MMu>x4|`E={S4SJ(#Nbh^rW3l0^9RXD17U^ zd`mEaDQs|UmN;tY+%RO*(@sm=e)7pzub+MMi&7|}rLDE2TSNOqEvS$oCs#g2U!5(c zjq!j?uX?TI3n9aS8F(Ow@QgIzvTtxsFuLACD4La1IYA%yS1j5T$2@qMXZsSr{Op_4 z*Sj62OIcNP@KVN;hC{o@FdghxOz%EB{_-kA8MW6?9I}OT@ZuIeTQkUE89ZR@KK6v#21DJbiBJ1+`y|Z1mu; zR%pf5EsaD?SH5tQhJ8od!0DwxSL;yGf+k>4Y&O0J*16x@Jg_jM*=XpqeYn`rmu6Id znr9k)W4?J|grA#ciF;OpTX?dnmYG#(d2L-!#M-&Q+7P9ROOsV&ZHTD5eV}~Dnsh_+ z6$XE-`6OV|sxebow(PHTL4LR+F>P&Mhsbq*n?tx|L()~@lyFC|LpbEn|Fv}gsMVJf33iT6@;=jV+hqsL*gL(Po}D@oyn^v z4+le`BD+~W@R}JSWz6^MXPmEK3C^D%fde7JSLw%pqo|VD8=%~X@X&X3^*qgjh9*$| ze#@~kIn*m$4JKYx9->?*HAh@!U}lxoItL=g?5r=03LiIlC7meo#RT)PE`n_6I>5-I z*i6b#!F}hsC4f#neYRIKjTT{pY@zvk2F*dypv7Kpqv{d3Hf7>W*5D^8d=^-u@+Tek znNsN43WFvpUHi^{RjDp7l@l;jwie!6iUk&eHq(8SIvG)?lD93RS3=~%F3NVgz0o9X zYsaqE<6b$DmXv{AZh3;$h?`VWtHh(AK?fMl-;NCX*n5!ufnBY4sv`aP#bPEw4r(6a zh3{Mb1pzXs5y`>HGtX~X(3kb^%0o&#)6noz4?d_n@Uz#bNJ<~PCkOKY$`6sxLrW&_ zV`Tvqg(N-%CEm5w4HdX}!+srX)gI%ZhiV}&Ke82r)5SL?`=#8!- zCmFV+*U^jMk1w}2L1Vo<8+3({{%iAo8E01CvCO4SQQ53d2ynVgI2ou2GeEGs33^&0>RZSYGRlH&-{b>!BpDT{?WL!f7P+6iGxr3iX?&>=Cbsr zj_31Yasny79yl7dn|yhyubsS$zG(d;&#`Y#GJ7CEUBh5^}1Na5LkZ0Ibx=j=l(XRC_I^z;_;&) zA>#}&C+fY{8(4wF`xDD{mk$og04AIwT~yqxlIP>S`5))Y3CSEeWd#=;3~X}9R9#A| z?7}7<#r`xOJ|%!ZJzrzU13_0k*Q5rWog7}bDh;e{4u?@X->b)l$H;QpliMA04gBx6 z*JV^})Cf~~nyA^bu&KJ$$k-CwZ8A+iMIIVvgvBK7Prly%2)&nQm-k!oh4&|)yh0}R zi+t?;v&f#&>LkGgMe&tpP*gOl46yc*qxjf(aAtp*+|GwbvOeos_Mx18yCWfas|ob@ z4mlvBAzUWJxe^MEsEOb_J421;_VVh|X`9@*kcz3cg2a>lmQx?dlO~DPgL>@UFkX~+|nUxFhS&ICSF}P{f^y6q5qIbiPt~G@qp^4;{{+YAADg-TGz+13V<_Q_^xm zsVKU$R%QcHiqH?jlvdl|fQ%C_KZ4qL`IJ=X<)5dA<_NcuP&n){gL@fI3yYN;NAC7I zIL8!u87to>H)wEA`rGVz+;E5+_$IbR)420#P{B>DpJ+p2Mz_2i1rxN6>0X%{kGlWO zqT^%j)Ly>k<(__eAaHECae82vxNYP6muO|ZzCObwp3@46O5rEHit~eXR7h=a+Kefo zL|zAd>;-skh9;mF=;{vRx(PvWM4wF(1UgcQ-A~U*z~^Q*POsVmfQHMaUPWs;Pl#+l zCpiUl3N?#Pa^k(p$|BkH+$} z>l-opy z^kTzoE}&9%*+r!Xedl1x&`?t2tF`aY-{7C2z*%3Jg^@yIvEv-v5$ehLlp~_F*W16A zlG0bNkBiI?CXJRdN?!#Y%q2w=5PgF8tp>ysGGuu(Q~lF3FPs3I95_8~QB!+p?8a~8 z$`}FX&aX`pwa9bdQH@Wnvnd!QrnF;S7OP%Jg_M9cIiCbl=0GI6^+P5(=cAyj*Ss`c z#kjq9J2b)h)DAi5S|!n_2jJ(6Endd4bI+k_^ z&;P)4UBkoicOFa{*6jTu~@SDXmOueO)ftf4wX>iZ*0$c3Qp?#}N66|20n zhwk=pPZcow%pl{30}GN>F@@|s5=r0licZJaFJ6Cs{my6Gh1;Ky+XfTh8JC~suD=rq z+1m_A@V8VUzi@?P;SB2?pV54zuk0eg71|r#l+mKaTh@acSu$Pha7)K!*5`&*gpF>Q zEY8#^Jhd)}H8j~-cpnnxb9XUr~h;_p2(^9Kt zza4I$i)%Hl(gt1_x<=S`26HUsd z3r?_RjNk+0IW%|JTUMc{C#}9~`1`jXe?r66L5^a9`{^t1I)p^d$d=|iNFJetj;Kzo zpY83`!~{f7wMqh?#ihST2iBV%e8=C!0+?OgfV{~c@)fI3m@#HH9|Itdr%{11kB|}a z4K5kDnshsLhBjYEc%Q2Z6d9r}&_M(03RtNfjzF{$f0%OMI=JN0QhxOS0TWrk*~1T} z7)eS9c9jBjEYl+egOQaQBJ)Y;mF++lQ8mq-xe!+iH+*&-M(g~Oyl)}+5VFPhf{G=D z(538y3tRoFi2WiSB*{rY92~$)AvMTwOX_;1mj79#S#4h}zeuZ{GQ3ubzJN;tGvn^o z1&t)p+_2oNOk}Tbr-!BA5LY4dK=WGGWp6dCz`Uebgy|;BROegN zWk7tKjNds=#~1R08_fLYm)6SYYUbz}i*mhtC3%R-GLO{Hdx^68VB8(T7{*qUdJt!AgPZE(p)M z#@%ZiA=wnrri7*^HgtZh54z6JbqKo zK1qVEID3WN{UoQy2>GQ^B;i-e%}Nq<9WD+SP?f|kM}yqsqBhcTL$H}jh@aRdH=xn3waJfi(c=p8eyMsVE7GZtWeC$+@WWZPpWnwvr0AKN{4DT zMaJ>%4rB!#1jK6D=%8Qb-Mx5_z3j~9`fpW}@G%u(Y+YFEKE$wy4A7_`u-UiUuOm7d zv6d09ruY%z?=~N3D)043B6b#>K18-B{oOW4bn-*+OPst%A{e_@0Ot$=l8p}=9&%t zQ^chP8VXe0_$aB75F$A)frN+Xas6`SSmyGGH{0lCo4b(O1=FsIu#^ZeY9q4hp5t6O z_d8@kfovj=+N4sG`r3hoxw&yfwI$RxGtHSW*Q&o+IwoL)PpxjCm0p#XDvVQ4w5ATW z**VbKK$7+Y}8%j0^KQ@Vq!ZseK6l z-z(UJaNjz0i34n3z`J1|UzPoa2Hv$Pnj?Ht$u3C>i@IIYD>YR%Tlj$AAxcTwhSn!| zY*XFSppe~*zwi!w%`Y{Xn_hGvwSiN7EA9X@a+I$Vh^`Es-}=Tpv0eMz49Hl~%V`u} zxrVxC-;_GVyq?YqqUp}27O%uQvC_JeAre8Rr;r^>$9Wo5^Ah^jTWa?mvy8!#cx?`g zjvxOaS}H@0jIJaQ*WJvbZhMu@VUc5Ze=R{+0M?X(Xf7XPF-s2+X<^8(NCWN`^USKW zGF|V^UMiDWxd;nIx$c*$kSA$eh$>4ffkTHjxlA#r;GG_$Zou#sh-se(No+t%H^#CD7akHmd6jirg^7#8T&c7F}@qk4s~yZ@C3f|Vf$BWH(uE5`rZFny1Jb4 zH8Gf4+z5W+jq~hl9_W78Q<;e;+UpIu$b{`a7)HS3BhM?QnU1&7?S%BjuP&lvB0k|1 zKgsIkke)E+`1yu}5Fmq85WW?E-Vp!0drZDVkB}z~-60_&(et9IrhI;qPYRKELQ*7K z9@Iam_no`Wl=0p{kLTl0x7IP&o@YA|tiGatd=K3QF6uit0n9Lf-?G=n|Jz&w@vexL zRim_o>N;wOf99K=fUGH$uQxeBBR=c)Cjt)ofdM;W9X31d1kP-j43WwyRMwDCWgfB6 zlxR5x+vUCS-~A9EtJZ#;Z`fgLn8S)Wkbuuy$%K>iwCLOP&XH@@o$b{1y>Mjxst}B% z9yLmBs4x-W(05QzI^4L9EeyIQOf-|R4G^gDWyDj>XT?3$U^xpuK%sMH^>VVHw}?=o zq+`NV*&R_+7BU7k(ZyUK!j!HDk{7PjAbjYJwf0Abf7k|RG-IL$n+1U!bDzp|ybdk0 z(?FV&V>RJejLMDtYQ&=qX>hQ)KN`NBC<5S8(ckg`c;!mK8vA5pK#sZgL0DfKG&ts_ z^phUPbb^8mNz{3EHpAI50ta+HE4r8kO=_wbT~gcO=;Vto&e|#abv!DxX6xx2 zC}m_L^hx@#IAVEDvTvxHJpbSN1KKt)HS#^!g8BIvW&i3Cw$`(itc$8HyaAP#9iTIM zyFWj&0e8>#alvXyH+cT=p=n#1Y9+G3qga>Ew<0efrE1~R@vqdj2hTQt{LsT;qsE@y z5((s}CN&j*@->*0x4)=gx{Eu~TkCrsmEGfX2boc41vE9hJ(-=zZjLDBD|gUbo9lDPp`n?yC5H8HWq$D?92-}8qJRR3vZ>x@ znG02Q9mtY*FUM*P>b%}lK2T0ie1supZS4w2g+LI4`u4XteG00)a>~df8*+s)Mud{C zzGgsjlb-49%cO9F`;D0G8iE12vmHk%^?|Y}$OK*DS*+D&&pB*4Z1gav3*Bb^DWHkb z7h2IB`6tQV2oQ4XDu-<}_4nM>Iq_5r6tSg;psVijf_e@K64EnfcPpTd6*k7u1*_{- zwZy0XFQXfG=co+H!9SxJnj7YS8$IXB9nMuz++}C_|3xD|hcrLNj+oA~mIR>q<3Gi* z)oq9~3-rc2sxaq8z_$O}SQDHxTnr7HnJXYWA08d^JmC4EEK17baWrK?4&2>iHPA<` zl==A^+_9WaD%US=O0pE|m^ZE57iwa$+5mtQM=AnR%n7L*vjqnnjPRd*1u`sx8r0Hacl#Ip*}^woRkqFBz#yB z=|^CAe}zVyR9;VO7rDa*o(L|<#N7Fo5B^`0WkG~Af#vU`JxV}q=K+0RaZ`qti&35>Ht{l%(nm*@JJf1-T$W?FbGDEHKC3Tcf>a#Y@*Jw|yJkeuXwrL=S=&476s?(g zM$;ZRb1W#&&hd0Odw8s}yV%d^XGzq)#r9viq4|FK!WR)37=gRMe$~~q{0P~%plOujHoa01zg#MuZ z!8ZBk#s_3V#saBQfeHY_1!Mnsb7z~*}&PkXw$ z1=x1M5o$b*6n#h!)p|4*w4#L)LeRH%vS{wsa)FXYs2kg^%9;_|1@*05piw=yJ$qHT z#*&#s(jKy^((nl*zoPdMO%jq4sdOChi)+i98b`%+rEHv}6rGReZUo@0snL2{swKoL z*4;+(RWq`V4nyc+CZcEYY#?!d{X9_e%se756SmZY5gQ}J)(p2dru|Uj`kDNPyS}hH zApL$~@U<`jX~5`U(>d(sV1@c$f>Z>zI8yy!atc;;$uoi zGM?yRMyfy9`O#l7CS97lThPeWL>0R=TqttJ@TqD_$e&U7IQx>i-v|qK?V9OQi1W!=C*qTnzH*+7vDL_ZnV9hkrpdDOA_~z{nlSrMGZK4xJteEW9 zY5fCc9&$=IrYmdskNNUrf%&k}PC6Z#k^@k*UCYTcBOsHSpK>wPb;Q-L*g8|E9rVMI z=Bm+v(oE&&TrP^Jz^%FG7uV3Qk+*y1lz<;@E+~}BOeW*V7J-9gsWR&U+!b^yjS~Y} z#t*KJ#Q0&EzWw^^*Dqdz0EL3^Ip-j%0qGDOR+`bEhpgPx8RSC}uM--L0cRX~4y$jg zTHPG)-CLBi-UG0`P13}ucq4nE%kwUR5x_l!@DuRy3HE>duUD_IJudhdsJGge#}bMR z(W0|fguB)pfNcd2eK0DWdAnEgnAeAx!LveiW}qy9JH{0$(lAVIPu_Hb(Nh~}m@=0e z;oU1RAV;h`#(-)AwPNbpVeB2p$A#45-SD<{H0_eQxw!^i==Q_aol*vlBw3G%u=63e zY7BjPc@ZZTMdSXSoP7B7P#!ddpac!7Y_ib9yd&-eZXy_^@dau!@=#zv}T?OY-Y#DU)bVj+UkFyDW zdp&izSmSs*oK|Gfj&X?kGh(!xgk*Bbxj6gP@BZ*wrHSz0s3rW+kvqJ;L0ds89L{WF z_wZt*RbOKhiBn);y>W_G=g!$uhVv}h4Mj!yto7v;%Y@^IiX2ExYe_7q=g+?X^5ms9 zP}t@5Sz_;gu*w=CD$+bvPG*Onw|V7~-Z7yewl*X}r8tzi(@6FUH+|;g@tANtRm-DD zLb$QLU+T)zEnx1`|CsU5jGUEzn(mNf9Rys7RC-`{5I=sIQtWa%r z_ddJLCp))fwp>6s3|fu4PoAq&D+MAQ@>>*2FqG017#u0C&_Zwk6&la*GCVmH3SvW7 z>`hRlx#|dbY^-%SC*hw zuE2JorVhWKFl^_4t|)FD`-*M~{HPdCr zr*DZ;iCOb%woLctV)!Ksnny9F^qQ}Z57^F2O!YXRpbrk|*T0XI5l#CiLvtQ=mL!fC z&_vr6h%*`ubj;`Te6PJ3dU_gumP$&Y&d8dKqM{2db@%4t?S4z==CRK*Re`(JaT9(% z1rYl%SQ1rxSAu9J>UTTrJzCJwU&QPxi`rmBf|QU}J~>D+?Yi+^WQ&0zg3yEDbE+D5 zRax#6INkVADKo?ND+gQQ{NZH>i$+N~5_E2)W}NfYmf+P40Iayi?kW&-^3;ISjjV}+ z$nnAn2^8iTInVb8j9uknU1|aR@B2tEov`FkQL57?eGy1yQi^I63Ytba(ZqMt48~7Y z74<`CC|OAi`$q9%UlEAm^x8cg8=nJ%Q8knJkbF2|VG?TUYeOlBuq)d%bwNN9Gb!