Blackfort Technology
Anforderungskatalog sichere Fernwartung

Anforderungskatalog

Anforderungskatalog sichere Fernwartung

101 konsolidierte Anforderungen für sichere Fernwartung, Herstellerzugriffe und Secure Remote Access – quellenbasiert, auditnah und branchenübergreifend bewertet.

101
Normalisierte Anforderungen
29
Kategorien
80 %
Multi-Source-Abdeckung
14
Branchen bewertet
17
Sweet-Spot-Anforderungen
19
Blackfort-Core-Anforderungen

Kennzahlen basieren auf der Anforderungsbibliothek v1.2.0 und den Business-Annotationen v0.6.0. Quellenbasierter Orientierungskatalog – kein Anspruch auf Vollständigkeit, keine rechtsverbindliche Compliance-Aussage.

Warum ein Anforderungskatalog für Fernwartung?

Fernwartung, Herstellerzugriffe und externe Administratorenzugriffe werden in Audits, KRITIS-Prüfungen, Datenschutzprüfungen und Lieferantenbewertungen zunehmend kritisch betrachtet. Die Anforderungen liegen jedoch über viele Regelwerke, Standards und Branchenstandards verteilt. Der Blackfort-Katalog konsolidiert diese Anforderungen zu einer nutzbaren Bewertungsgrundlage.

Die Bibliothek normalisiert Anforderungen aus BSI IT-Grundschutz, NIST Special Publications, §166 TKG und vier branchenspezifischen Sicherheitsstandards (B3S) in 29 Kategorien und ergänzt EU-Regulatorik (NIS2, DORA, DORA RTS, CRA) als zusätzliche Quellen-Belege. Pro Anforderung dokumentiert sie wortgenaue Quellen-Belege, eine Bewertung der regulatorischen Stärke und ergänzt branchenübergreifende Annotationen zur Audit-, Käufer- und Umsetzungs-Perspektive.

Diese Seite stellt den Katalog als interaktive Matrix mit Filtern für Kategorie, Branche, Audit-Relevanz und Umsetzungsansatz zur Verfügung. Sie eignet sich als Vorbereitungsbasis für Audits, Gap-Analysen und Anbieter-Vergleiche.

Quellenbasis

Der Katalog stützt sich auf fünf Quellen-Cluster mit 14 vollständig ausgewerteten Roh-Dokumenten, 982 aktiven Roh-Anforderungen und ergänzenden Quellen-Belegen aus EU-Regulatorik (NIS2, DORA, DORA RTS, CRA). Pro normalisierter Anforderung dokumentiert die Bibliothek wortgenaue Belege je Quelle.

BSI IT-Grundschutz Edition 2023

  • OPS.1.2.5 Fernwartung
  • OPS.1.1.2 IT-Administration
  • OPS.2.3 Outsourcing
  • OPS.1.1.5 Protokollierung
  • NET.3.3 VPN
  • IND.3.2 OT-Fernwartung
  • OPS.1.2.4 Telearbeit

NIST Special Publications

  • SP 800-53 Rev. 5 (AC/IA/AU/SR/SC)
  • SP 800-207 Zero Trust
  • SP 800-63B

B3S nach §8a BSIG

  • B3S Krankenhaus v1.3.1 (DKG)
  • B3S Fernwärme v1.2 (BDEW)
  • B3S Aggregatoren v1.2 (BDEW)
  • B3S GKV/PV v1.4

Gesetz

  • §166 TKG (Sicherheitskonzept)

EU-Regulatorik

  • NIS2 (Richtlinie (EU) 2022/2555)
  • DORA (Verordnung (EU) 2022/2554)
  • DORA RTS Subcontracting (JC 2024/53)
  • DORA RTS ICT Risk Management (JC 2023/86)
  • Cyber Resilience Act (Verordnung (EU) 2024/2847)

Noch nicht eingearbeitete Quellen

Folgende Quellen sind als zukünftige Mapping-Quellen markiert und werden in weiteren Versionen ergänzt. Bestehende Anforderungs-IDs werden dadurch nicht verändert; ergänzt werden ausschließlich zusätzliche Quellen-Belege.

DSGVO (Verordnung (EU) 2016/679)IEC 62443 (Industrial Communication Networks)BNetzA IT-Sicherheitskatalog §11 EnWGweitere B3S (Wasser/Abwasser, Pharma, Housing/Hosting/CDN, …)

Schwerpunkt-Bereich

17 Anforderungen mit besonders hoher Relevanz für sichere Fernwartung

Diese Anforderungen sind in der Bibliothek gleichzeitig mit Blackfort-Core, hoher Käufer-Auswirkung und hoher Audit-Relevanz bewertet. Sie bilden die typische Bewertungsgrundlage in Privileged-Remote-Access- und Vendor-Access-Management-Projekten.