&J zZ%Gm9UIHavsH$Oiu^!N_(IBqV%?xOn*poF}@0feah^+=PDT>K=f~~DXqm@<0vKwi4 zvI87yAs@1surej<{AD1mhYH|)}PbSYVyh|z36Fx`!Dw@p1vnN?ej4ev;izXAmJ@v01eG2jo2Xc%mZYKOJ4a(DCI@g_JhhF8 zs9v0H--Bd*Nbv&;2_=e;f|r2{{v_QZFA=L%%JoBllx)$^K-CzAX2T0w4?l@YEa7YB z9{$rc#s(5iT=`Z*tkV2^*}YD*tckX#j|i~sg>Y!J66~|Qy#M$U1pOK-k)oNXWWBPO zh1yT^q;z7CMn7ELKElcrv3kxxI_Ol))Yx90JU~N=+mqi@_Z4rC+vsevW;sVu z`kw}xYmnk#6k@b#Ga{8cZ#i#8-3|ZZ^>%YZ|Lck$C}^>rmeeC`!U3Y6h_pTr)W33C zP^#wg0slXwXEOLwWs3;SAU*(gvgy>&P)G@5S_e~ZqK|aQ=f`V@&esDn&ALI9`=Z%m$6OCix1e=*>IEb(ExBwr6^Uh3lOv6ecia z*c=BW6k#8UWEqr}8D8K%+=7e6-W2bvsYVT+ZADL83x>6-xWbZjx#*E=R$1TjLy{`w zy%3VKHSFyTFP^;k5$rxKW3=_I4A!q889*u@oZ+dwC(!EX)Z&u#{aYgzNC74Fhx{fV zlT(uq;v>G~g<}u!GSfrr98yZ1!?ayx_@HgWG9fPkBDp5WgTx5(^lLarD?YLfiGVGt z+_S(&>l#2a*4y1bu^+4Xh^+m5cqHV*t1PcfoZ+iiUr-#xR3Q&|=D==5!=vd3TX|{9 z(&zkG#`r)I&fr|C+jWb;d-HgroB=SGF;igKvDo%KQs>{v8E95#%Vi#I&_JBTVqxZX z0>lgFAn6D-h*PyV;t)lfy|8j z)37Znp`c@d!A%-|dHM|sdmNU?F7!{pJK8#b!X(Ox0Ibude2B(Sn%{@HvF6Z!Z9T>%9)}06`_=nN*@QMbil#($%kNbEe)v zf<@8T8>po=Pqf)mCj81DX8RO1%M+j}&TrEY_&@ocbG`u*UH~Hb9X=mE(vy?#FMfwv zp~+paF?FA`A&zrSQDZ$`V`(+TLD~F@YIqHsYEX}WzkH7%&lwd~)!P}+TDO94)PFC60^7Z2$WPy~s(wmcUUy6~R1 zr0Y^F^Z}ME0MQf#S%lif4!*5CTzQOr7N6J0Ki}{eP%JHJ*MzIDGl13XOM4hc+|>rK075dv5N^H#wx9w`71;aW8Ux9o!fs}e6vE~;jEY|KN>mnR-k3lz&Bm3zq72W8iS&_DwxC9X=IORA%Z!=H4@LW zo|oYmHW4Z~SvaG8!Xz-|@(!12wMwry9*guGZIqvqD=XA(t)wc?L|0&xRo+g!G5hKP z9Ee-TVLuB0xU&r<)sYGaFoHss!si=FBVYE3`24wx)#x-}wDo?^&eXp^4!Ze0Znj|a zl)mGFa3n5EHS&q`$A{wRRkBshc)*U1&%j3pBO=S6px1?|Ato6RhP+UKM}aexlaPkZ z%|}S-wTTu)6&Y$AQiJ=)ck=|;I%rN<3&niOU&NxbSvay z{|@7MIAipHo&78TR{z9yD5moq4wa`2dCV&aqJ$BtA39HXwiwXVWIhxlPQgzka5Cz2 z*2!w$ZQiLIaU4~TFhMlbpok<9?Sj9j$eNP@5Ol|eu3ZWWBlu_gM=B5|yyf!hVS}^s z3iuVrncxq+w_=rwX$xJL(EFE71DfL&lfabRF;0>-!0{`5$8FjN8QkpFV2ef#JVXVM zm`O1e=Cgn~dAZemjWYVMo9>vLN22)!sWvPOH%?1|Rb_{p9J_jV)J zv;A-Vcn|xpZV{1~90{!k^#A9z?pIqouJl5XsOD+y^8rA7=K$Wy+_@aM2(<|@?3M@Y zCut8^E=F+x*Tbu4(w;O9_4bw$DvR@VmWaJT?Ewv@|z!yj;+6S{1Pv1r=$s z@7YC;T4oB|$bb*He*66AfE*Z1u2gjb_>37#H>RMxUB3G_o&?ArMy~JJdmfNizrw`2 zB+pnCjJn+1FoUvFHOM%F@CEr&&Cn8e`S5nOpR0S8CQ{Usx9G02VzL2V@I!rxXI0UU z_b~toOP{lTGCP2@=M7JQS^wtRMur?xC<{9q#19JZTr=ub2F zg&x8!%301Bb>Z0HsymretA~Tu1g>H5*5z7lC>Ro*I&3WIC&KOG8uM&(E;a}Vqw@H~HH5x-89jf`SiI#&9( z_mM=jp~AN(e{kr65FBMm;P65A6*-)ML^CzAS;=X2|Eyih-s{kr=f4Um z9r@B>zlMo1DdR#GL3#=@Y}S0UR#IjAneRYAVRH^YXSs#6(i4HsztPRde@^FSYKb9F zhSGA$ZpsIKwR?S<{2Gt5A1zf~O!jOnv&;i(J$%H8b6u{g6t*(X8r;TDi48zs9c^UN z?MB^gxkRo9j*4YCB09YYoZ;E`dzGy6k0(C6^hGm(i4)%swyQplofaQKlF#s>xzxHw zml0PEdaKUO^d=Ls=X-V zVO z2WnNX-k>yG&0VVNTTUue^JPuvKQTuFQ^p0eLUnIr${?5~>anVieKf_)i=zkj_(yY_ z9%Sjy;k=^@Z!rz69ode^63ohRN}yLAoa%WD!3hRzfxh!XvIhj|@)6AVH6uKHOHhFk zN|_W&nn>%O(Y%qi$iAn4Vidvms)D;u;?GoY8Q$r`_F9cX=V0$1>KTLFUujq2^nlQF zz5NlyB9y6!Ir3r?S`4>39oP0oC5+FKf`84c1|#f9#b_NJ2?ah1^N^NzJKj%2PN`^VjKhD z;gtgJQrYsn=;mofAq^dVHdxvlXIq2FqjkAe;dzw-q?HU2)hoF4YQzwT+X&QDGv;<6 zY_yyOx10=GdT9F(PfpN{%nalATUNwXHsC~OpU^}b-KE0J2r176($$QMqh*e*W7f9z zS=725`BF!kTHERnn42w_Fe%830Df;a?9%1Kv`-bzP%8MNV)^ zI7&_CFh_dCIef3Mx94h`qIuA@L&3;LOY@-fKS`gizzGRxoHOLLgJV&$`q0LkR&NaC zjcBh?1XDFc@JF+BrH_c7@juNv{k(P4i%o-$fNDd3U565p?@r_a`t9}oYnryMcW>V5 zEDE#NG@fZ*8;HcQ;8Oi2Q(R5=&is|6T2Y#~oT$N4;q6XU`SrsW(PS!(Ky+?l9ZioK zcxzrl6;z11o)%8wz)48i4GcEe1nW=&M8%WjKBaVPY%?6OprcOlRr(oWRe9FAPy~!u zAq#)X=OhVUA$iOjHf$9DBmXa5YEp4svX*ODfRX zltZROOj|a^-3cTGtQ0c*%j9@KESu}Up%jlC*-Nk~IKh8ovrvvkKRIiPFRu`QpY8t2 zJ4|ux{q_zd2rd*}_`wMT%FnWlE06-i1~G0b8N|{CTxuXvw1$zQ2A?4=j5^sojLJhFrySsOrKGU}N`b~%@l}qeeh#)1^lbcj2Q*HB(x`ie(kY1d(-@m4j-!q4S@|B1 z71;rD$Z$6)BT|__92s+xH#PMygFhrDz-Fzagr5a%Ftp$`(>fjTyjLupnC_w7OgIZ_ z=uu&tq8fXM(6G?~;Sd_PO!d#uNCm3rNXMbqn7)9VsJt)R16`2^2IqU!FW>F_;ui~J ze?cK%=5k{HAP0#9F^ANHn*4LJmo2sR4q95`Z*a5;sp@M$twUaDa)iZ}A#LyMX zcwwig>w&HgG|+2aO#00Bh3T`D#8mppw1VkS-~?1w*-dsb%t<_wKkx@IK{a-o|N3`e zs-o^_ry@P#kDEK_3mMl;>IEMNQ)$Dz(d&Sq^s_)+iefG1w*H8~GE>L-q-5mlmPg;A z>`(zvN07vEQHTcjl?8b}3|Xub)35Gj`N(oR>@gjXr2Q^q3i*hRkV@6wH3x zymx39gBCfkK9sxiBN=BS<6q;EN&@59lP;-9j_Wd>DJpeeK|QYQ8$7zYi z7>0Dry_S)jF`6SdxOh}lWK^F(b!`)Vi#img2+)Eo>UJAl_GRF-p85hGVl#sf3~V`; zd=+Duh3QUVZ9qw$Oo%hA5ypmk8%RgNt4r3^AmRR(F>Kql^wTWi>SQo7tgF+D@rX7$ zC?OLu3GB2|1vv!=b}LyqnKS;QZ2t+Rw;-jMz6Po83v^w9{ncJ5^=s<)EjfPvP9ra) z5!+=pjC|-vGa?2yKj38DaaT7i(}zvk-Y?wS8c~hj?J!;p5p()5{JQfsh6Y$&59)u> z;xfd^Zcy0S$pPyb)ANT9hSjKFUeMfIp)4$xRCmpA%LD^z_@ZmoM7OI@xYHeMrh-)8 zo{?I=$)8xHOV3kQKxOcY6OGBiiHGFC;oYw|`cbNZ18lFLnd3Yk_nog7+Wz`9wObAL zh0Y1)m+{8mZo#?2f~Q&}TF4NOCDu&GCawlIlhuXz{_(~?mP8*drE5+~5>6umj-XD| z`;`zXC_%Co6&%0@g8u?&k2S2r=dw41Ta{XcZ`sLASv{u95CFu!ZLxA=dVJ0N)8vM{ z)+1aMx{(wt7e}WSD8-Z7UG2lJV|5r<4?ETD=N65 zh`?f&0aXYlye7sg*Rq~eSrL&);qE=tW{`bj<;Yx$3$=I_Djpk z@+^w#6G33xYjksdfR?qaEC)-+oiMSeI#2LQK-GYs6GrTaDcT+4dM9M#tTk_>Qnsp8 zxRKhYdXs7EgrTn$AGH8LtI>y+il)ka(;zxOWKsN5MbD6 zk;!ku`4WwurlUl!Ahcknr#+Mac`DSd4%AH*1ZoK@c7!+P$3tW;@S2ef>rk;PF2yE? z!Vd#=U<3wm9$zQ7sh_S#3$@?+S!lqYuGyzhx}s-AcffE-z6n(hTIUrGf%mm8>xc^@_p~$=GzdguYoYq#1<@qb=l5CV{&L zwy}ct)k_diee{7hP*I-yUDo^5Ad9zvUHSP}GMvOSKkQXv$GY(2Z3(E57kvwPD_F&A z!j??n4isl502S1u4>=P2$~flUBFhkQoDb+z6Kr->JrTv!*H+YIyQM%3+6$Q{C3ILSH#DcPvILfBi zROH;=Uhhyo?WWeRT?4%M5T&B;IzXZP;^J5(RxdxTTQKari{2M2CdGWY*mt1HN{EoT z@&@v1!e4C?5D!HgJhh3w)gx*^$|Giarz4{AXt+H=)P+DrW$t1^(+E=Klz`fu*pVgc zymo%rGHb!Y4!`CZa32F@I>Ne@f`w$IDBPs4J8aPX=G+YoE zlsYfXi3ezU}oQwZrF z9GuHJDK=%dX*{U*tkxP?%uKY{A$W`wR&VPM_y=>Cl#G+wGOj_C+Hwc_)qSTf!E7hZ zu${l!P!KNR>ACXg?mA=<+I(N!#nuGkeo`&=TrZ|J$}-xnpT<vvv6kX zSw;w8wiQ8nx|}>(PH@bwPa$AHpw_u?cG5~Ex>Ro21##%WUA<>GGN%e#?PMH50l=>= zl;uKi&|y4A$wLnfw?Druz?mq#u*J-cy`kz8dq`epI2*1z(yOoS?AUD)T2p zTL?Q1C8`al&u$t7>LKV@q$H7W(0_g0r|N+yyL}CzJ6SkdOziR6pU(`Bt^7 z;!NU4p~C**(%87*!Q@5El(yx1jlD*chgVFX23DOvv`bN2hm+?$+uZZhry|uW9kueX z!!c8-QM12p!V`r#?MFeft9dBoW&?%7zu>XtFfjI}9i?=RoecEYc`zr3f}ffWi;0<` zzj*4SvZSqv^<7*cH6zP-K14!KAE{vEBz|>!j{4C#wBItBpP8XlKHng6K7GN`PtBO} ztgQa(x;8qDb}*_EA$t+v)Zdf8=hHF9BMi(!wF5vSs3YL7TTscw6e<)TN4{g#33{>K z`@UXb&>N4g2|t+MEOm1jB84Rr47%EW{JR1W-k$EYIzcMKoe9WT#Q@4L-gT@-^ZXp@ zGo>LyROX(#iwFbS`}*Ywhc!WPX%_U!3IC6_Z&{M#II{hfS^{QhjsT5B&X`PQ z4FaGzB0v}$63w`)W>+_w{Zv;ML1LxFe1`0f*)@IxSK8rE^ddPZiEa~Jaf z(ddkfjPS?toCWiFNzinW9e(V#9&f+(HQ{8OVe) ztRhII4~N@>Gf3$)D(=dV!64U)>%$CO=K4A^Vt!ch2p(5`UXXm19;B$o*4^X;sK*5~ zs+K-QtBl@6Y%0Lg=ITJT2pI@)(=1Q_VNgy&ugUJ@=K9C0Wjcwv-xD&=ReNh_mvl!M zYU*(D%{A7%I|IISdFeR@uJFF=7}*w4pb!|#`m6mhB55nv&_0eFFZhvGZ}%QRp$%vX zGstAqlnRG>^zM|9Hrx>d0a4mp{pG4uI;5T=4_{wah8hVW)aO~$49PuCumO3ulE+5^ zRUB{siu`~(mC=DI+@iZE3;ntWFv?Tec#1XvX_qREjomd2jPwns^1qu6_cPRfv@3o@n5VUwC9G@lZ z@%<;-JsX77mf=lj#hb(jB9MTGTC5zXk4~`!!%>?R6z_yrJ*=!e%R!=MUa_}(e}=Jc zeift#kYzJ161)Un8?I8(gS)m5T?7R%TnnKb0y+uA206CY@9me*z@%tp9Gw+Wduw|a z+KEkp>n@5Jd3E2n?KMslhxkz)Q*9=jN%$?UHurB4fbVZZlP1*X_{OdfDZ$A2u})cB z*lEb~lr(xmVtdhZUahXBcaT7=ei4=Q;Ge_GlWMMFc>shs#C2Qa#yx>FtTxRDhCAVY z#^($rHNz7mHN$^~!Mo71x`oekfzhs?OK_@!QYbn-I2S6a19%5JL~y<$FGkEL_V9v6 z`~37=$+iL+#H%?Q*=HJMxNa=7gmD=mEBBKV7-N!I2ezP$x{tqr%W6s*LgOlS*a*2# z;e?Pn!34d2{n77Nho$+pWX%uv8P~xxn?PII9YYXOrpuN#|5$5eY!!FF`Z5M1m2ICj zC0{C4z*QxH5%z)&Xr6<*UY7t8qA$_O6AI^xJq9ZAt6sfk?$RL{ z=g9CweYLsWv9O7hnAK~{L+|IX31;*s6CuFOQNE(o%g`&*oK~TZSd;`3a8c1yz0Z;ON6YK6|Km6qO4i~yF8Yk<> z*)>siEOJL}jHrSNNE1d&V6gTSEMyQCu$@cWZ)7DSzx0g^qi&Yc5^#AC%xwxD(9+qm znK+M3FT@1WhWZIIE^7GsT_uwrzI__5lKe3LGe<*Hc!W}q{d1UPmV$uxo~v-TP#ia2 z4X4~uIG0tmxePy-A?$PQGuZoyBJ*n?Y&0B_j|aqpi(wR^F!ATAI#+V8{~V?j-cKSA z8XdQP{r&$6u7_KF5A`^m9M{lpFw&m#OOLw0cXW8{_maP|1^?{=+3P8llD1HxzBxu` z6vLGM?;K@lzE+eVEWzZ71NH!`DdcZLl9G*f*E-^c@b|vN=poU@B{59yS2Bl2l0d^h zd*crC{s+f&Eil=9M~>Fb}R$G;gK2|nu^L@3a@ z**b2=PE5QDOAivU7C2^TXJ;NZO4sKeg)Z5305wA_u5RHsNzK?me8Y9;Lev8+OvlR3y!yzRHTM4Th%MIs_2|m;z=()~ zPEVo#sajl7Ye8F;Q43&U4Em?Q2!i-R!y*?yhz&&k&#?sTd&fM#tC<%|t;2wz%06%Y zRt{{!19+-@Xi_b_Onq0irsd}*u3UeWPeyj7+21FrC6Lyz?Jbfh#Od_n1LCU%!V?SX zIi4v^69!sTTcvgDo%Kg>N~m&f&%Y--Z5-X%k*|~lsad%S0Zzc%J5e>zi``#o&JLE3 zCBLIekAH_rPr~{o9%$FkLqFQ-`A@BBWpyXPH2C6|m4DzT6EyB9Fumr(NSR(Sv?76_ zfF2Po+etkugqUDk(s-##a1=(74N%@nV6lf0Ckukm1g}#_Lfe(>w}&3Y@vpB94wW%Y z+(abN0E22XYXGpp?><3bfsoy>N1%|%f4|(_AKaWCJf(jAON5`4eY(DXSf_s2>$qOS zuWH_wFFMxq0-f4HKUZe2)jfSZOBJi)XVd2wOFc3H4EG#DnJZ;72z^WDZX)_l7M%k8V!P~6NU-na=32+U%s{kABdrd}Qi7Y6B++dQt!^#v zkM>&gB&hi6@IeV8@G4PFe=bc+1QkZBKzXLNPWeOR6ll*CoSjszdw%Hm$>3zBfStG7 zdQHSSSb*F4g!{hA2@X^uJ`e(i-;Zac2sD8%LJYg>>F20QwH ztgTGX!dOP%xJ3M#1iv7tzrMq)LKK~Ef!@y+66JkH0cICWsSH>}9Vqo&4hgQPhbbnP zVdDpE&UzRPFeFOp%$U_-8M49D&De|8Ex}Z2;ezaY_B$)4iHBWJkL<-;CL}&7z|rcA zAUH2X@Dv5?E+}0VeL`+LVPR5Rbei(1v{ub@mdT3J@JWp9C57LL%({%pcG8Kp7&~xQ z(~ZCm(J{}8@1RL=2gbnCzXar|)BwrXf z=)HQI>mCmC@ffV4rRCQss0-uo;Xya;V+~JAn{JKQ4oU_qn|`puxsc&gcbmb8-(HIK z@py!&ukH{7K7gvBQ)zsjy_Y@+$>SUho-0FPQQhe{!;i-!I_2>?>+tmaY-f>cxJo4* z5$B^TaT3L3B;~116<*MIkUmb8ZRp_mYX&`7{nh8VSLq@sOC?4G^;<#SW`1Lu(vE+l zV{0yg)di4YU{mO7{A&k|#WQP7ajEey&7fX5M8y_>SjfJ|sRTruy~%;)LH$-opatB5 zLDxM`k5jB_uqM{lbyg^|@CLM+`Rys%#JhY0vLw4R@vCJ-woR=`Z}u#Rj_;MC=;N&g z3&s@tj4E>_cx1gUzIiz4yv?%JpT9mhJRyednW6$>MIOV7TGWk<~Akro53~@mH7oeJ-U8L0w8Pu{7L?9w4!tZ&!vWe~v(%G)!di9Q-$5*-sjthC(N)?0ZB z=keD)X?;j=GDWmTB~BO`7M$lson|lz4V@#mT8oRJ5DNCoDy;jLP4fXpt=pNH1z@do zlw2AcKPixV7Dp7dVKlPvT_9OI$z5c>SUIw?urr0mAY+>X$h=fMpPZ4T{U&&ctS{vm z>@29MzG6EU6UYQ3tMhBHY{@p4d$c@^cI@ZTFkY68ut*I%hP_8Aodd#P7UIn2E`2EJ zP2Tw=?RC=KC6DGXN zZ2X9)Oa`hI8pk)B4!Sikv=2G+u@YU)(91Cz8*km%m44yhQDoSKqn2jlG&s|24(oiL zA;~=+XX9T>uZ5cef&2ORI=sr(>y$*63doY|7PU<@yDQPbE1s~W9AwkXwpNEnNSMSR zSZB#?nbwGSd*Jjqp~FlYBuEh&X$?I~J}q$51R4BZQKA2sxq))JNXDKpkoAWrjiVdAoKeZ`Jy z8T`yY4NJ^^Sdq850Y}y1#yYlb6?G9P{kVFva=R$cbY;YSRk78nmN-x!{+ltVR>MZ4 z9N{I(vhlNj(X7QH$;rbeW^-|_ne~(u-aGBsfKx7G6X&QBmHdx3lFi>RVd>r*n4}>i zhs(yu7h!cF7PR0OmsK`SCPc%}GXC7$d1-c9lYzD@DRC34W?v$-FQskoSwo&@!$7+c zwpc#3v`2*wP7OIZnZfPr9CDqtuW(T@(r*?;8~WuJU%Yw#iVR=JU15co2BCFVJkwC^ z*~BI63~4*3{Ges1pI#^=Rm-Lhzefa50^+ARbzRN1iny?`l2s)(PX#ESJjF(_jE ziU~}557MIDue$Pae6TqS++yaaJd4CDRIUF8GnGr~EzQHnEW_~}Qd$RDT~W{;ddFFP zYQEb9wV|Eejk*#_IKUvk-Dpk=Lj&VRada8R!8x%g^5PmVAO=pdq@p>Dkf3bOJDG1i zU+BwPh2nKfgl4RZwoZWJt$PRSpw0a9c+pb_Um=VWm8o-8?@DWLPz!AaLxYh_C3dTu zE?R!lS0HnPG1URKOy>m{$Gq%Vi`pO<(GP*hXtyofCorS2YP?eAXfpqadU&75Xg{&~ z*Wdq-pppOj`#&D7*!`zt+1bL{%ql5U+?fXKKyAB|UZ6555*5~aI1MfWu?Hm1kdk-p zMKWXLYu!lBH!I^6#=%(#nuT|P=&gG!i+k`f%Bl_`9(Cai4%uUE=Jp|P7@3i2I6DWc zOsyE|xlWJG(Ca!fqS>bSD}_R*1S6wNdpM%1n@s;MuY7t;sQl1Zq6Uh|Tll|b9|Y3TR9Kxo@DfiQacNrO7B$-&baoDafbO$|TXEuUNnRRXs78(7=sX4UN2?vUK%491hfTbe3!qV0uY*0A<+FHZm61}+wz0BjT>`b-u1xv%{sk!pK}#H*sT(g86` zN4b6bBkTy`dM$|ID%!AK3Q`Za1GSw5eARsMpcK?%C*M z29R0TV|By~Lyk7z?x1k_BO9z;%?-il$?7@BXNJ9kQo`rYUp{OY{qtc0UTC8E-T{0q$X`A*Sa6zUa$|Di<)w=z{$&?Lf*d)Ub5GsPGqB5X9rLG^|ypqCcBj7m# z>;+l<2M{VUuyoIXB;Ib`7Xg<=+dAgp3I}>7{1SO00przZ$SXbv5Tk9t*_o2r7DP~t zA6_vEiDmWzSe{HssB?f%?G01i5j!9jyUp8}62Q$O=L(q#r{Rb$95J!-{o`B#-HJW@ zBi?Ov)MI~Q*2)$tn|_5yCG`IlR7?wpH8gvMpkL_w+pX3JTjDk&wI=%b{-&+nYo@~= zyS-tAg_cm@;e@`zK^arMyZ3SeO@x-G2o9KJXhPOvjr4ox;-sxRl#1zhrlJVwu=$|a z)GOiDV%30&sQWD_P#yW={bB=bhXw(p43#`tGAf9EIUR&t>+EWXnvLPddb&Bq$k46K zc0~R2qt)AwRzPNVWm-lvN|4wwe;zWGPAo2X@fmpjlnFLOPr+qUUA$60^Qp(u#8ed7 zSmq*t0gqCs{phR)7K{0sSkQ%Jt~#NTfglh<%%+f800b&cNQ^&xh@hR*MTNZ{G9~;g z6FQYI6*-AZDyL799QeN&ScC0UJ1x=O8(aT{(J*7Bt;~eWsTzmhg@WiYcuPk1?K zihAPNbr|r#sUFZ%XboYwDkQuxPZX=hhl4sa!2xl%MCmc)8vmK+)AR^KtOt8_agS-} z(ha48ft*lPYFurI>mWL(L992FzQhtb?mVN(*-StK3Fg_hGF2HCJ zkwqWYv@Vw|VDz@Gt!mAjTWF_>z?k%Cao`^h6A{reH4Hz~H?R^p*6^8HZYB=+6RlMYdlvR1%EBgsIUqxkPOfYZU9AQibr^=o&X^U$ zV!rzD6YsJLA2y>=C%lO*V|2* zPY@k1>%lMJ3~|np!i8NR?Pe>=(E&MzQiO*(rf7w^XE$OkDRa}Q-jR=|r|VIRQK&im zKA2#z`2i+t}?+69qkG zd67nTE{Wf~*NwCnY!^! z(=D}rA>jD?9fq!6Q(SCyx!H2QIX@AmZ*d$Rlr(s7Wa>Fik=?YT4I<3@^9z&DqV(hi zx~M5+e15z!FQO4lf3-PP7M9R=M7HZ(ZH)G05bCvIuDpK`uwi<@%#R{kHlhLlf3#P> zXeTELw(;?J5W8GdwWUNs^rr8Sg>t?VHXhr`P)x+U$7ykOs_EJ6odf`a6H0@$Ia!VmE`moaeNDn za_K9JvoG~GsyhCI=a@#a0X+nv{I}>*+CEgOxS;FwPu6U;fG{qbF;SU{5~u3*U_@jE z$Ls40_0)sAEKtoqVaKF*U(Pi?R?ny;m8d!+qs-G2`&A#^`0IV5`b4*Zg^!kU7MxCj z{l&K~d!Ny*LyU)+r0D74?wsA-a2}vq$vXU25tahln#C?}j3wb%k_6Ous!1749G*T- zex0&-1FMiN7V*R4S#{Wxf&hB#+!J?q-x(L5e);O7-wrm`vw;56bA%~U@jo_C=?HIe?MiSY`GN{ zGcX2>onX-l(E5VVHtDk@6q|+T1_x$A16GM%FU*0Uy(>_;er2p^(L8$lSZQEC_?0vs zx?D`!@1sr9x<6%eEqk@`r$q48&6Gz}6(~k^+6F>>a?9KVr=4OZRP<(?h5@K9>aRZsT zMN#o5V`9;tQPEIbBCNP2LAXLRG@=UnU8=UQY>!q-RnrzgX6Ky2vD%>VPf3&Wm`hSG zeSt(mPHB_Zi(g;_TkzR!6Zy#%T%vj-pEjv+dOFnV_F8;KpJ(S;uZ&~6MQR782>OUX z(1?J_;VUS24fzDs>Th`FfMMA%eks=N+mFxRX;6HNF z6MrgD0*rKJ3kjAMb_%~+&XY#ZhPuQo2cPp62%-h7Txc}IbWj>lFL9IqkqjCTvI(X` z|Da899tG2S#F#8BvgpW+x)d0-GQ}hF9HHX+?!4eB`iPX-@ z$mrm#xT)n~6<`z=6!D+3ckede_Buo$f{BZ+g0L|sj9|g&2uU4Kv|3z|k?@Q&?YuDDx1F^YjvV{i_Ra;x5k4B&cR;(m*ks9$wKajcw z>)rU*$Q6ODpCb?XV)H$cmP5$fi5TMc;mm?^k?WfixC#KE4zpo}MRenv-93ENz1=C7 zZxJ|ZQf4+YwkCu%-q3m9MU~HtXMx3IU~2|dy81F05qyg%RK=U2e@7T{NT&O&yNmX zA{M*6?B+9RpE*Okg7q`sY{~%qBDD?OBtY;_B4yEoGcgRDNWyMpRh+V39%53c2colO zfdx!j#%Td5^CMCoJPw1%b-2o*O*H9s7sKzG#K*aOjAoy530Qqc%)-wQ^c12JDc2L@ zgzQXH<`wo1k&Mqts4Y+iwRex>MEiL&_lHY_Rw3+xn)2*+g)6ShTyU2sn$p{zKuNV) zM@fTverDqFvlruWE>82DVZ2V@LU#Qg-F2K znwl@49i}FAf{EvC_VJvv-&hApp+3&2w}8%7CB{$0fG4t)J>_c}m0L^=o7rRSLA!(M z7)Uw99$;c%9!dwA)%YFz3RZhyv|}S0u8L?iEi%0cyH0}7p!eitSt(z89dw3p;Tw=i zPnL>3S{}f?*dfpn&4v@yCP&U3V~EQ&m5%RT%X;3_(_z|uw#&hzT~Gp-k@h$ zq9%jmy9YNZiq=$RQWe(fA1hOrXc7>yP*@Zg^T^ai&mO#Z&8$yom6526;$|VHiqiee zDtokE%}_plyTKH0GU!noZ>q5hy1u|*THTi#+!GQ|+x%$tCBj|MLxP#*&Z241<_J*h zuVQIx6Zp4xr~@e5H~zh$y+X-sJc3mz?pAGmVOMm!#t|VCn-4!-PBpOWS^MqSi7TDY z|9W&3<6kGW+Gh+p(DZt*=}$D^CG#K2r>Yyr9+H53yn*&TWB5fkG3&r@RGr%7r?mGG zJ@bk8gXeXlo@6#8GZP#R9j2>2QUYljh_UTDuB7*!zwc{gF@>+7;46*hun%PvJafQ=oOP)Gp2sPcITKFNj-E;wWe+P| zppfB)+SG@aXF%QV`Sx8ikkr7du^PCl(cx3XMBqaLE1zwS&v7uhy|UIYt@yma@KxiMIQV^rR9riBvuNg@vC-a3G5GokGyH|pg%H0x#7 zFzz$wzzv=G%!ZCDV&DJ zk-)V8Z%mS=_4jqZld3yxro7z%KKE84i@U)uU!zk>Oy?Ae9=<%*Qe{r1RtgIEGJNOb zajQl3TdV@JrvuV}cUL-b) zX&FBjghzS|xt?Y>W}6T?rauQt9F7g>ymCAt@_<8|Ty4TH19#Ki$cc{ICc%}|jv)bfu%%}|sE=R=QG8x~Co^YRtp@4|E6K<(nA%MVX6;{6a4xrA2``{6N+qEzwi$M&!;*&t|CwDHxmgvWSqRnptY6WIW(fjoq9y-R09tW(SJ4vamC?ne>LVC< z;gMy)z?a7EaC~)jjDo*dH2OPj+LJ%ZRmD}75e3uG%fIKt%Nb?{p*I(aRS@8Eqg0K+ zu9uTI8zeY z2E*0At#04}I5WGMC zVrem77M=F@dD+jx)T6j%bof`*GRg)IHa&}d$pFLKyuDduMH1|*=AgWzVY?i9DWAHz zti#$02i;Ymm%a7qz~=kjzXx>%Qv=y#0Z9x9_&_#c-6R}J-uwzDhe3{J+vv0D`h-+I zYg=X@c)2c4c57@Qzp`ASV18?R)#45#9{jWvh`oEdGH!x6UC=_I!9ggP!XQ zlLUt^!$Jx{@&YwYoaDyuls?`@t7|y)o@xBx7HcuaY1Ln`c8wm!L3~V5p(5@33f~`l17J<)thelxuL1Y_UUm5-Ey)&4=I|RC75(C?Ijv2wI0V6)z z9LuiJ+!d{yE!