AUTH-001Authentisierung

Sichere Authentisierung für Fernzugriffe und administrative Zugänge

Fernzugriffe und administrative Zugriffe sind durch starke Authentisierungsverfahren abzusichern. Die Auswahl der Authentisierungsmethode richtet sich nach Schutzbedarf und Use-Case und ist zu dokumentieren; Fernzugänge sind im Identitäts- und Berechtigungsmanagement abzubilden.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 7 Quellen, 14 Roh-Belege.
MFA-001Multi-Faktor-Authentisierung

Mehrfaktor-Authentisierung für privilegierte Fernzugriffe

Privilegierte Fernzugriffe (Administration, Fernwartung, externe Dienstleister, Zugriff auf Steuerungs- und Versorgungs-Netze) sind durch eine Mehrfaktor-Authentisierung abzusichern. Es sind mindestens zwei voneinander unabhängige Authentisierungs-Faktoren einzusetzen.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 7 Quellen, 12 Roh-Belege.
PAM-001Privileged Access

Privilegierte Konten — dedizierte und kontrollierte Vergabe

Administrative Tätigkeiten erfolgen über dedizierte privilegierte Konten, die getrennt von Standard-Konten geführt werden. Privilegierte Konten erhalten Zugriff erst nach Mehrfaktor-Authentisierung, Aktivität wird protokolliert, und Berechtigungen unterliegen verstärktem Review.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 7 Quellen, 15 Roh-Belege.
PAM-002Privileged Access

Privilegierte Befehle und Netzzugriffe

Über das Netz ausgeführte privilegierte Befehle (z.B. Remote-Administration) erfolgen nur über speziell abgesicherte Pfade mit Sitzungsverschlüsselung und expliziter Audit-Spur.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 1 Quellen, 5 Roh-Belege.
VEN-002Vendor Access

Beobachtung und Kontrolle externer Wartungsaktivitäten

Fernwartungs-Sitzungen durch externes Personal werden durch interne Mitarbeitende beobachtet bzw. technisch kontrolliert. Eingriffe können bei verdächtigem Verhalten unterbrochen werden.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 1 Quellen, 3 Roh-Belege.
VEN-003Vendor Access

Freigabe und Genehmigung jeder Fernwartungs-Sitzung

Jede einzelne Fernwartungs-Sitzung — insbesondere durch externe Dritte — wird vorab geprüft und explizit freigegeben. Sitzungen werden nach Abschluss aktiv beendet, Konten und Zugänge nach Bedarf deaktiviert.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 2 Quellen, 4 Roh-Belege.
VEN-004Vendor Access

Zentrale Verwaltung von Konten für externe Wartung

Konten für externe Wartung werden zentral verwaltet, sind eindeutig einer Person zugeordnet und werden nach Nutzung gesperrt oder gelöscht. Default-/Sammelkonten sind ausgeschlossen.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 1 Quellen, 3 Roh-Belege.
AUDIT-001Audit & Nachweis

Nachweisbarkeit und Auditierbarkeit administrativer Tätigkeiten

Administrative Tätigkeiten sind so durchzuführen, dass eine Person-zu-Tätigkeit-Zuordnung möglich ist. Eindeutige Zugangskennungen, Login-Protokolle und Audit-Trails ermöglichen die Nachvollziehbarkeit; Manipulation der Protokolle ist auszuschließen.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 3 Quellen, 6 Roh-Belege.
REC-001Session Recording

Aufzeichnung externer Fernwartungs-Sessions

Fernwartungs-Sitzungen durch externe Dritte werden, wo verhältnismäßig, vollständig aufgezeichnet. Aufzeichnungen umfassen System-Aktivität und ermöglichen die Nachvollziehbarkeit jedes administrativen Schritts.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 3 Quellen, 6 Roh-Belege.
SEG-002Netzsegmentierung

Multi-Tenant- und Outsourcing-Netz-Trennung

Wenn ein Dienstleister mehrere Mandanten betreut oder Fernwartungs-Dienstleistungen mit Zugriff auf unterschiedliche Kunden erbringt, ist eine wirksame logische bzw. physische Trennung der Netze und Daten verschiedener Kunden sicherzustellen.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 2 Quellen, 3 Roh-Belege.
NET-005Netzwerksicherheit

Sichere Protokolle und Verschlüsselung für Fernzugriffe

Für Fernwartungs- und Fernzugriffs-Verbindungen werden ausschließlich kryptografisch abgesicherte Protokolle verwendet; veraltete oder unverschlüsselte Protokolle sind ausgeschlossen.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 4 Quellen, 5 Roh-Belege.
JMP-001Jump Host / Bastion