@#P{s&oUh*$;`D4#vj8p^VP(jbYBVL_3*a45cN0t-n`%!GX-=zsvR zXtQZ44xf9{g77xm)SeKel-PUap*Py{k=-mI>C39qu#=s4h(1|HRz@2Czzx^N=d@+O3x;0Mbr!dy<15Abhuhw{Thfr|Fmzh0Xv^gA&Rwz5#Twn zJ^x9Ubr08s>3i5l=?DnK!$&J$9E=;_B{$^1A#kg@T@i8a^*-xWhJvT_sq5k*b9}G7XzXk7>~Rn!_upcjzNf z!L#vH8o`6IB^7x>uc(U8-bGngk`^%-<#`#X+=43H3I&Ec)Q+`C>w%?;%BUM9 zu&A(Aka9to()(fw?C~`$!3s9H`BV(xpP`-Z{^s_;nfW*$w5{5K$_f-zrli3Vcepf9 zhYzvc-kjbO4rkI2k0UcrBq9k)AGDBCgTd|b`GMrKX$RouhucfYUBDxVI4W*|SCb<> zon55B3wrN8A%^0^Qt)bkMi70WO;tl3KI!~IOY=n8vexhxR$3xk#*_ zWm>zr@dH(4VcC`?^4>theNfBfvfP2}{lp0&zGzU*t85YNbo#(ZWgx3Za$xHwjINV*`ZQf{L-akm5N*U8Tye2t-Rk3mA3ug*? z!L`5+5@IQX)JwKzStl=|Uv8O%#_46N7ZSP1Np!0Iqlin zNrew&PTCzGvK7dRP|*yBP%0_y=`&)p>iA0BFBQsAX&SU<#iP4VO94zu2D4#FVRepe zNiyg&6eJgH6J2hr4Tz|EO2CI@#u`7ihHm&{oK_l_Uc_(u<#4QeLW(~AvT`+)V+r!j za!EdU!YJT^=&pQ>wj0QvlZE!t2*NF?pWXbxCUjw&(B&$(9yv#yb=2ho$kNhSzLsG9 zV&ZEAM&*|><(AJx4uWsN7B&^t!zXbuNP)mV{1Z}6MX+lwy^s~9wX5-pK)_NEQPN_z1-L+ikz;1LfaDQsQ5&VY5y1}Fq6c- zPsvGLpMraGh6)u`Q8y?}bK*nbBoQ0(5m5?wl{tAVa9fMJ31gV<5bnHI$E8qKk>l|0 zsP5y^z(+t5R+vo(a4h5%v^T5=$FWKTQt#H60@0PeB8Cj1g_CdC3TediTs|+N zulqF+@dYX^y3VZ99O0qTkqB_e^)m}5Gg#lmiePTF6Sj*fB>D(Y3x&_XLTtNWSE zdV`Af{d-~C?DZB7czU$pny?~;NJU}$ zdH{^tE;kV_6rGCJjj%*FgP|pjU}EvK!G^nGlux<%78>(M^ z3=L2!C-wS%22N1Q6;)M*>xp#j5sqX7p#mqh6fugYdWpuMgBPNheSmE-UWt~Z?h)sq zpU@g7_6ozWjuagAkbv$OQ{>|VwwUet7Pqw+!q2E3b%NrHG28UtY~QUh>$xzC1sJaC z`g>*+Smr2v>wX=?VxPk-AbW%XwMrIeSW3{YY?5mvuoTNsTge)oWtutM+PxM@U?uS* zcO)iOyz|c;;%F)*b!#MFjW4Gc)O2U~8%mTpC>1X6CgrK03Y+4iS#iY1I zi&%(LyS$Me@frGvzCo@i2=#c?;xR1vmR(W^KO|WzsFv3&{rzfO2QNoA7T>d>ooXFt zS>v3pbL4-IP?={qs=%Gn6R7IWotg-3kD zi8*1=?z=ppI5XQ4^btq9Tb8*se`!nypjshgcv!wifS*kYD}1dcQe%{=-|cZXiN;Q2t)dVf_;`@xxn` zcC5f6vq~WCb{nRwbeT4~p*dGNH+k;q_mXSnW0EmtEs@YLzR*cs+Iy*4CtgE@W{h?U zZ>)_<+|Rh!*fqidC6T=|Gw@q(6qcH~|1IuBC1N|?M{meh6HlMe$q>WO)zI0!_=`nhPPBGTb_qBr*yXn-IT-DJ}Gd7D9SeKFwFduO2+Q~;LFp4r?CD9b#9*u z?$A4RADg6TPmOpPz#g$WY~5}1ssd`Ky}Ce=LssX>sB|AUV)Di$QspnJg~W7gSPjEA z!wd9evH59}gw9%oBz21qC{;;?K5N{_a_D~993GpZ;URl;8(2rZj~@}n4{MZYwT)Cv zg9!oVLSY!fY@q_nOPc7UaVj2p?=6cNn7UuaR16Q!@2-SXfKx6X6u}AfOK*^6GaQOz zd}YW%&G6XP8a6|aAK?{<53{aCQWcnZi`;0*O4HPK=5UYoq6fiEcvWAd*34l>WCoy5 zro_4jLotmwIjeok)0mcv(V~dRe_(4=EZfCwl|*3lyX}GLj<2O50Y2nd0`qoV+Q~~i zs5Zd(tKsUvpV6St$K~1hw9iq+sOA7jUc*5if zGgXhmps&4P0{rH2x)DwwqoU@Qn~~$G;8)RfB9a$cn@AA90x8(6$rJkfN$OT5WNLyy z$1NPa8|54^D|qud)Rcut*ndzOlvIU}%gZu{Y9Am$-l502s)NXiQ`gyPr6yp2nuPQ) z>ZrntdW%x0b<8Cd)2&;kTaA>}q{-y4A_BF|z)!b~Y1?+2>takxX5gf1pW`WO=At17 z1=T%@y0X@>d1C$J&4Gi=%^0-6(!|$4Fggd%q<2K{KRYpOz!{mDgC?sPWr9vSN}B9Y zC=QE22&>PvRUIhyjQ{-f?q+@R?RtAp;Z$4=AAQz4tXWis0C_t+7j#c1`h68w)0juC z>mjZlmciQLVobQfj4w@d;UiQvCTXlsuf+|ZI-{kB((){SmMKly5WLHF{K6Ja{tX#uAyeYT$!82Z9 zdJ&My)RW%=5CRaOo>Z8TG}!V@pOf&0TCdhAsdN{YicQph52Onpe&(_*_+pp{7)_~< zjHZ$Nu>9XuHpea|yuoK#Yi5rzB+h2clJmRG6o0opXi>NI@u`Xp&NXnz8pqhL+%N`r zwc=j)dU$y>WQN4tF(QI^1%d_tn-tg~ii5MFUuWWiX+S>zWf_hS)Dtpy;by@>;rfeN zH`Yz+oyG}S!l7A~ls#J9iSx)+Q_d?mG>@w}FwZ5-2>uKBs}ei_KS030_d10uDQ5XR z*4`^*;bwcGEUJ;02w7U^9Rx_giBM#ZBLG^Hul8L(c7JW7P$YbMk5tDyR_-%E48I7t zyeO(-W#P_R85!iS`A?mZFVkSv@8wivr6ERQO;1Y4h|PM38a#S3|@>U4{K>53WH%HV7IxRluMFD zk4y`NjdmzVo6;E&UiJgtQ7Q)}wk&>H=~8}eIzeIj*YZs1QQge^;#4z9MQnJ=!7*H; z?}I(-s?bjgVg2p>xpT7ebo2qe(Yp^nzXhDk{ zL6WNkg~&n7_RwM@GZ_{M7uKXEBPH$}=nio}HBXlb4$ZwauselDd#|6-Ez^4usMj`~ zY5d-8q6~u~AdsZE7|@45fWxz;up7A=Jhg1wqWENgh2wPV|K|z`-^Me!_j2a~zktyi zmz~&b^nT2nxjz^1vA}Nl)lmo=?{|T;`};S#?O@i|G0a|jiG#TXV%3ATU>QstVqhRm z8;ba-0ml}~=LRW>ijYevT)6BXj}_RSr60bCk9$dL!J5l)?r+_=pqH*7%PiUtDk@?) z|DqBWi0GvmlL@e>f0XTR7il00Y+FlgJ6Ji_>r_1`D}Iby%$fYxB1o!SY2!q z8yLbwJPHYE%3ockf)JWup*ZRImFEkq2ii`F!X;++T*%ZmG+TVTLuLQR)q_`Wjvh`+ zXX4Bxyj`>A%s>j3BsEhHkDSR{rl3gw7BiH(zTReKJ2&I24JdPU2JElC@nN;PY za{<&e|4s?&mE=Vd&bc&73$UXR6jTV2fb#qZT~LK**3UH_=k>=@v=+VaLfo~Js%mbJ zeC#&T+5tEwL=B{9kl;zq3w%a*!T`VY#HftusM@-XzVN9N3FV%XC13sc#73x`?MI{8 zQ-F`mE4gjN2Wrn?fp0kakF?v0n8O9LG&QID<%{8 zU7hj6axfDYUCCXgP%0A$7#-cv-Qz_=~ayPs`;k}+(M9kuJJoO4MoF*cg*JJmL~)m!j{P1-`d z;Vr{S>3>GGk@r%z^;Cqmh9dsfWP~qiJw9M{-K&C!9FzUbVp6D+TmGGJN}6lv1H18U zbYkqmvkhzIq@<3o`1B=B%4zC$JnU0#NS{i80#kQ zmYhESdc(eXoZ85&=C{Jp3k{Ms!g0ckoWnKVpIfLqr9?Envk61a3;v?oh#pm-pH6R5 zuBz2R>X>4Ha$5eb(teXy*U4Vi$0@NIy?eAexEL^9N@Qn~C&=H|KwKtiA7X)$a+fM_ zfiR?)UUM`-n}$#!pTNW!q=G_+sTFd4o` zj5!%ckoaRHI*JabzivXHYVQruRB2}iO6z*nrQ5YJmptdK{~8}WGIZF@IUia5aup46 z_Eg9~$*7rNh$2n>aL(c%MSN3IC-(Km0y2pHo4Epw*o5<%w6wu%G3Xo;9+}SV7#7c? z`1hazRHE=H&aSL9DOpyvx#pM`9}-Xb7H5xAiim;-x>`2eonoHifw9TMg-dAF^p?na zrw?IL!Tb|$Ubq$!MagFV9A5KSIduaDw=tR2^FT%j@5T^8#G&|~K%#H^B(Eehf(FBl zGy~uVL@=OAJ@^k4BIAt3$)tI420|iPP{qgzqXldSPb}0+mrtM6y%?{4#z{z*XuZ>V zb94$Yu1($%$NM~hFGJyxk_{ThVfD_F5v%DF(?mgeHmH3V#V^A{N3zb{{JoKRo<3Iz z*3Yp@%X~9k&P3*h9lT$kU+O$0oT4Dc2)lB6ewoCUH8`!!>K%5i>~#Y93(N#Dbl?dx zejQ*h94lwBi)Uw=^95*hs6%f~?~7epoJk}@j7oFtQ%J~)zULTIiIH~+xM&ywwU`(H zai=QS;HWgJD)b5OZ`g-1za3-IMNag&Deq|@H;4O`m`nN-Y>)7e>ZS}SX|smL>>=vK zCh|7I)7`@$QC4DhnG;$c^v~W%*)$jiv15(`5b=sM=+VGvkRxPU&nEvnWWay9Iwc!{ z|L$2iu{<{jUqC}eAw?4+6;d=iUOo~wtNLr}{DJYxxei0$-_gL4qn*@cYNysfj21nB z70i-JhN3LnOaE9VTKP4>DLe*hI@Jnd>q+p;ssZ7LI!rsq4FoSsn>KHv0^vIV>`}qG zm8zcoh>NBj*_uc9;jl&{#A9F%a2F~{>OF2c9&hNkwOYt_|H}_QQ?#Ws;m#H?1}NJL z`DZq$i&nF8K-ELjXq}%bYIJ)3!(7qao|Sf>PG%8J-gmTvg~SEE-pCYNX-_tSf&#}5 z*bi;Kca3(70ZGvewxtG}+|eYzFldVrpbz_FQ=0lVEM$~rkZ5W>YaN6wQT6?rjX%ss z`Nhkxbx%Ao_=^*BdJcMk#$K;(Z{T(ma?tsWEoeWC{ig@2D2|y(%Y@VY3SwDMC9#%8 z09uS#H$hYe)Aeev0xz8nmXcBB-R(=U|GI14k6Dv9*kJwUoY%?Wr^$e|?lMMKi(NHC z@1JE|3hLsyIO;?WM^x@FEP-RM7k>e%>npCBQewftDb?zzqsX!-%!vivT7< zIzr)2r#;ZW&bPqp@tV+KaRfq zx6hw{x_a{QZ+`RmQIqyU8)AKVbEXON>QglN?$F6_wtDdC@4yQd$AbSVrym;CYfOOo zq587Qf`gXUIjIae5zfD0N{>puU}W&oNqvTh4c@A1Xfqxa_#>-;S*+ zL5!i53P3;`mO}XXYFyNk;L-D!+H*ePt4CPe#QCfTla=8%I;K@$0Pg)wN33i1>uYwd{V%Y3GC6sMp- zpaa7wUaBLBzkPu_!;Ts$hz?^JZD7K)aevSN=Cpt=NDMu@RHH%aiJZ(k|FRwnXy2UG zRIq_%$VG1}&o-FO4Utn~37}pfm8(?LDWwa&TFceSB~%)A%W99S_bN%YQZ@U{3OEZV z+yYo{j0}8>F0pG@_Z%Q^$M4^LBsW9zRzsd4k*p{`JKXL7dfg!c22BK15t2CG?=XF? zdsGwI@>u&&csmGdG+F1G&mVs|T)-SclbM9W%qJ8mR_@5O)`W+Q4n zQ`TSEzn35W2~o8opismX;x3OMHtT%B38Z|c{sv)-1+^)LWcG82`0a;CE+Bea<8q5m zSG~b{YH$(_M0r>Hj@`u!xep;dEON>~Fv>b>6=%poo5@HL1w_}r87{CX1a7`ZK4{IY z0HJS4!C;XDd&Sz5-Zs&N)6eN70dz=$wz1uxjFt`IE6m)iYDR)^1g5-Q`v5jYWFuu* z1im`VhD@Az@Pbo4wb8+ryL~wR@}1M2l{Cs4r`>r$Q;rT_ezAH`+9nQh(C>sR@)AVL z-7ShA*JnEvxgH+8Imf7JjHZD{khBrV8QQTRYAnF!pecHWO%w(%%%@&S4TW%E6v1Q) zAaKm9Hi62Zxb01u6CA|v3G-+ZEz=X0eYi9J(xN%-MY4Xdl2j{#Fyw5pp~+hl#97vk z)dhv~ubCmWXqc3qi9#X93HiOvLWUaU-#9KhQdrcM1$~vtetWev=|sFB6r%#wXyIJ_ z84NF^?AX<%G>YG*3N6~4qb*8LcVMPKH1Oc_tK0Rr_t4tYk!=s2et!5+CAfrZEA0eM z0~(hVWt#8{sF>N@JPcDuVFR5dCe+Mx4(24~2|3jQ9aOv=aSA$qpu)5&P0o^VDG~HN zqr7M?TbC3;>!2R4%hjCF22hxr>fU7_ZzMQr`JILdhumw98kuL3?-cXv!fvwcQPS9S z3P$4Gp|@uk($@?l_3dTnC#xwqLQ+}qpc|j!4Olo%ks-x$5AK|-bWWKD8r`fhx7*88 z3x!4vN5#K{fq1@X6Ro7hpemBJ5rD#!ZQ1S_B~g!-N$HYODB80F;ebTr8Rr0`%#jEE8IE>D zhrdB1&-f?)l3r_N?pN*HRRulV5k0uw76DZ4+K=3sD_5?BxIWox+>sm$!7dnaIv)7v zRN0hS|D_MfJ=(yvJ9$pu0_a#Mt&%Wk9G|lDGBAtfj?N@Yyb8IZbxY>vuiKFpCj+SP zIc(2oP0yj7e7-x}Uqa!730a6i>f`CKAxdHUTcnb~ivw)C02XQ@x-Iw3)#ly*qQhcd zH}bD#G4*#M<7Z=6k~^pf&+Xic{#2+$O9v8jkLp|BFqcYyTF z^XoDZ3R~+=ZGwh*X#a8#Yp+1kVVCLt7$1{y^ALjIt=mnC-Ll0zG7}wyEML;y@k;j5H}ux z1Lq~t`E2tU=)t7J9;&QxNs@7Q=BR>wAJN(ynTrHuuT}llWCxfhcv_70OtnL|LuXBz zJwTE(1o*E=qr#7m@NchSv9ZrM`Hu-JR~0DZJrjtfrU3kj&5~Hp zg7`^tY-hUO@9EAo4&?Ouz{ir}OrL`ZRkMA=%V6dLAa;j2z-dJnk~t?T&{<{hMF(x} zXcnkLazk*7;ELjaih_wu4h$~W1I}q;c5*@NPMi&B=Ei7*^jmuD;QEeT^LX~mv(O<5dnKjVr;hO9IEWTaPG+X zuj&1z0SA~mz+N6L^^D6CqzXqQ*Rgwn5Lu&gU84yIp4$+MU0-Q9ZP9%dtagspkx6N` zNwEImi+iswmvq8d(!QM|L*o(*;C8~^ywfLBQ9*fmM(#jhl2?