Jump-Host / Bastion für administrative Fernzugriffe

Administrative Fernzugriffe erfolgen über dedizierte Jump-Hosts (Bastion-Server), die einzige Eintrittspunkte in geschützte Verwaltungs-Zonen sind. Jump-Hosts werden gehärtet, eng überwacht und mit MFA abgesichert.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 2 Quellen, 4 Roh-Belege.
ENC-002Kryptographie

Transport-Verschlüsselung (Data-in-Motion)

Übertragungen über öffentliche oder unvertraute Netze werden kryptografisch geschützt; Vertraulichkeit, Integrität und Authentizität der Daten in Bewegung werden mit genehmigten Verfahren sichergestellt.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 5 Quellen, 15 Roh-Belege.
MON-002Monitoring

Monitoring von Fernzugriffs-Sessions und administrativen Tätigkeiten

Aktive Fernzugriffs-Sessions und administrative Tätigkeiten werden zeitnah überwacht; auffällige Aktivitäten werden alarmiert und können unterbrochen werden.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 2 Quellen, 5 Roh-Belege.
IR-002Incident Response

Notabschaltung und Disconnect von Remote-Access

Bei Sicherheits-Vorfällen oder verdächtigen Mustern müssen Remote-Access-Verbindungen schnell unterbrochen oder deaktiviert werden können. Verfahren, Verantwortlichkeit und Wiedereinschalt-Logik sind dokumentiert.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 2 Quellen, 2 Roh-Belege.
EMG-001Emergency Access

Notfall- und Break-Glass-Zugriff

Für Notfälle ist ein dokumentiertes Break-Glass-Verfahren mit erweiterten Berechtigungen vorgesehen, das verstärkt protokolliert wird, durch dedizierte Verantwortliche aktiviert und nachträglich auditiert wird.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 3 Quellen, 3 Roh-Belege.
AUTHZ-006Autorisierung

Zweckbindung und Beschränkung von Fernzugriff-Funktionen

Fernzugriffe sind gemäß ihrer Zweckbindung so einzurichten, dass nur die für den Zweck erforderlichen IT-Systeme und Funktionen zugänglich sind. Eingangs-Schnittstellen und Kommunikations-Schnittstellen werden auf das notwendige Maß beschränkt; nach Abschluss werden die Verbindungen beendet.

Warum auditrelevant: Pflicht-Bestandteil typischer KRITIS-, ISO-27001- und Lieferanten-Audits; 2 Quellen, 5 Roh-Belege.

Anforderungs-Matrix

Alle 101 Anforderungen filterbar

Filtern Sie nach Kategorie, Blackfort-Relevanz, Buyer-Impact, Audit-Relevanz, Branche oder Umsetzungs-Ansatz. Klick auf „Anzeigen“ liefert pro Anforderung Beschreibung, typische Auditfragen und Findings, Beispiel-Nachweise sowie allgemein anerkannte technische und organisatorische Maßnahmen.

101 von 101 Anforderungen

AUTH-001

Sichere Authentisierung für Fernzugriffe und administrative Zugänge

Authentisierung

Business HochBuyer HochAudit HochCore7 Quellen

AUTH-002

Geräte- und Maschine-zu-Maschine-Authentisierung

Authentisierung

Business HochBuyer MittelAudit MittelWichtig1 Quellen

AUTH-003

Authentisierung von Remote-Befehlen und -Sessions

Authentisierung

Business HochBuyer MittelAudit MittelCore1 Quellen

MFA-001

Mehrfaktor-Authentisierung für privilegierte Fernzugriffe

Multi-Faktor-Authentisierung

Business HochBuyer HochAudit HochCore7 Quellen

MFA-002

Mehrfaktor-Authentisierung für nicht-privilegierte Zugriffe

Multi-Faktor-Authentisierung

Business HochBuyer HochAudit HochWichtig2 Quellen

MFA-AAL2

Authenticator Assurance Level 2 — MFA mit replay-resistentem Authenticator und genehmigter Kryptografie

Multi-Faktor-Authentisierung

Business HochBuyer MittelAudit MittelWichtig1 Quellen

MFA-AAL1

Authenticator Assurance Level 1 — Einfache Authentisierung mit genehmigter Kryptografie

Multi-Faktor-Authentisierung

Business MittelBuyer NiedrigAudit NiedrigBegleitend1 Quellen

MFA-AAL3

Authenticator Assurance Level 3 — Hardware-Authenticator mit Verifier-Impersonation-Resistance

Multi-Faktor-Authentisierung

Business HochBuyer MittelAudit MittelWichtig1 Quellen

MFA-003

Anforderungen an Memorized Secrets (Passwörter)

Multi-Faktor-Authentisierung

Business HochBuyer MittelAudit HochWichtig2 Quellen

MFA-004

Look-up-Secret-Authenticator (Recovery-Codes)