{UA1O6EH!o8Sk?{r( zg=Cqk^abf&?_c(@y1KfblbwHHd>kAJ#OplaWj($;QL!WKA}lJIcPyQ-Ql0JI ziE7*jNx`#j0kCwBYvglAD1hxQX-t$}Fr|!gUP-WynA1J?fUY!ih!Crd*yW zR2J1H=daQHkcF5te99)b8{Rj(qj<-UP1pxPkCvFj*^aZ{FQWb^<^YA9<-K$!lEF({ zR@~UzD<(4nk|-ibiQ(lYR7=r#AXTTZKx!5@TZ2m}F?II_#uG(Jtn@3`!o<^}nb@hI>-JhyOL2El+-vCsr3azJ$ z;~WFuGmH05kV0gEo9vmFY?}jY@nXfpWD~fvlO0;R$)o2u%x`eP54|OAkbr=f zoJolg?nfHoaD0R)5S%S^cd|}LF6a-ek@#%s)Hye0NouBSm8Fd${>m#zWPqtmDa9Gv z7o|P}L7vdECT}x=IRcy4v}@8?2@;yct1Ze9brd?Q+OvNm*rs9g56XqdM7kLFR;XoBxq9uIO;jL>; z6}=&tJZ28IR&YY|Sn0%It9PPA+yJ$7Q7=*?nJc=hm1FvN5m9+?F6fVe%aN1i%8xxo z3gGkSYfnM2f$LPqetY`7qq_xWc_%;R3LN9r*ShLjJRU zR**5D)q|NeIy6#+m+qESKomOKO&xhB&m{sSL6q8P(PhCwsF|><`bx`=#X^ZiH%Qr- zs*!U`{+osf^n-IC=f%S~zrV9YSqFt?SV*+Dxjkq**W2xGR-CyZd`}r#gzS4z^HmW% zcC7ytHJLde&x>{y3erEpz9oN@hYlAt)@A%wzio`eNaUkh{Y=W5VI*M||Fqr;7GS$G zK1P2lX1=Y`Z!iBE0W)6F9Lkz#r+5}$& z4wag{n$M~Ltxj3tP>oZ}{E#-m3^OEtOoG~4+j)SQRUW|W=-_#cO$4?_U$1B8IDyR4 z1y=z=3Z(}hNl182MLfwOzlr;@&g@Fe5t%_(3hxn(v4%~x(bh`Bx~0N25~43&VByD) z&XNN1eircePnanmd0`A>DSoWP)d~FglDMHA8B5nr004hddp*$|QZFtOl@mgQfSZU5l1Q4G9_wS^kMa6c4ZI?tbK25P6u z^01%@QE-GMyq0!?Y56wy89yDPU+Y$F(BK9wd2q8oUfb(z1nZ{|W6QV6 z9n2T%CV1^f6=qn=Z>|W}DTab?L*P@1#;1q^PbF^cH_@c{W9BXx^rrrbL9?`yyS(H2PUHPD2>C3$B}?ND!`3~dw&g7Hvtfnlwv8oT$5FTPj%Qq z;s{M|*>Z|r!+V<#-%DR6CYpMBJ%nNYyP#(Xp4=bzN^|7~9ZA@2*O-8agC?A#RDMZV z9=jT4{-_q@udgwBzw3R^1Zw*}6HL|wwWX91_#w+|pCDYP%OHTv`3icMm$e{+M>SK9GQMvhcGAR_hW%+FL z<2l5SiusR-yDwW3p%X$wTqt8+T>&~gmY z$oE;5h_U{c|GCaL`-cZbJ7 zDSRO0l9M9o>{4`A(ZnBlGx4QX9nwfN<|;uNI6_-?WAHDqBCeW9krC>Fu5bo^-4}~7DB9;r$GVh zvRCk|Z2`<7oq}OFfQ-@dB&O~EbkHxA=&GRMM8kAsHEgJuyIth`cL*$q3_5oezZXv)&CSPtC{Sm zizwB^&J%I4N14x5}rp zTf)F;malJN-HKBjB(5tx$RD+ua#(f};?UN!mDqg`M#A#8ifHr|ypm=QMh34*SUjev zsf5vG!u<8{X<_Zs}0ouBTh~JEFf?yz{1f|jN|F0m?JqnWTlS`X-$eb1JDoCKT z<&dPvaQx^-2Vh7gvtx~^;c*I(c>iy3eM9yl?axF!x+Hw(#98lZ%o z&8p~Szi2=dSabiKZgCgj&g+daoh1CgS`H9lsLRB>DTJ zt5!(x%%m*d5+O%xiFmWVOA&*vFg;pe9|Ro~C9S4?jwF%<)63;f57e{wu+T-AX!Fe4 zcpx|$<3orZU=_MTI47>(UjfZm_mbIFi3)Nv4da3KWObp``+=(H6THk7FB3PnN+%Cf z|MS^oyeI@^YYj2lV?+DRM<3O*X9cn3&rT^Oe9)k#GXX0GMAL+zjifO$tK!r3^@I4X zK2eGt6i?t%ScjRnE_GAMQ6YcFVCY%8n@rj181*aqJk~l~S%!i&RZBT2d_s^gt&bKD zN0ZyVW<~lE4X*`2U~m(B!DWMWt-6C|R!w`#NW#be;ape6`n$6;^lZYZL{jnca(i;) zN+Fm#+cubbzW@wRIUvDmNiB-1?u%H|_&8!pI)~{~xDJQ_wpY@FtpOWiptlsLN$szm znOzrO;Kkj$A4IB@G3P&l{sc`y+WV!@WOd~y#@o@MBw?M1C!kLvL2-9;fhjW>IVZW( ztxj+L>FyGGoW=;Md>kMNrh$klUQJniKS*tU3)gV-;^yp5WY{GpnCGW+WKLxN$%~Jk zfBEfkLT{Ti+@dRjA;p=YRIf^Z-lZU%gZkmF)G#>@m8+J&!8Yb+!1|yK0CJ9NMUtHS zU!>!Ihh;xl^gAbW5ajv>Y3c$07yu(wwCi+}Vyl~^Jx755C<9BD8|jGMD;y9;)Qy-b{0qfxD|7{djAeUP zdDiOlihJI|!8Is*litde2K{UrJKt-*KYsH3z27ApUhv$J;3U-%qNHW5zrclk_jk2m z@Y`6{RiuhNW_?@=&#mn;u^>L z3t2(~t6;4AHl?a-L_dJHA_PjpYqZn(PNCsye?+tM;#P?!kZDiP(Ls+{Rv=^lTIkAc zvL%5q0(DQ3~@oYw+&F!Apg3a1y}N=eKnoS!$d zQI3^CZ`uM2icteQG&6xgYDid{zR5ruuiIWIPN~=a1vsuJH{aXDtcCsF4{|weYVXsv^w6}mKo!!k~G z&_#kgV1M;7$ILwYHw2C7a)ISUiO(LEl61JmQt|Z|Jg<^#Pcgw)u-4;9-L|-pc6Hke zPl*qEMc-*_IBtc*FYhn6cTkmreRYaKRcQsQR7pT9tZNqu9mj@X#PiHU^ z8z~CUb->Fhw4N6WTj~9nP%$%q^}zCFR3^k!xhQ*L;+aYKgaA~MKJh&$@e`ywJPk#H z*4ulPlR8>u2ase_Ru1C<`F-^zne!dfo*dpDcL0nv$8Ah}_kGsIuSp$Xsia3yzq=Mc zMxX>4yjDSkE?@mg1%=>koAguvj5-WlOlS!TTmYhReIul~{n-&ns$<<%@aCTd9`3gm zcVv3*QcP_%Ei{rrO$EQfWYF3sztv{I&O$n;H0@0x)C`}%6rI8n4javi`c`d{fqa>D zpcWOmv2tl>;hVW+w+!fU%_k0+S5feotPqOvA$9hVRa*3v*~X1tF~HREU0XUS!=`2n zP3f&=RXq(L5`}WjFTy2bWs#<)YyE`~`m1vaCY5MRYh{*%Vl3DZ^Rl`SK!KPjh~ao< zKHXF*X30H?h=)c0;g?ZeS>%%Xx(>D6P)#;TG;^o_7||9+IeCX{<|JHvOrbne>Rv{K zr=N9)No3t+ug*!Pu4BDjeML!);b8hJTjZZfx0B4%nAqML# z&A~N08=Uw&FV?JBL-R^$wTTMoLAj9otS=>Gp{moV^4c3~|31FM23;Ix^`qR{DQFSx z#JJ3Lr76M1UK?g!%0-hF1e1zuYiX3Y$S)~H)Ext=CicO2Dh;n3v*0LM#mWpjV8OHX z#yE3x9_E^Y2{S(9vfhga@f4N0l2>l>GUGkH{$>h#YiCC$pzT#9{dBX^2!<*{1sJJ5 zpM3$jIELA~7YrMN%eBfj4~j>88+E25DSwn^TRJxdJl%XjL0JfgL)MYHgPME^f*>5U zzCQqv$VbD7+Tx@&86F?kvP~$?#CpliwTdp4@uf({c#j5bM^2!RZAOj7qA=Y0PN;&Q z04?)lG$D${i802ZWXJMEy zsQ|&xaZ&Ta(#=3dpU5){%y{);dwinSk~CiptkEdQ=&>+?MMfrjW7g<(&2q#fhzDHH zYe^+Oi9Ic@maqLeMQdgPBsNg01!#^ooON1c#`=TJU-tO?c?=u9Q0AuST>oq_W6oPF zkb%vu#v#!E}Nhq>g%x{C`NZL#HI*8^Uj^G&?Y^Ih6`)FE+k0B7UHPu$1S- zZt8%!5rXkhgf-Io!TYMY_fZTrE*whxf1+=p^$BQ*6GV&g;dtBre@Bz`S?S>M2hGZV ziX-cT?Hv0LA4qU*6xY}Bc~|pzeT;oOUy_OHn)Ehty%gL($X;cQlXiY+yYCn zZE@9;NunCL+}Oo(_?Xk{8&Dj)C}y9#34vD3Qq0qH#FuDIKKZ^|pL>;hcrDIYq&jVs z&hz}s8_ymN);6)O3Ny;~kUaE+{*|^;_AmRvSiP`(8jO0WBM`>3nUx5LeL1p6*YD2m ze(w6)C{Q<2P)jR*HV*cUw-h;g554CjU5iQXguRAK)?d^bhz`F{7ijdV-LWbSp8Cla zJz==NzQF&3ErXGufG~l3rG(pHhXsn$QahrDnaF@c2CAuy1&=bq3DOiR?c^tvLX=um z;q>JmY854HWs@@7+Yuow)L(+G7F{jxFvQv@Q3w}SGAa*u@?cAEU4K|qcEd9P0Fq=&~`n0vaw7W5cax42)*vQ zDY)M4l|aG<8gaGKw00g)v3o%)obtmUOULR>eUzJ#mQ&{K^;(leqf=R=v|MbhaDIJ{ zwNUxEF1j~tFEYo1vM>4(Abxi7W>X)yLK`2nYQi;DSL0?Xebovs;f8gtm2LWnZnu~1 z#U!Y|ks%`u&J4H>IJUJtf*&WUOQ~<#x_puDkuU`f^4c9Zvb;oQ4o|2mP!R-M3S2|; zXZ|V8HWWPZHm0FgG5Bp}e?sLt=RK4m%Lf_1U|YX*F>KC2IA=~?nVGM+MxD|l9>|C4 zVA0D~%7W!adZ-0&Rl!=$6%KD5fO<*GdQq^nB%RCt5K*wTT43pAL19oU&6oQC`s`-S z;(01nxVY5VWpVJ_aR~Y&(2}kzCLIiY!AGl8Br_W?09v!0IhD;#<6PHM5;mvn2s@n= z?eqP6^XBH&Wswz44CBRmA%-bhfSmqo{&bE;>BSbqB0k#?kuE;MH^*aL6Z?T*t+9%! zc0)~Di`ePI=*+Ah0*oE4MDL*1faKA7u6O|3s*YEy` zB@+3&bcPspHn33y;O^>0OakU$`bMg^X_I)6N-=?-Rk>lQCT*>?)T3%TMCYInrc4(9w7v#sAV@juQX5!)FR>V7V_N)oM!An2y6d*UzUvp z1^Z2OJ_k@MwM%r?YWWgTAzAZ4N0J+!5*7Gt)JGVFG}RHQ*aD{~OPt`BW<^ZWZWt?T zJWFbUtR$->J22^zm{VtS>#Dw>;$iO!P;p)q;@E{n9i@(A=?J8}gcwXETqfxcTYK7d ze1Z9j!uGNI`fNqksU~MuZN>A-Er$V75xBTBDvJL*ZYj!@q`J^l9b%?>5jQQ0IH?+m z5ArEoW{)Zp=E$w&R+=g&?$43_$_)KBszt9eP6n1>w^R;kU%Yg+yL$!ieuF+Y1NK#J zGd<_whZW?uQ`>J%@AJ7^@LCwai({2qq93Ymf2`qLsX3z46xH%Ru*PzU#_b~Ozet5; z`iAbH71ni7fcxe1uikqUmf?I3`Mf=_(i5*ZuX`aRri=JLweVfKr|ICNHG#i#ak+&| zTO;#_d^|QDU14jl4UYLWN<3rVEDbU;B55pydH}9l+n>s6XBTI{;LktD1F#p3i%Y~4 zU3zxVO;E8*s%vn%V_ zJzAZxc{^$!?(RwRJD{}n3bUMZNBOjY0yz0Tza?#vcz|9~_J4+;X0r#o6$n{RA5Jq7 zSs+Z=aICQZrB82?7v{ilZSeLRwA4t$3XkmMn~OV7JwGUKH9DF{$g<52kB2GE*Ypdm zP4_(-7?k1O5%(t#GrDVS+yfLg?+Wd6>lD463);7I=PVo$LdnyB-mK{N5vQt_3 z-wUelud_Es5poaMD2EpY-Bp9=ovFE5Ky?tg7dCTB@O06)Y z0=UL(zm5CrV0rS?Xbg?C@6ifDByOzC;7YWbyR=h?u%`8NEoXYS{4sy@#7Y(UPpVoT zsm9g&%zI8&VSZKMf?0XG!%<>^kgzh-3mO@)fVovCUaVT(aTXKE_!O-vUtI~1s(foI z$>LiMTh|O8PbTiYu!BijoX&8}JgS<49AsJb8C)Zd?k&{~JbS6sEV@oC8`XgE^$qo* zX|xZA6GXq*k);EoWfS2rV+BzlnPNZekhk|317v?d{l<#?8JgB$dnZu_Y-w4k6gByG zn)PTm;B}kP-?)Ydtq@-R(U;HO`@o;>#wR^{cO3|dxEmAPU5NB`ps%3d&bD7^e$N22 zy~12l*0IWziS2TUqH4S~GwRWE*>0BJOt{lYyCBn~aw;CWDD z?o_l`tW^4d%Db+{eUS_6s6g~z=8x7s<$j~Y7<9k2&y}6 z9WYI+TzJA0_tn|BN-46nQ{&!kuHI3k#>}1j2_m9X*T>XgpQ-Mj7LLxT8HE%Q4Tqr>l0-dm2MQ$J)=bO#r3P zRq2GA52j!*F+j zIF09rTcidL2INBq2d#u~ukY@LqYU!CPj5~Tkm1Q^K=QJm_3ZPHKKt6)X(`Eq6@i?B zga{0h;dTe`gFY7j6uO4vy{LfZs~03^sVYpqpE03$jny73n1M=RXt-yvmB$|=2)lre z4TiM_9>$9YIz`xoDW9@EVR*{DTv7qd$e92r-R@MkxHVLVKTA?1jb-56!E~NOnvKXd z$u07tSXs&Er<5p08zyE@{N(t8yzt2ay*}!B&qpMG6|M((^-EUbyd; zv#?Euk15S1X53VbuJck6mhCnly~6#b;3t_&n1MZ35_6QDK4&TGfKL7q6Zfls|LuQ& z1^FxU;_$!DumAnGzyEqeG*f^Gul-l&mpnq$V`Vawdo?*Di?X1$R|3Ej(_yepi)*p$wirsblHna;bDxH+`AaePwAjnT>36F2-#jz6O?H^CwyUVt1*?5TeVH%b7yK(It!3%%zYWiJ?%V0r5XaAACcT+m{;!vZ|AvUS}4DQkO7nZ4g1DX zmWJUsY`i?nOYOdd9(bF*dpFzMn2Cil;n-+ryuD#yva~Te7mNWk_aAob_QdibG&|at zDjdMW*$aUX5`G82QRxvO6!5gXSppymFLx`qXjGE!2QLYF!j_ZVeFi^;u0utimZTGs z`Pcz{TRahcf$L$W!wXIe-uZ68OGK>TLy`P6@u)YTG97l8;Y$oev7YXQA&&-TXeq(u z7D4(ON9Vp^MDmsg8Ecer)8%d1xp_sdHf>8UKQO3E`8B|?s%>`7Q}%ycgKKD7I!8}H zBa>q{@a?&CeP&?bQ@(H-K~!zqSnFH4wicvgH)UG`>hI%pmlk~{$4k^!B-P>~K;KL9~P0U!ukah)7FF*Y&d@ zCSg1?ZRP69qwSjQWtp#@&YLtIBj_ywN_Hyb^ZQifn{lG|Y^DSGy%We{Q znwgEhkvKdL&W8IL+}76HQWFy4p6X|0_n}=O-03j&#KD;;0~&8e2qhhOZpvez6B2*1 z^x7>BvFrAOVgEnjy^7kN|BN6o^Qfg`+4#=-Z7+u}$Lhdk11(*Vwj}tcPL<{Tz-9vt zd6K4ihi*>bk|`WwZG7U>Gmc_0(|YXH87kxIItOMjfFyoEl$pMuI#i%emPi;w54NZ=qGs zJKU(YA(vU9vJ5=`gH=#2pYC0@l*s?F9_p%P>2Y2{s>+vqt$7hkhQER@-- z4v9+B^g?!tvpK=e zc)4W?Z>GoruB5Jj#T|l4WG}W?uI%4Qxb}FCl*(7LBqh@GIXF z(eDKZcxT3TG2)3e0f-l08+JoSt;GvhTs>&6;$`!ZS=j z!#6D3#SKEs3pg9M_)m0!KxoR--XvqgDvmV1g{DY&hnl_cQemvmu!I<3n%xHgs1ecZ zYV#Si2&!92b>@KH>hxbFS=i)7%DV|r)WU|$X}koR|5QEC>4ynmQs3m1Z-^H+2wm1S z=x~%ch#AayPyGsU-i0p^QnD5^bSYsGK$exzp6M{i)X-!BggY=Po%tEhbe#)AtYs&9 z4~C0|LYs2;w=z!PuK$y?FQcPk)UK2B->y!%#+k*`uHu8aeJN)0|U7HPkt% zeis9d?0j5TT+Dj5s-IPe<={7r*HL{Y6H1qtS4=~ABVDUxEmJl94a*7_Rv&F2^5^rj z5xA-I1W|*M`U;m{%;S6%Ngnq*DTj^1p`B{Ygr0ZUt+35SLIR=wNSc_1jx~+EsHm`5 zhhbk2FH}5*%%a*;Ppj3$oS~Q7XjY)ULWQ~zL8xSpb~+rOzsV#Y2AyUUU{j4yfUj!Z z9>bNv0(|!m)w|PS$esbX&qm;4QpS4U&D=qlm}g`x*0e!tV}T>PeA?s&B=T|@>4B&b!)xi4pwld8czj_5Lb~6Y>VLwQ zvDw*7u@&u~keC09z;=?T#XQm%`UK=Ut8B$TAj03?Z^-RH`5znm4w<|(2%&;6@8YCC z>TXKtvq?SBctp&9XAiXaoc3iKXcioJ1L>ewoY%QC{revK831fnS)lw#nn`xF4l&xc zTV)E5)gr7`u^hX+>|y&}NN1?1dIy#Tos_*X4uxDQUN@p%L75g2jW<)~I=8m5X~G`1o!NAXtx;0bK${(Nh~9b$%V}0jwDiNC)_WVk1RR-2uuGbzKxv@}zvxakbXz zu3&^R$Me?$%`jS;kfa9DlI>bU(7;Oq@_ckdq@&o#lhR063_`vcpxD;x7?L;!egmI6 z0A}u9QIpUhb%sgd5WT&`3@*+@XJ}NW$e8OZ{5|g{2krcv)Nt9C z*PtZtj=#9yQ}q(zGy2i0om)FI56Bp3iaK*r1OVs*=TEGP!{qw`26RT+7M=|@5hx7b zpELW6ze=tg=MLL^d15+)QP=Vbz%9%fBK;494|Nx@8bhQm&fH`rzcT&>9$Q5`*yGOL zJcx=tbl8HzOqTZiS^XA7;$&{#^Q}wwW@W&=Njz~GmdLw+6a@uwV1e+}u+eg*s!5PHab+F1TECr4v z;^gz!$Ot9 zy~e8ZhH5Elpm9r`$1Z>)k}vQ;mgji9>~Tl>`G>gDPW`sn-F^4ouZ{Ju*F;(I-* zatF(v|2iut48K{gjc-ljeqmp_xWK5?RFMDY)`LH=nVM= zv!h;Grw~7NGv`Bz!n4YI_O8|-ySw_C$oq(2#nZzpqitcrgQhu`bX}2wd-sn-T=KzS zuWt``Ozty4lwl_vzTKZ5KTcob8WPvlY9u5k_o=U^U5{D&fk7F^aGUc=uS72ERbbIR zbJ6nEYOEKZ_2G`CYSxXNUkL6tb-`VTaUi?^n^DW|Y<~6C9%t+PRyGW$6P$Zdd)qOA zdCY2DEG*m+Oe};au@{*jx7RZhcNcWY0r{_fdscY1txb9`}q^Cm9J$F>M+O-Kv# za%^dfz)D#WxS5F>pL3=nS|^ca=-Y_%)E_)oxoGAcp8FYmt);CSl%${-ku`8MTWu0) zI*at8oS2H=ec@Y@Se^u)m7h<`FW#+=qH^ptk%6wU#s0ivxII#fYob|;vPzoh&PWU- zR|!xU@`OhhJqf+__!Opr>IdmY+QWU^pUZs7G+@JUwJw(Dv@-{aL?F2c7_ekvxmG5r3OxP{CrDR|#|H}EGgY54X6!R)#9^YM zEm@*b;LT-^m&J&#pgiE_sEkLfBthe?Sz*nH>V-&)JTE$J6APvTAj@NO!p#d*9Rx)I zljkBMj=YSBC4xUbw~Jhvt`Ek!Vv-4S=<1S2Wmzg4!-xhNQ&y(e%0y(*KY4w47hl5SrSEauaYLxX~-Mki7aYb>NhVNlOTAb?rH|Ab`>L?e7x6+2AJnEdC&D5vN^wt$KqzrJB#pkHpg{UK;p z$BnF>T||l2u6R7~On#eprvK3IKVS3#z}*RPaiCv;#!N{p1T(HTSCaOorvfMs79KiV za`pTb@4uf56_tWak1@Cx7rf$@^vl03zbr$3>o3I;6~)@7=NUc0(qL#9$3_@+@l7MQ zR0DnY1FlOb8WW^OunWM20rum2q{;wcGr`;WTrLul^1e(lkQt->2FE*^GfsVgch}#Yfe*>Rumv)O)XITb@VWv# zT8S~ry}`#z1Pc3R{$p9$4E|Y7RFa~@pQR1-fKhZ8clC`9_$8GyW;_r=8-{7KO)#ES zaI7cHZ}b=@Shg&S6V)Y`>t!e)7@P~%JT z$!P51Cx4CqxixKW9m}WCo@N?Oewc~{mON7!&Q4|kRIsu+KYslD6G26(ICsYs0Bi{$ zIzmMGpRZGc$-262b9Vmy3Sb$d=-8PVCZPz9g@w#HScm%+pA`ljm1tgd0*{}nk0J8b zF>!XhF&~9>?dfEv=U%I-rivxCSYKVgu4di>O-Xh!NiUgDOL{}vML~Yzce`*xbF&JGLUaq5A!|Wo zzzoLLUt)y3G61zS^K(38gu{FVZA`#{fV+4GaV{uJvTyG6uJ;h3aEd9GaYegx3cY`1 zw6C-5FgOw@%PkzRVRr5}J;^$R$eDxXPE}6c+{XzXThnWda`F_H_VFj!k~jO~$+sMB zEN#QbUhMyRdq+OB0od~wt4=oBZtv5S z;=y|N9Nf6!7+^m;ivLYSSu(ejY?wGgG zRK9xm1F%5~8L7z7xlZ(|k`W~}P|eMZOZkF%La@_``kqlBIin3n8NH5^R5(7!_#ps7OR_GA`y^ux3t8<85epB3W*0Z?Krn4YGNK zT11?2dTvwy<~3YL?ukfbZHpXQnpIukQ%9DTZ{o-H)9oR0c1*l1pcE;#P`7sgoqP|E z-eQHeeMh%}rc-0$N>WF~@+HgGT7=|Etap(xgF*dW8#uLZZhdE|O9KLT?KGD_z%AkX z&RYU&(=-?L(9Fh3rDQT`#hcT_EKGb=C1y$&!+i(F-1&hd%C(+9N^5(m@yTZdme<{2MXU?O&Wv8D;B9?>iN%1?|wis z9T3IW=Mb#@7%8~F4#5H}N(elIo3y>UJ4GutQ>CXodHu?4a?vaWSqbz%T0#EiAq^Ta zOUhkllqp*;v7%{}a)4qdPRaFK>L-+0VsD2IoUrLgOwZ+=BQjO*foz0Qk5iy1P3^)F zNNiN+2tX^o1VV%=@5q}v5N^%F4|RCT*sWkaaC3>3)cd`st!XQz0_3XQ#r8xCH%#Y7 z71U3_VE`WO^H}Lr6b`Ej^9t*M9YMjbdN_LSuHdDw-*y~Wz+aA*0QG7`CSt&P9v%2)G zP{%yOGFUT!k0KC+f(iUw%S8(AcTki%yQ`YGje6Vh?;%GD0PQR_Z^LrXve$u0X79~KS#MESQD*i5eu-Z=iL$pRR{p*ir9}B3e37VS ztk%fV05B6>0_So?93HXwf^X0q*SWq?qKPaGZ$)J% zIeo`<^Y-4ub^J1)Qf(5io3N!b$l5vV!7&-qtU|6GO-R01Ku3{+mwgwKU6Mt0 zVD6B4|MQga0AuXS-tvgO=w-m~pjPH=c5Yd}n$tGd;dol0Tsu3Neo~o}@qosi$7~GU z1x4P#8(k4Qm0L_XFe+LGI%dYH%V)OtQT&Y`6Gtk-fQ) z6VZ4?MPY&@Pf){1bnpyTRr)0b9MT|}%8|pckV(ey0m}hue{<`oLUQA zbI-4w4IimH@U#W=d-@MKPj9Kv)JR6H*IdXTiP~p>!0BjVyW~9>f3@MPyh&@iMi~^#n0LK&B z*(zCiPo%s3H3oLsB64^8B&=FPywAx8d<4A2mQbK}= zQ#19}7K?l+ZlMaSn0ay6dLv@^upzT3>_I>#7742@FU(Cii&0G|yFpzfDxzrYeMwF&A8(EewRFW0= zk#hMai#X46OJ zF;3f>sij*;Oi9-O`Sr|xR7tbtIScd4P1>bRt5lgNyiV2&tWd6-L)guNVp8j7Fi9~< zy?s;_P06g%2MExgkpFzy>yHyij^Kg?k8|b4??>XSZKZ4xH6%=>9QiY}8U&9+Ru>N2 zd12B-a=}Zm55^GqU{%bmny9gZt9#Zc8$1BGr)VzQanS)<>Yz^NY#{5;Gm%JL-34Aj z1K>FkcHxwKtqb<87;HJQl@s24U^_xUHE@X`Bf||0&K>?dw2r?I%hMJA8Kw3Pv90=|1_8=xXoyn!MB_Oat;Gw{6O`k!1S_nr3 zWpXBuhv+$1=UH9h8saKm6hv6WJxIc~%TekOMR~4XFI^^erC?gslnPIRJlsFH`QGks z@6K5|h5zeO1{kB-|8KeGZrRd<)!1=+hMtt*vp}66eOO!Ry;=1ReRj8Xkl_!ZR=Q-)kAQ*nAbdFXJY z6k`RCF~Rp~jjJlCVWL4}inP|IN&~gOf=-` z=5iye_DFIPuR7Rd2$I$meNi(aLr}=gZhJi{g|1G%NTMt^s^)tr<4=(Q_zc zQE|yBcJA*{9*wdR-9%Vg0&F{T0yv#LWw!0RT+9L*gh|RB+(1Z3XeF(Ql}IHfM&rr{ z*=-bt025k2r4>JPHrk474D)E16)5k3kLKpFHxVWen(ne<6jJ5^7y3uAu9xTA>+g6_ zuYnc8fxqhuA;(*`GXmv_$C%XnGw)F#s~>w0bt{A7gu_K`pr|FqA(*5<)Sa~&>6!dE zCXm2T8_@*u;T7{Sy_|$w(jRhP`f76#5R%RSl&`u3+)!wyLejEGQHnOaF^F! z)4F9e@d1$~^*IxD8t##Ll;9n06KG!18Lr1qt0r9AlehOWSXGvfJ~KQ)Yfw%?mXtZI z+{`?E-J>;w-kV>RMxlEUSq|qHH)@><6c&s!vfxN7D?J~_A3C-V%4UA*4{A%ubm66e zr+1}f#f%LOWaB5;y0OV5>SG6AhSmcKI!-=Y?MpM&!{T>zvDoEym*YU8o>c4~cw-n4TbMUb&>*~sNn zcX_y;b0H;rXwF2>z;B4yCQ%QzMpxR+pFDjI2gHvS7@6HpFPj-hY= z(^PbR{Ny<#*&kuXPNB}G$msd*H4X@CPGT}8<~>M=m${kratIV5@$uoEX@MDjS~1uL z77);Trt-$%!HfU#;yvW1!btS1SARXICIV8sdxYH?CB;?vrNk82KKGpNQO+T<=cAer z5>^Nm09=G%^NReF?if|$>1@bwJg1WA#Bm{;3hYyIC1ejZY^eU+6XLR(C$@r?n4lHO z*_S14AOjsTaBKZ=Xrv@>Zd{1UXG?qJ6|NY5IM$>&=m>RP{DZ{@doqJ$gFb)u38V5o zit#K$?YB@h4Y-}Hc{TED8dYWTi$>)9Db-&HO7ow2S9A3}ll?kycMc70kvo2&WiMP_XGw(nsk z^og}FPPv>+tK+0JSlKj1YSF0F(9rSX?ybs3IZ*~#euNEneV20K*aF5qd=R2meNdOh zXj0AZcf) z1R$ZT{hspAUAv6}B*sX`^sNL7r(ILiw7GGd0R;Fm&vA-MA5cA?xSw5}6Re0W+-l1n z<;9t8^q>@GGxzbkQsnQU#zbZj21OlFY1P?MQ%Ks3FPPUb$dbRXJ`2-UiEsyqDe)jB zp4d^t6YCgGP7|ZPg17l>a<^l1G$V`D#BNi9JHc`b(Q3AdXQfdkU@5E`q6N5y8^|<5 zctcdn$E)Z@snvyQi9DA9>0Ed*Zk8%%Wt+zs4ZZ2gsn+Fk-TdB>JiEOE7kO4Vw9nhS z_QNMTRhyg3R9MVZw=n=an+n}Tes+p1Ry9O3Hw*^v;Jr6xe56~_qX#1hc`e@)R9bU>{CFLB?t z8`pJg`zwv}L;>o^vI1vsAjk$KQkG&$<`E?;@LQ8?kqus&=q4>oPkG2^1Sh~jzQIp^ z)1Tx^&KRR=-qxzMx)~!l57}ELo4w|mmzq_hMvbzBWUe`X4XH*dFyp+yB7P4)47war z<+%3=4P<(77iOQr4TU@y-{HEN3m38mMXD-goMtQx3zaOiEA?3{pfw448lO$djMdyl zeHfb97@}bKzWKt1g)=s>tb37nPc_g&rrdk&y0g4u>m2cTrz;M(J0%s=2Py}1`LapO zrC2~QzgI*9O|&XpsBD>+cRjAyRGVsB!