Multi-Faktor-Authentisierung

Business MittelBuyer NiedrigAudit NiedrigBegleitend1 Quellen

MFA-005

Out-of-Band-Authenticator (OOB)

Multi-Faktor-Authentisierung

Business MittelBuyer MittelAudit MittelWichtig2 Quellen

MFA-006

Single-Factor- und Multi-Factor-OTP-Authenticator

Multi-Faktor-Authentisierung

Business MittelBuyer NiedrigAudit MittelWichtig1 Quellen

MFA-007

Kryptografische Authenticator (Software und Hardware)

Multi-Faktor-Authentisierung

Business HochBuyer MittelAudit MittelWichtig2 Quellen

MFA-008

Verifier-Schutz, Rate-Limiting und Replay-Resistenz

Multi-Faktor-Authentisierung

Business HochBuyer NiedrigAudit MittelWichtig1 Quellen

MFA-009

Biometrische Authentisierungs-Faktoren

Multi-Faktor-Authentisierung

Business MittelBuyer MittelAudit MittelBegleitend2 Quellen

IDM-001

Account-Lifecycle-Management

Identitäts-Management

Business HochBuyer HochAudit HochWichtig6 Quellen

IDM-002

Authenticator-Management und -Verteilung

Identitäts-Management

Business HochBuyer MittelAudit MittelWichtig3 Quellen

IDM-003

Account-Monitoring und atypische Nutzungs-Erkennung

Identitäts-Management

Business HochBuyer MittelAudit MittelWichtig1 Quellen

AUTHZ-001

Least-Privilege und Need-to-Know-Prinzip

Autorisierung

Business HochBuyer HochAudit HochWichtig7 Quellen

AUTHZ-002

Rollen- und Berechtigungskonzept (RBAC)

Autorisierung

Business HochBuyer HochAudit HochWichtig4 Quellen

AUTHZ-003

Funktionstrennung und Vier-Augen-Prinzip

Autorisierung

Business HochBuyer MittelAudit HochWichtig4 Quellen

AUTHZ-004

Berechtigungs-Reviews und Privileg-Reduktion

Autorisierung

Business HochBuyer MittelAudit HochWichtig3 Quellen

AUTHZ-005

Information-Flow-Enforcement zwischen Domänen

Autorisierung

Business HochBuyer MittelAudit MittelWichtig1 Quellen

PAM-001

Privilegierte Konten — dedizierte und kontrollierte Vergabe

Privileged Access

Business HochBuyer HochAudit HochCore7 Quellen

PAM-002

Privilegierte Befehle und Netzzugriffe

Privileged Access

Business HochBuyer HochAudit HochCore1 Quellen

PAM-003

Schutz und Härtung administrativer Werkzeuge

Privileged Access

Business HochBuyer MittelAudit MittelWichtig2 Quellen

PAM-004

Dokumentation und Zeitfenster privilegierter Tätigkeiten

Privileged Access

Business MittelBuyer MittelAudit MittelWichtig2 Quellen

VEN-001

Vertragliche Sicherheitsregelung mit externem Wartungs- und Dienstleistungs-Personal

Vendor Access

Business HochBuyer HochAudit HochWichtig8 Quellen

VEN-002

Beobachtung und Kontrolle externer Wartungsaktivitäten

Vendor Access

Business HochBuyer HochAudit HochCore1 Quellen

VEN-003

Freigabe und Genehmigung jeder Fernwartungs-Sitzung

Vendor Access

Business HochBuyer HochAudit HochCore2 Quellen

VEN-004

Zentrale Verwaltung von Konten für externe Wartung

Vendor Access

Business HochBuyer HochAudit HochCore1 Quellen

TPA-001

Drittparteien-Zugang generell (jenseits Wartungs-Vertrag)

Drittparteien-Zugriff

Business HochBuyer HochAudit HochWichtig2 Quellen

TPA-002

Externe System-Nutzung und BYOD-Restriktionen

Drittparteien-Zugriff

Business MittelBuyer MittelAudit MittelWichtig2 Quellen

GOV-001

Verantwortlichkeit der Geschäftsleitung für Informationssicherheit

Governance

Business MittelBuyer HochAudit HochBegleitend4 Quellen

GOV-002

Informationssicherheits-Leitlinie und Richtlinien-System

Governance

Business MittelBuyer HochAudit HochBegleitend7 Quellen

GOV-003

Informationssicherheits-Beauftragte (ISB / CISO)