>}#7XU>$lWXVanhd5eZ%BH`<3mV$WRN$f8 zD6aYye5_Qy$F1j1u_=*6)RP|;@UPV@;P!LUok-ntD`o~xxp)j5!BCTlY7Tl1zh4u1 zzy-wz-f{sJlw#O5#ZHwwWyGwZVF$1Q>2*?}B{h$p5Bm)8xk0(5LS|w$(&ia6SGuVf7T!SkjrM zJE|-4%ima|Zuba}edV7*W8V7|aS__mj?sDSIpN$N(KektXOaAh6^1r~9TQr30kv!1 zm>^#PbwOOvt?%SWznk66J`0aoE2spt5*L)!E74;$acJ*ntK_4nh@{}UW;OA1A6sQH z#^UgR!3zKlCk+Nc_LcV|R?-k_9@z3otq_`>5b+9AL$3uM^b!t!kCcqIOP~*ZxtqoD z{(@!p9tUgo@Efr23bANFu{wK>$d#{&YEZYLc=yv!QQJd3eZH zrZ<;7mSVcmQwzI_ofQu6pkEE8v@il2vG73%#$!Ud2#ct>C&3Q5y#=OvHQ7mr)$B=& zGy!5uIMM?;9;NB69jhV%UzlylR*#sNKrw*>+(X4WR1eg3f(DKQ&7<2nV0H~Z24&CP z(uV-tu1}BY3BesEvD2{E zh;x;rc{q9h<)5^fzylv@AwIjTiOe)UhGiLjk}~pFOg;z~H9I}>AgO$z?B5T?ghw=oaB$$$An%kaO#|7@Q0G;^y$8 zczN&0_WcMD3(M9Q-k{&vhE8V1J>qrl(E8?l2G6r99de!Ht->slG;_-;3U2^2#C%d1 z;f97y*~fky23fv{P+!hjP|NUiPE3IDfP5nIm04@z_o+fo5SB_9SO^+~_i}1!EwRIH z%{L+mYY@gPFz_HUw1}Lo@CwKPrg-mU*w06b+f_+i z0k1H4Vyvt`!1CcOQP_1wHY`{|Iymo+et4ivP#16-8ApKl>|qpKo-9czjte{kvx~Nu zn@D+0kPJX&@*=#yDjV%&hW7%iYc16ILLy?R-wb64cUur+#g+cz8>6eMG1}UAJ2_h7QT+EEm8*xF8Y{_Z-W~Xh&QuL zj9dC62w~T@-@3wlF07EwrXl@>0H7W8StL?F7p@Y5OUPP2m0ny%R~qHrmh%|FNyBk1 z?4ppZgnYq?PThqHilLoQYwQ1XcKN$W!G$1elm3cJ-v#kj2@QFW-K$2EjHp27)akH= zzPs=ppR3+&^cbX{2JQ^KgQLidx?bq{pXoP2F>%tFegG9L04Gq6nF+pBr|oI-}X$b?Z<5tRar zPJARdr`Jf+apF~zJWp*r6o`#ZSI=c50e1jYY}nC!?}}`*2?l=rO}~PuwVg}xb2)L& z)W>aR(ooM~?3}P#t}x-Or(i?6N+zilFfsKS^p^n13^NEhS&-|WqGF=@jQ6}h@8wb5 zRl1=7eiXk)gpZs-%y|RP&8G!rGLacZ@4=YLbSGE9T8owe?svc{u7!$ikp2q$3-+H! zIu-Cy3W<_hys7KEBD++rnOEUWPR)ch7iA&>=oXg50oKXo@`BRVhqH_MEn4j0z4B@r z5s5B}=v)}<1vUT0OXqb~cf(YXs^|qgQA8Z(7I`NCLe+^SM#-fUHIEDv(greUr*?}Q z_hI+P$?s0GCWokUvAC{HGquqD___46oCwJSi;}$gebvZR4};<<=sLlo?AMo zt(fe*pRfK0@gR<|{@?n4Mj$DSHc-$b#*O>VJDeDsqgar2&h@eepb$PlV<@m;cckOq z35L-JS*rW9kS)DYQBq&Umd6(Qa0gPI@Ojn_=n`diiS8fMO09wkaI!60x76zyHXwu* z`6xA-+vOEzh^1B0YLHu=?Tzd!Ig=xQF?_RNlETzgv`)^Tr*1eWhanP#fT66UGmpK0 ziH<_F|IjKLQ=l!=5Y?6RLW&}&P-0QIw4VX^+&||Z!do5j6_;=5i+=JXn@^Iup_@lk znC1SbO+$05;3yZOAqolwFW&E4pbn_mqntn*55a0INJ=@e8^H2b{#r3MIhb1era^)XMyK+) z;)!8Xb3>&{=MBXlWhJ62Pvs4&QI$km<-b<94|j-7kcr*Tf0omylyqHw9o?xTTRN!v zgo2hymy_|CWx2ffB?N*@lB1!I!4x9Rsth@?IignZDp835ud-a|aK@LoIdn0|7{IEO zj7=%Yq5=PO!GiuK=)6xHhicZSa?69bA$5p&Ir1IGRAr@v4pHTGF*`5=P$Rlwu5LAV zfOMm(YuO?Jj8!Vqkq8BGMIfueBlMyQ?ZDq^OhrLe)ClU-s+RVJ3XNVP2qAj4Ms%j5 z>fK4&O&>#6_MfN?Ynxus%U7Z8B|;|t3Qo3#2e=p}_BaDs0nLB;b@jojZ}r^7K08La z&nTz)>wv!1Rw_8--)fX#M=eMY>pgQ(?3o`KDxf}^+Rb)X;{NkA2q^n_osm;AS}~y# zC<=+7EyUOwke5=C+0faY+4Mx=s&S?izx$_6?Ysu&QpieLVjZ%Cl1lX^8#xpTKA)XK zgJ=N6<&~C7Sa>`BIiooe9;-NVsIjyyiV=hdKmt5>dXlVOgt1F~TzLUh=$6_?UL>g5pz zI(=1=`VdT!xP(#{pq*qvoR?UE>=*pOsa zKEh8%g$grfDdMGU6}LvJeofTHSoun0`WcnW;CNvM5dt1lTx!MMJCGuix8**kp`iNy z?R`!RJ+#t-R||>`jCGC_QIms2Gdo;{o1;8Dq923eR)t322Nb{P6<*BN=Wt^TP@kvw zWwl1#_AT*YOEf{mcXf^X{U?hkpf}@fh}QYWHK+oQf^Il^sncMLYH*chjr9K1!rK^W zU6xjZlGibQN*nc2xa^<4zgwY_xePzkwlZ;9ydm4Mn5azB-Efe?ej$wqoY4go{!1-K zh`+J2VWSf5EI-k`0z|~K;|2i4FZyo*uf&7vaZ~&xmKyY#YqEO%5HNRts9DtdT6Ct);d?eIDO?1(Tg-;aNVMka;zPD*{1=F zB3}lyieI2~*eQof3r<&FZmq|5%?2xal|@Gf2Ztniy2;KhFhGqL_Y8@3U50e0zx)a( z8B$K0ZnP%@m`JhIsR}}TI&i)z-oQJCG<*)Rum?Px^)ZgDUI2EKTht6tx(MDLzVbe< zDiB!aKQ+p6&Ub-yx^^!}1cP!p_X*5B3)83uJ#!*dvZ1i80y7VudGh zWtpFTru!1e$Q<;F&Pg)pxD&~{v6VTKM zNwN;w!xfS}5HcZv8F|Hk7xolYA(u<|KYSb371Z>}>34+MvZ0pHAS^1RWGl@S76liR zgaq4swE+6QW~mDUPk8^>Yz7Cg9)+=zg|~`I*y8{i(!Z{7?cdu zCkO^69PLO_^+`}2_*zx_rOGiJY&zlBw+M=|B-O}F2Ji}?YNT71qGS_(Y-;YCivDVS zjT4vpV`CMnX404qMoy&{h5C8Z=*7iG{I(Pq`oia?V@IZipCRek3X$)h!0brG?o*BAQ(R z*e%4Sno04nro{1WP4~D_^D0xbh2*gf8tj5lv4+`et}7b@vHsvaEE8lelArSRSC7B8 zqE_C#ysw%#_Z~fFnqh>fLnt1XYggJP$}3o3m{^z4>|9&}H;7L`&!a*BphgEue-u8V zVH5Szw5-O`mc4+GlYOWi(d#7u5KU#bg~<3&`%YL{E$bCg0}X|CfCa4!Cw7rS_=$NY zcun9wd@4ow;#_Dgr3 z3R7NiaS^N%U$k;$m?Uw}@&r03=NZz#(;pC95#FxL@3)$#-l^P`hve<1xmG=TwM(dpb+x))Qu;0Ct@AZDA5Kg3pkpj1OnGC+E{7 zXpB4>?wu{BBY+;IS<)*eH76!Z5w+~7MDkHmnz{NcT21?uAcaOBnZBK6Q%&ZG zW2;6?1enhV%%}4Z0FsqM)yd9x)u(U;-mR##gvbVewXG(S9vpyV8_Gd+!2W;KgZOxR zS0r%DZjDTWmUAX|B7rS1?6^ZIY4Fd@B~<>rO}eVUB~fGo4VnsBkVzsMvbep|@6;}; z=4ruekY+$ZY}}mJ%8*VCcJ2B^kRVZ;qBz?emJgadmkhg#5g0 zZ=ZE)CrH98_Fde5f>3I$^2Xt_*=G6}OD=J%;tyUSMA|O9pcxN9FQZf_{H(i`&;bli zozEI>4cV9J>=Gg3^jk?MO_orAleCXf98d+IwQ|*^E1>;~bGurEzM;(5qhC!SjKm$s zzmhL1ikCvd_8W;jRn?VA=;WTaL4eu4yh;M>YMNwDK8rQz@6S$Cy>tqYNbp0I7Zb~= zqCo`#t;{76WmX_1@^oFPM~wBP63QOCO~<%FuP3`C19(P9bAywFow9ATq0JINNH1ew z{ms{fp~?4iAEr}U%)Wp~_h8r3rLRbDupc)!^U1&d`hQH|o@8lkBuK-|SO5C!-!~fg z01EOE=#olQC!QiID1%~Fq9Cib%Om5Ef5SK;$tcnrl2?bF8eL@xc55ccG(b2S3t?#; zRzEGECcS%dvIGltyQvA?`NP8lmjzPLaIic9jQ5PXAE5N$pGWZ6=aYk@-JBgrwSHST z65j+A`YPZ%{d7IM5=NZWFRc}^brPurFx@a5vq<qVjr%YD*|oU1zt0JmBsat{8HUDtOGOfxSTj} z<0x%Wu52MnkaY*1T;^(n%ZpNGW^P`8EgMtVW40cD)aT$F?o6gAr0ClKYAW%F3TWKN(4mM@_c8*O>HH3qw z&%b}bgw&T`=~n3e5{2B_9≧NOKf5;9&D8&?1dSm6vYv6qKKn^JiE;aKr9#d>;pH zD*$h!+N4CQ=W*32G=a`l2~`J(Pr%O3;`#z}NL(ODuL2{+?gn+pbxO(hP>y#Ccwj?X zH&wCYkTQO;PzZLPoFarc80TTFa007|J6CDyc zl+7lR^vd31c6Pm7&s`S*cbp8i7!1SJfIz&ajNb3Jb`4SK8I7SrV8y+E3+vI|ZHV`DD%v8dYTpkx+t z5Bzc;x$+H#n^_d?!8nATvIfpzg^KH_%NQf)XGV-aU20rtJC|idgLZmj$3B7_N;e%? znIa+t2%Z5d@uhUx%UxF8QcL$s9(4B_N$SUN0_>}jQ(2pZ9ce(o*H9xp_&(5&1LgB_ zg0aFICb`|xmFovqTV)sHV0K$aD(cbE^R3fs>5cyFn4|>T@4(JpZ}hsc=Ym-BHwGmC z)*$X5jr@lK5ll&>Qv=IFX|uKy9)8%C`7>Cw`uuD7XePs$cWf#QNlnw3ns|;RH^K#0 z;@-0&R$D8GCVAU?IL6UrMMj!Cy5a>mNz!*z3s8;x-h6#=yS(x7Om^Pv9i|!yPh8Rj z{K)1oYg*Sj%~(ImWLK*GVVf;qphlBvXRpz}ycLseFUp~bvmy>&3BQ8$U`^YI-&zMw zROvwiO|UI~2&ne-`+uU(%fQ%ez*&WYY74#$`<=7^=@2%6YAYP{}~T& z`Zg4&nDr-Eg6WUsF^H&AHP$4M1YK6NQD*caYLD{2*i-zQZ*jeSoPA1i7h8Mo+Wo!s zRhFrjWi-JtnoT^ZA-rXJCN~;cBkVWKB(G>dDo*vnP~K61+_;~p4B%>nyp7;Vvriwl zE2Jf`Mz>WQL|~DAIdd*K?JMoFOlV(E%6x%kBJRQ%QMuW-=4G4N+x@y7=>~FZy+lBAp81#mEugD^$#s1hTs}E1x;1vui_BHZ);G~ z(`^;b*%uWc9?lmzqni zZ(DWmuN4MM^}BG3Rvrgn&193vaWak|UeoH8Cp$zGh?YwgjqW~jFHJ4U_{8??|Chh9G-I9-*6LM> zbhWtFefLbCeo#Z2xFO2Zn7qM7HUnMxbaDW*dPhxMWolwLYy3TXru0W7j(CoI@{{&g z3X`gVWB_&1g`HvO&li^;O#buF)G67&Uf!LZ7wKS2zV7^ae;4Q#nb+1UqEwYuJ*%;= z7U*@T28Wy3cG|81P@4+Ri;YDGHtU~ci7}tVoga=~WgjZm*!8OrHyw3pd7V$*5rrWx zDNicZ)00-)YBVtUe>^8?nN1#gMTo-hgqxCLIgUsx;_h{PH<`$T<=NtT`Wl?9hbj%5 zFu0h$+?(vYd%4Fz=+u7fO5pm{%l|G9^59bxs~Z`uCCQ5U9-UuYnKYJ#7%49<4ro zwp!lZzzuShkg?Q|M$t188il`t9}jg_x3GgAQm!Ae=$7nW_9unx={6NmdTLnv0CNYi zG-S3?O)UN)BxI(db_t)EA`42`*$}tW{ldMcGtj5HOJ*>PZxv)$2(n-sX%}%aGb?SjZg5D^HrRhLiGQ@Cfk@GWBOr zSI~KTxrZR)^T*$DInm%wU{3YwhJmYi(^XiXsz?qb0`#o#zcd+qy%EBRvpH%TC^%=a zkJaYkB?jzg3~71pSXfmmLt-kxys~#kPr;m7plyEly$FpbUCHAGWHXkx=X1E?wL|=3KD)7vj89?# z6oNeLO#If@wosU!?G^IJ{>iyd3%6ToZe*=Tu8fF%LT&{k%0*2fSF;ohi)Pp`L>go5 zX5EuO4zF)kXjlnCjG9a^=AxO!VY|V5;hZ!GCf7tqjWONk3nl6-RSQbwfie6ZdQD4u zBd3Ug@mklNt>6~~Qk8|OUf%=cNKUtW^EN~7-39LfsVY!S?Rn_^NhC!S_*Hqe)Rt^Z-Wb|53cV{m$18;69KkxP4^kTh5~07nH71}-L$G@_F)}C#4!C9>dfZ^ zVkN0LNkA3;f!d*(yoJlQBgn|}#a#bl{^cLaZF!ZI0$wCtj$T;31I^*)6CH?HXjA46 zBUzf1y(b8WByulm^sLB4Ih1A)l%_a^3=kf#giG2#O{nks6}9Z@*tExmjCSAJ9Gk2d zcS(8P3YqgW5Linw6Ef($F_^cN1lA#C2qm|Q^@HQI&7?