Governance

Business MittelBuyer HochAudit HochBegleitend3 Quellen

GOV-004

ISMS-Geltungsbereich und Anwendungsbereich

Governance

Business MittelBuyer HochAudit HochBegleitend3 Quellen

GOV-005

Strategie, Steuerung und Regelung von Auslagerung und Outsourcing

Governance

Business HochBuyer HochAudit HochBegleitend3 Quellen

GOV-006

Planung und Richtlinie für Fernwartung

Governance

Business HochBuyer HochAudit HochWichtig1 Quellen

GOV-007

Verantwortlichkeit für Prozesse und Anwendungen

Governance

Business MittelBuyer MittelAudit MittelBegleitend3 Quellen

GOV-008

Risikomanagement-Prozess der Informationssicherheit

Governance

Business HochBuyer HochAudit HochBegleitend7 Quellen

GOV-009

Kritikalitäts- und Schutzbedarfs-Analyse

Governance

Business HochBuyer MittelAudit HochAußerhalb4 Quellen

GOV-010

Geheimhaltung und Verpflichtung auf gesetzliche Grundlagen (Sozialgeheimnis, Datenschutz)

Governance

Business MittelBuyer MittelAudit MittelBegleitend3 Quellen

AWAR-001

Awareness und Schulung von Mitarbeitenden und Externen

Awareness / Schulung

Business MittelBuyer HochAudit HochBegleitend7 Quellen

AWAR-002

Sicherheitsüberprüfung für kritische Funktionen

Awareness / Schulung

Business MittelBuyer MittelAudit MittelBegleitend2 Quellen

AUDIT-001

Nachweisbarkeit und Auditierbarkeit administrativer Tätigkeiten

Audit & Nachweis

Business HochBuyer HochAudit HochCore3 Quellen

AUDIT-002

Interne und externe Audits, Wirksamkeitsprüfungen

Audit & Nachweis

Business HochBuyer HochAudit HochBegleitend7 Quellen

AUDIT-003

Nachweispflichten gegenüber Aufsichts- und Prüfbehörden

Audit & Nachweis

Business MittelBuyer HochAudit HochBegleitend4 Quellen

LOG-001

Sicherheits-Protokollierung — Konzept und Mindest-Ereignisse

Protokollierung

Business HochBuyer HochAudit HochWichtig5 Quellen

LOG-002

Zentrale Protokollierungs-Infrastruktur und Speicherung

Protokollierung

Business HochBuyer MittelAudit HochWichtig4 Quellen

LOG-003

Zeit-Synchronisation und Audit-Trail-Konsistenz

Protokollierung

Business HochBuyer NiedrigAudit MittelWichtig3 Quellen

LOG-004

Protokoll-Aufbewahrung, Datenschutz und Bereitstellung für Auswertung

Protokollierung

Business MittelBuyer HochAudit HochWichtig2 Quellen

LOG-005

Audit-Record-Review, -Korrelation und -Reporting

Protokollierung

Business HochBuyer HochAudit HochWichtig2 Quellen

REC-001

Aufzeichnung externer Fernwartungs-Sessions

Session Recording

Business HochBuyer HochAudit HochCore3 Quellen

SEG-001

Netzwerk-Segmentierung in Zonen und kontrollierte Übergänge

Netzsegmentierung

Business HochBuyer HochAudit HochWichtig6 Quellen

SEG-002

Multi-Tenant- und Outsourcing-Netz-Trennung

Netzsegmentierung

Business HochBuyer HochAudit HochCore2 Quellen

SEG-003

Wireless- und Mobile-Network-Zugriffe

Netzsegmentierung

Business MittelBuyer MittelAudit MittelBegleitend4 Quellen

NET-001

Sicherheits-Gateways, Firewalls und Boundary-Protection

Netzwerksicherheit

Business HochBuyer HochAudit HochWichtig4 Quellen

NET-002

VPN-Planung, -Betrieb und -Lifecycle für Fernzugriffe

Netzwerksicherheit

Business MittelBuyer MittelAudit MittelWichtig2 Quellen

NET-003

Inventar und kontrollierte Zulassung aller Netzzugänge

Netzwerksicherheit

Business HochBuyer MittelAudit MittelWichtig2 Quellen

NET-004

Schutz vor DDoS- und ausgehenden Angriffen

Netzwerksicherheit

Business MittelBuyer MittelAudit MittelBegleitend2 Quellen

NET-005

Sichere Protokolle und Verschlüsselung für Fernzugriffe

Netzwerksicherheit

Business HochBuyer HochAudit HochCore4 Quellen

NET-006

Entkopplung der Fernwartungs-Kommunikation

Netzwerksicherheit

Business HochBuyer MittelAudit MittelCore2 Quellen

JMP-001

Jump-Host / Bastion für administrative Fernzugriffe

Jump Host / Bastion

Business HochBuyer HochAudit HochCore2 Quellen

ZT-001

Zero-Trust-Architektur-Prinzipien

Zero Trust

Business HochBuyer MittelAudit MittelWichtig1 Quellen

ZT-002

Dynamische Policy- und Trust-Evaluation

Zero Trust

Business HochBuyer MittelAudit MittelWichtig1 Quellen

ZT-003

Zero-Trust-Deployment-Annahmen und Bedrohungs-Modell

Zero Trust

Business MittelBuyer NiedrigAudit NiedrigBegleitend1 Quellen

ENC-001

Kryptographie-Konzept und Algorithmen-Vorgaben

Kryptographie

Business HochBuyer MittelAudit HochWichtig6 Quellen

ENC-002

Transport-Verschlüsselung (Data-in-Motion)

Kryptographie

Business HochBuyer HochAudit HochCore5 Quellen

ENC-003

Schlüsselmanagement und Schlüssel-Lebenszyklus

Kryptographie

Business HochBuyer MittelAudit HochWichtig3 Quellen

ENC-004

Speicher- und Daten-Verschlüsselung (Data-at-Rest)

Kryptographie

Business HochBuyer MittelAudit HochBegleitend4 Quellen

DATA-001

Daten-Klassifikation und Schutz personenbezogener / sensibler Daten

Datenschutz

Business HochBuyer HochAudit HochBegleitend4 Quellen

DATA-002

Sicheres Löschen und Entsorgung von Datenträgern

Datenschutz

Business MittelBuyer MittelAudit MittelAußerhalb3 Quellen

DATA-003

Sicherer Datentransport und Datenträger-Austausch

Datenschutz

Business MittelBuyer MittelAudit MittelAußerhalb3 Quellen

COMP-001

Compliance- und Meldepflichten gegenüber Aufsichtsbehörden

Compliance

Business MittelBuyer HochAudit HochBegleitend4 Quellen

MON-001

Sicherheits-Monitoring und SIEM

Monitoring

Business HochBuyer HochAudit HochWichtig5 Quellen

MON-002

Monitoring von Fernzugriffs-Sessions und administrativen Tätigkeiten

Monitoring

Business HochBuyer HochAudit HochCore2 Quellen

MON-003

Schwachstellen- und Threat-Intelligence

Monitoring

Business HochBuyer MittelAudit MittelBegleitend4 Quellen

IR-001

Vorfallserkennung, -Behandlung und Forensik

Incident Response

Business HochBuyer HochAudit HochBegleitend5 Quellen

IR-002

Notabschaltung und Disconnect von Remote-Access

Incident Response

Business HochBuyer HochAudit HochCore2 Quellen

IR-003

Meldepflichten und Kontaktstelle BSI/Behörden

Incident Response

Business MittelBuyer HochAudit HochBegleitend5 Quellen

EMG-001

Notfall- und Break-Glass-Zugriff

Emergency Access

Business HochBuyer HochAudit HochCore3 Quellen

AVAIL-001

Business-Continuity-Management für kritische Dienstleistung

Verfügbarkeit / BCM

Business HochBuyer HochAudit HochBegleitend7 Quellen

AVAIL-002

Notfallplan und Redundanz für Fernwartung

Verfügbarkeit / BCM

Business HochBuyer MittelAudit MittelWichtig4 Quellen

AVAIL-003

Datensicherung, Wiederherstellung und Archivierung

Verfügbarkeit / BCM

Business HochBuyer HochAudit HochAußerhalb3 Quellen

AVAIL-004

Resiliente Architektur und Strom-/Notstromversorgung

Verfügbarkeit / BCM

Business HochBuyer MittelAudit MittelAußerhalb3 Quellen

SAFE-001

Sicherheitseigenschaften der Anlage bei aktiver Fernwartung

Funktionale Sicherheit

Business HochBuyer HochAudit HochWichtig2 Quellen

OT-001

OT-spezifische Sicherheits-Anforderungen an Fernwartung

OT / ICS

Business HochBuyer HochAudit HochWichtig3 Quellen

OT-002

Asset-Management für OT- und kDL-Komponenten

OT / ICS

Business HochBuyer MittelAudit HochAußerhalb5 Quellen

MED-001

Medizingerät-Vernetzung und sichere Fernwartung von Medizingeräten

Medizingeräte

Business HochBuyer HochAudit HochWichtig1 Quellen

MED-002

Beschaffung netzwerkfähiger Medizingeräte und -produkte

Medizingeräte

Business HochBuyer MittelAudit MittelBegleitend1 Quellen

SCM-001

Supply-Chain-Risk-Management-Plan

Supply Chain Risk

Business HochBuyer HochAudit HochBegleitend5 Quellen

SCM-002

Komponenten-Echtheit und Anti-Counterfeit

Supply Chain Risk

Business MittelBuyer MittelAudit MittelAußerhalb1 Quellen

SUP-001

Steuerung und Überprüfung von Lieferanten und Dienstleistern

Lieferanten-Lifecycle

Business HochBuyer HochAudit HochBegleitend9 Quellen

CLD-001

Cloud-Strategie, Exit-Plan und Auftragsverarbeitung

Cloud

Business HochBuyer HochAudit HochBegleitend4 Quellen

GOV-011

Regelungen für Telearbeit