(*rBY&rt6pEoX)LKGnoPk{ z+$pDCAXJ4cv!b9O`dFhinP69b4|p)Ut1FP#6v7A)j z42ukjUzD@aH=SBTr^-hfQ8(aF0uPSp5!|=zn792{tq!eLE%a;E@!X~Za7Ke7k^W?~ z{JoW|E5_G6Y{1(^HbGrNTlL>Lii1b|WxQUn=G5GhfSGfGm~=6ah`mv)5v@tDd6}m> z^qt1El;6k~wnZ0JPwL@g3<>U@BgZ+fc>u=S$)oWpYD)GrUl96Gml|A=LuXHs3cfxF z{8-{A-qY625V>Ur5=zM*4)-IybjOM9prR%`o!@L6X4fZb8kJCUBW9eD;y~vYPs&R^W_*qqSi*u^FR;vITylgete#iK$iAydkgt7K}x#kTg zS^0I8iuCqD*+JW8jWB|M@%1g5o8`^e1-(AxCfQtU*vv)&7?@ATK){Bq7~l}QGazx; zd<9inFL4(sNWva-wr{F1bxq%VdJ9hu$-(*0#xfOTxJ5G@%|!1wA7PthusxsJ%3kb2 z&w`zn98c@mBP+*k3h6;??MSYTO-CSxqEY0UWU~y`@SuptI8k)7;JMzqcU-iBl0B-7 zQt~(maR@vda3Po#uf?r;K-ac%DHvPeXeR>e7@^LYbh<&{8=`W>9pABu3^*V7drXH|0x;)z9*QDX+&t*@q z^YYkI^%cMrjd*v}!59`_)*ScDu2YWVo5Xx@WuS5&MhmB<#9Vu_7=mJrRy?@YaRie| z79xwxl|Ge0lk~AA=##%$Ldr|}S_**lJhRM8{S>61*~P0nYkr&MOQ%y2O`e(sbL;MI zWQK9OdQi-Mq!Hz!P~KGnQRm(I5-x#a9A{F^lFkFBm==G~9Zg$0b&)`%+v|irJgq_4 z{9dtD(11E~^2+)a(^2&M3~XHj4IfY3Yi@cw^T)daf=r}-t?-+>F$;!>)J;0JOoJIK#Qz_4Kh%FB-cBy5S ztjK5m3B^e(_)a4{0?bmRSA;FMd-nl1*7)vo3<%IHG=we1wN=+=J+&W(3c0Lv8bzA2 za=v&M)IvW!QB%5$6;w~DKjOz0VDPWq`c|b<35MX=X0P>o!KZqge*TTQ{?u(X44RX$ z#MOXL-_t5CC(jf{m~gp7Ii=K?X=p|BQn{&tEygajHdr+parXfdg~M5Wy-@Gylqj!W zB5V_)vSy}WHKBJ)j-wMLY8?wAFfE~}CuC7^uenYj%*y%4*DCEHQ6xk;*PD{KdV!wb zozW~)6$T%a%E5&K0&k^o%acN`RY9upwM(_p`GXV+a}$C$K=K&2uz}>(UVXUMwi(x5 zUu=k5{coJKK+iRO<{yrI9{B-QhGhXAr9`U!&3% zD4sAExFtoXso~gEj$|lWvy%mw`Ajf>!PdcR^t|vZN!n%!xZ+6C43t*t{I8)T4tCmq zkM*PJRTCKA$GK|8CIHZVCD^aLd$Z-J?z?rn`+$%CLgpvqD>Fq`b4BI#X=k_80X4^j54C>2k zHU@zt6VunCP%_v_Cad7xy-qHL)yEIPn1Cm=jVBc)Dw!Y3!_8Mht(wbcw8|V?OUQB) zebrBaSXp633+7!v;E!dKP^G&2$W1mCBSwyUDE78+@qtms+mDTq#sYf0P47m13kz$p zE$W=n!3mHWN<357ZhUK+RU;D_zYm2eAkRvUCF}9>&kP6b`3$PTug-I{`-W|9B)!0O zA3w@|vvm0o<%F-11w;QHpqU-3(&R}JSmI)mulL{n4oVQFep6-Sxyz;?P=WnEVx{pW z19i}{S3%!S6-o1#LDpwCcfC(^+fp5uy6dr_iTg%!SrM;d*_vkA^iwA3FOB*;6zOF) z_E5yy4HFAmon7A46fm&GzI$Xk@awWHxraO>;x|eT*_Jg4Ex?bT=QpIddJ9Q@LpM`5 zvcH0IY0+FzLzR_rM+4w=L`()b>v^oJe!7ky<&r|4mP%=JYjUaWg`N}A6>k$f{1aRr=iEHUmhd7$T-*S}&Miw?QcL_L7e@}id&s1G1dXH4c?BjmP#F$Y_|I@`D3(c=$!Bp8*1B zFYvgYtF$fJw`ovL$iedXC5(TuoCadF#5DkVURexwgmpw5RRB*wu)i|4CCyy`AA(_s zR!5?&h%%ImKXtyx^N`u^TU=8%(egblolzZNQA)^QI#ot&^bTXmlmTC&%>a=c3kQJx zmh{x^B^kKq2jo;!V>DZwn#BL)@YfiftDRu=1RqU6A)yH8( zOirBl%EJT@l>$x$Z6d&A#AdUNsfX(^>ISnDDCaTLOp2bBp3-`71q-BQY-@EJWw}6= zSS;cibz5Fj=(>liF+g#vw05Bb_ubO&6-rQWJ@6wKE=G^@YyM2wVq1dm<<<46E?0hz zi>mtB4RaU4!kDcj9*~+*Z{Zbf-BX%JY=bzzQ{Iezd_}v?o<;>cTONZ~qZYtrYgamR zxcNK;A8W{J;~0T?Bq$#}8=*u=7ZhBSG|F<+9d3eMtwv^S&xFLqim3NzjfA#q5eZ(IWSj>^hH6&P9Bz;RQZ2}CXWppVUhoae@Q^@(xEtLy)zp3T z95EZ^6_P1TYnxg7mzbYO1b$@dHvq9)3>_2IU!&@ZX`&|jn=J6Ro{rg-NREUt%CP$( zCVV+Q?18FxOfK0r$7qfKz^Zm%SWke0oO2fBY+nvzi#wq5g|RXFPyDn7$aDfNk}u?fZK(OdZ6`1ger&*vlCeH)A6DA2M|+Y8x05 z=Ksq-p-e&^Dy#LZSB(Se_<^;-sT%emK1C4#n<+p77Dz0W23Wucmh-FKXJ9gwaAISE z8`Ian%YfaX?`HPR08}KT=Al>cnjl<7cgdA-bxEKUJGPVp=Tr}A&vz(>oLZQXtGnyP zg-pa6y}e-}P(v?*ySk9UDn^d2w=yNEd8k06BINKSe!ja@oWrNijz6Q)0Xh!VYSf#R zZd0Z0xlK8+y>}o^m-wo_3|*u$iftVsW4OSPkZr$SFHvKK&6K&9o8btoLvK%L?+y_H z4g2NXuh}+(($#q4A?AspDA*}0I61euGUz^x`i0&C@a4tSnRe`PeiVH5heDn+| zCqZiZ6oSf-@8twpoIlV+M695?Dw;K@r8SWA^<6X>_DLlB>ltvv1PE?Ngw@>kj${(C zNgjDN;$lvhNEyc9BX08nGLOn;T_3PF-8NCLC~M=RSA8`#I0hVi4K;L>(=d&O3{UWi z30}Z2{RX4M-yJz(mf22q;=Hp;HE3qli%)K;r3z2aIVV&*T;f(4dvIhD;qN!EMROzR zblU0zmK?4>e`1Az113I+&>UId#*!FIvnz^db)Ce1cf)#2$XlRW(FoxIQy(~5-Cd$P zy_D5!HAa<<_AR9);M+igJiXFdQA-w`1Q0ko3Y(aP^dfLt-s(nHCbpOU@rJQdqcJx5 z*jn_1BlZAA_znHb8y!1^0n{}~6+&fC=#~A7!rrNH@k(z1K8>5;4Gn%V>w!zjSwBfN z$zEOGQqM;xo+W{$7A_C{w^qZ+cctDY4ABRGR!z~WGepukqAR+OTymPfiaa>HGC`Up zRZ`4Ss#vX3!4{}Vd96ZBA5!Dk?p+f$Hvic)R~Mj_Ta=oyy43Ku6pLwx^h_coMDbQM zAgL*OjUD;3*UmU6-xg=77E<+k{jJ)lYXrSBlO3zx99)y{rX$TbMFCIta?OTvu1X(N zG%7n^Szz=OF$6qs#04}oJn^_Y2nb>LVlEibPxH_Jexm=bTdL;jgzMY&4a+cLdG1F< z)$8`su#`c=SWKMqd$=~2vrki7^ZdvxUc&izWh@?qD+n1lv3C@;(367(eH-fnNB8P~ zwmeW{?g^fvAyL0Pu->6{g$-8i2-JBLKadWg${VMhW9 z*mO?DLNsdn$%qP}0j^R}4iwHJLqpm%WihT4LZ)(5wP92k{%?9HVPI!0$BNC?VF1%> zUFah?z;B6qkJS-X^+c3U4az38r%_(q$FZkXC20tA)0ZeZ!&W~JFD zBi%Ba^Lt79I0-LxDtlB&lA_14M83u~oE3R(`pUQ}dQ|vQN~v(LLUmw20nl0kfhOVZ zctezmK?FhSK)qm<1qJ?g2~n{5(CgV^DNn*t>r3ZDH!HL?Re*IkZ&tAM$iNFOaF;5qe zliWf2_7s`Q`3d5P)Bp8g!y)_TcfBi&`>0e6+Ex;wm;-^FAiL>M{ln8N8z0cSZ^URN zvT1vvs1aR5(Srmhe`$YKtv^t@wPGv1VRUT;(bk;QqJfkqtO;*X{*;@C&bM4MhBuui zjR4B8N7inrl<7u7mCRGhEy~(E24HwMlQwd#^g6L)j$1ec_e5oQoe*2X-YM@A=*e!3 zY6DovFBNOBlGYqZy&7z3CmZ8{My%Gxa!pPeGK7;PNMh%~yOkt}CmKo&=6Vd<0>&_I zfe;vw7ZhiRBM(9yyVwrbp*F82YfA-E`(vcHSrYw4%>b__-wSEwPB4y!5}(;p19Tb% z3jQnZBxJSwwW3{#FnLQB=mmC${k7B<0f=^D)YuX5=xkkAnd`P|-Y@xS+aiRT-d=p* z;4wy{2*5@Di{H`NBB{U?3OT+_%vByx@7FVXPWr$8`hS7xL-Fj(FIa^Ygo)KLkK{z_ zM7SOh?$_6atpIipUlPturA5+Ez}KZ(xKwfO5{<%b6i z2kB8Qmf~x#4)n@r%(-nv^GPM;MiT`iTh4Kp6y}np?i^-6tnBUt2W1t_5f%_;Bj5_` zRppVxm?qm(lwl&bfA;}FbSiA4g-6+llY22tcC4uO#N9PuYtztBlhxxn;jb-a3pDHy z0^Kh(0nTKO{N*I&9q`0iU-*Qh-aRNONc!|dLGOjDMg=^DO=5YzEa26$+-`Z!WGs5A_cQp~6BSC!wz=BLkNO{#Ndfzy9tgw$&;tSkwK_~(4 zumicQ<3t)nY2l5rR)W>IA85a`m}xd?rIx5*+;n`(jlDTv7Qpq~xIuiF*)8ma1RU^o zX1A~N3CR`U1n_?usY`qL1sr5B=7`97fQS7CaI0n~U9orPh+`X-QtU0x7Pm8YG6hUL zL+v8=LK-Kvic>Vnm_Yu!vE=9kCq28dCk_!cl3hThnG^}4g-FAYw4SfOe@=iu##4&U zo@3EiyNwU9=8!~5S9?KEM~5>f-ya^a>gspj|Fac2H~9aI=xa5a3oR zOXJBF3lt!1Ze>N7O51mc&^JdlHu^N+Cma954BFw9@$yX7aks&f4r)`FY#iRI7hjFeT9^U7VKA)z0vLC;uesAq6y)LFN2*GB*bkue zkWRtK)80*|q*A%4l3h7*2q%c~6>TI9V6p0rfG{Fga;>nfenR3#TA-sxEF$-Flk+Uq z4@sN5BHpA3u%Z=Nf%UV)cPKi5$EbJ=i^RpOrVM(y?yh@L90BoTm`N!_g6ve8;T5tK z=n76A2fyWVfgpV=Ffn50mrJUx#cl2>$EM`1A#G$$)L`VvnAdfQa_PUrAY$Lr@aoi< zn)-nc&OGkbd?tbXk=+$wdNoXmHo}>f!%&WQb?pb+0#vJ{5M1*_O7F!S4rVrv@a3;R zFF>%zThKz~YEKZ&@Sx|VsUW0-OCn-Z<{?sl#Xj$iHSHf0&uAYG`Rw}X1Fy9iScr66 zp(+cN4kObAg3TuD%g4i+;97ze=kiwD_*?;EH?)9!s||xO<(QHrE&{w_K-xIe~Ub+Kr=WVJ!yEOMe2B|0t>VitEZc z%P;?sr6)1NSgxg5LoIZzcRS+r6#ho6$23D`Pq+fGtm_eb@`s?3dijAMX<1a3J{N> zqqbQ}20<;BBhZnud$f3d<9_?dj79oOSnPH?uW>}6F(^c|M@C78%{Fyi=Zt+FP0TqJ zdq#)U=gck@JGigo>f_(4kvASrE$AO))F;O-6abgXtB#vXVOgVDa>vFq z2#+HSvOs7Jf@AbA^DZr+p~uqg#s6y6V)J?Yq~Q{-ci1tG76`c;VE?FOh4D_`%(2gn z77V`~P3ED(j7^=B4?{zWlZ@h8ss*wf;~oezhSyu}*H|Ig1%`NzX`2PWzWMSC5$;Yg zoV_}HfI_zOPHj?0<{Hac zsg3(t!I`GNcQVg+Ndr{Nu@G>Mexlb9d>cpdFuQ@2mH-4P0Hr0&!7sX*r}_ZRYIh0J zfo}eqq9BOMwko26NgFDqdCGhMTuPAZEn`!rzhA+YV+{=5{ruGHY?M(Lz*cq1Sh8l_ zP`&3Nj}YYoAZnk@(E+Uk@2u71YHCMkueU%QHWcTEOFsH`fzHTKO^HfM9vJK_sF8<8 zz1@(Yo+DD{VZO+J9_F7pWMcH@2tQ+oQA-6hk29g1XCH76hA#>Fx7xB3Nt3w&tM9mRAngW+4E_A z!ZPy_E)Kq{mmCoY>+W*$&>C}(1CDEk={C&XHhGLRuz=dp5d2(0q*+k_^s|fkE!syg6JMoSDzWwqG^ry0l2ec3`VU9-*ZNPCxF<5yE^=v@;;=`J10(L*@ z*sN~=sIo2XyQ%?cohb(zA(tn)kAgjRkB=9Z?Dvh<+g8SD@L)xZS6BeA195NCx7ieo zMs-&Gdwy~5y{$cnAV&nwsJf4%pDlVzsoj~>v2i#IK-?sDLc1R7eE|AR3clI6>Z{2% zKw^ys-}*i%z{kA}e**75ez8S$M0@bI;fEO2qq7MG%VI-W0&0k4%1?PFI2pce)%N-R zQFEPR7=G_btG#O&#`SWA-mV7F`gqgi9D`hg9vX5%$syyu-RQ^Q(V?Y%g+DjnDSbWm zvG=;h(_7MB>WQmyR&~%hby=mtO`@BoXTKCGM(m89^G{lOFNC-*8NI zBwe_fE?p8D-G_^92@R|TeBCqn0_p(^Fz?bB^{IGx~JY^s9FRm39ZA0mfpUz8Y@ zV|Q2p0!kD>*0mMp7-~i$Xdt~mDJC8#@Pb1ak@kLeEGm3LSzwZ<;mL3s@#qUwP3xsQ zF!spS3$(21crcAh43lkb6ZJLQW3tpb?4c2!#n%DxkB