Governance

Business MittelBuyer MittelAudit MittelWichtig2 Quellen

AUTH-004

Session-Management und Re-Authentisierung

Authentisierung

Business HochBuyer MittelAudit MittelWichtig3 Quellen

GOV-012

Patch-, Änderungs- und Konfigurations-Management

Governance

Business HochBuyer HochAudit HochWichtig7 Quellen

AVAIL-005

Physische Sicherheit zentraler IT-/OT-Standorte

Verfügbarkeit / BCM

Business HochBuyer MittelAudit HochAußerhalb4 Quellen

AUTHZ-006

Zweckbindung und Beschränkung von Fernzugriff-Funktionen

Autorisierung

Business HochBuyer HochAudit HochCore2 Quellen

GOV-013

Sichere Softwareentwicklung und Test

Governance

Business HochBuyer MittelAudit HochAußerhalb6 Quellen

Branchenrelevanz

Pro Branche zählt diese Übersicht die Anforderungen aus der Bibliothek, die mit Branchen-Relevanz high bewertet sind. Filter in der Matrix-Komponente: Branche auswählen → nur Anforderungen mit hoher Relevanz für die jeweilige Branche werden angezeigt.

Branche

KRITIS

78

Anforderungen mit hoher Branchen-Relevanz

Konsolidierte Anforderungen aus B3S, BSI Grundschutz und §166 TKG; Fokus Vendor-Access, Audit-Nachweise, Protokollierung.

In der Matrix filtern

Branche

Energie

71

Anforderungen mit hoher Branchen-Relevanz

B3S Fernwärme und B3S Aggregatoren liefern OT-bezogene Anforderungen an Leitsysteme, Mehrfaktor und Lieferanten-Wartung.

In der Matrix filtern

Branche

Wasser

71

Anforderungen mit hoher Branchen-Relevanz

OT-Schwerpunkt; Generische Anforderungen aus B3S Fernwärme/Aggregatoren als Proxy bis B3S Wasser/Abwasser eingepflegt ist.

In der Matrix filtern

Branche

Krankenhaus

58

Anforderungen mit hoher Branchen-Relevanz

B3S Krankenhaus v1.3.1 dominant; Schwerpunkte Vendor-Access, Medizingerät-Fernwartung, Patientendaten-Schutz.

In der Matrix filtern

Branche

Finanzwesen

70

Anforderungen mit hoher Branchen-Relevanz

Zugriffskontrolle, Drittparteien-Management, Resilienz; DORA und DORA RTS als zusätzliche Quellen integriert.

In der Matrix filtern

Branche

Telekommunikation

54

Anforderungen mit hoher Branchen-Relevanz

§166 TKG plus generische Anforderungen; BNetzA IT-Sicherheitskatalog als zukünftige Quelle vorgemerkt.

In der Matrix filtern

Branche

MSP

52

Anforderungen mit hoher Branchen-Relevanz

In der Matrix filtern

Branche

Industrie

27

Anforderungen mit hoher Branchen-Relevanz

OT-Fernwartung im industriellen Umfeld (BSI IND.3.2), Safety-Aspekte separat in Kategorie SAFE.

In der Matrix filtern

Branche

Maschinenbau

27

Anforderungen mit hoher Branchen-Relevanz

Hersteller-Fernwartung als Lieferant: Vendor-Access, Multi-Tenant-Trennung, Session-Recording.

In der Matrix filtern

Branche

Öffentliche Verwaltung

24

Anforderungen mit hoher Branchen-Relevanz

BSI-Grundschutz-Schwerpunkt; B3S-Coverage nicht spezifisch, dafür generische KRITIS-Anforderungen anwendbar.

In der Matrix filtern

Umsetzung

Von der Anforderung zur kontrollierten Fernwartung

Der Katalog beschreibt Anforderungen. Die Blackfort Access Bridge ist der technische Ansatz, um zentrale Anforderungen an Herstellerzugriffe, Freigaben, Protokollierung, Segmentierung, Session Recording und Notfallzugriffe kontrolliert umzusetzen.

Die Bridge unterstützt bei der Umsetzung zentraler Anforderungen. Welcher Teil des Katalogs technisch durch die Bridge abgedeckt ist und welcher organisatorische Begleitung braucht, ist pro Anforderung in der Matrix gekennzeichnet (Blackfort-Relevanz: core / wichtig / begleitend / außerhalb).

Access-Bridge-Gespräch anfragen

Typische Core-Bereiche

  • Authentisierung und MFA für privilegierte Fernzugriffe
  • Sprungserver / Jump-Host als Vermittlungspunkt
  • Session-Recording externer Wartungsarbeiten
  • Zentrale Verwaltung von Lieferanten-Konten
  • Freigabe- und Genehmigungs-Workflows je Sitzung
  • Multi-Tenant-/Outsourcing-Netz-Trennung
  • Notfall- und Break-Glass-Zugriff

Auswahl aus den 17 Sweet-Spot-Anforderungen. Vollständige Liste in der Matrix oben mit Filter „Blackfort-Relevanz: Core“.

Häufige Fragen zum Anforderungskatalog

Was ist der Anforderungskatalog sichere Fernwartung?

Der Anforderungskatalog ist ein quellenbasierter Orientierungskatalog mit 101 konsolidierten Anforderungen aus BSI IT-Grundschutz, NIST SP 800-53/800-207/800-63B, §166 TKG, vier B3S (Krankenhaus, Fernwärme, Aggregatoren, GKV/PV) sowie EU-Regulatorik (NIS2, DORA, DORA Regulatory Technical Standards zu Subcontracting und ICT Risk Management Framework, Cyber Resilience Act). Er ordnet Anforderungen 29 Kategorien zu, dokumentiert Quellenbelege je Anforderung und ergänzt branchenübergreifende Bewertungen zur Audit- und Käufer-Perspektive.

Ist der Katalog ein rechtsverbindlicher Compliance-Nachweis?

Nein. Der Katalog ist eine Orientierungshilfe für Beratungs- und Audit-Vorbereitungen. Er erhebt keinen Anspruch auf Vollständigkeit und ersetzt keine rechtliche Prüfung. Konkrete regulatorische Anwendbarkeit hängt von Sektor, Geltungsbereich und Einzelfallprüfung ab.

Für welche Branchen ist der Katalog relevant?

Branchenübergreifend mit Schwerpunkt KRITIS, Energie, Wasser, Krankenhaus, Healthcare, Finanzwesen, Versicherung, Telekommunikation, Industrie, Maschinenbau, MSP, Cloud Provider und öffentliche Verwaltung. Jede Anforderung trägt eine Bewertung der Branchen-Relevanz mit den Stufen high/medium/low.

Welche Regelwerke wurden berücksichtigt?

BSI IT-Grundschutz-Kompendium Edition 2023 (sieben Bausteine), NIST SP 800-53 Rev. 5 (relevante Control-Families AC, IA, AU, SR, SC), NIST SP 800-207 (Zero Trust Architecture), NIST SP 800-63B (Authentication), §166 TKG, vier branchenspezifische Sicherheitsstandards (B3S) der DKG, BDEW und des GKV-Spitzenverbands sowie EU-Regulatorik: NIS2 (Richtlinie (EU) 2022/2555), DORA (Verordnung (EU) 2022/2554), DORA Regulatory Technical Standards zu Subcontracting (JC 2024/53) und ICT Risk Management Framework (JC 2023/86) und Cyber Resilience Act (Verordnung (EU) 2024/2847). Noch nicht eingearbeitete Regelwerke (z.B. DSGVO, IEC 62443, BNetzA IT-Sicherheitskatalog, weitere B3S) sind dokumentiert und werden bei Beschaffung der jeweiligen Volltexte zusätzlich als sourceMappings ergänzt.

Wie kann der Katalog für ein Audit genutzt werden?

Pro Anforderung listet die Bibliothek typische Auditfragen, häufige Findings, Beispiel-Nachweise und allgemein anerkannte technische und organisatorische Maßnahmen. Diese Inhalte stützen die Vorbereitung von ISO-27001-, KRITIS-§8a-, internen Revisions- und Lieferanten-Audits. Sie ersetzen keinen konkreten Prüfungsablauf, sondern strukturieren die Vorbereitung.

Wie unterstützt die Blackfort Access Bridge bei der Umsetzung?

Die Access Bridge unterstützt bei der Umsetzung zentraler Anforderungen an Herstellerzugriffe, Freigaben, Protokollierung, Segmentierung, Session Recording und Notfallzugriffe. Welcher Teil des Katalogs technisch durch eine Access-Bridge-Lösung abgedeckt ist und welcher organisatorische Begleitung braucht, ist pro Anforderung in der Matrix gekennzeichnet (Blackfort-Relevanz: core/wichtig/begleitend/außerhalb).

Können weitere Regelwerke ergänzt werden?

Ja. Die Bibliothek ist so aufgebaut, dass weitere Quellen wie DSGVO, IEC 62443, BNetzA IT-Sicherheitskatalog und weitere B3S ausschließlich über zusätzliche Quellen-Belege eingepflegt werden, ohne die bestehenden Anforderungs-IDs zu verändern. NIS2, DORA, DORA RTS (Subcontracting; ICT Risk Management Framework) und CRA sind über dieses Verfahren bereits als zusätzliche Quellen-Belege integriert. Pro Anforderung ist markiert, welche weiteren Regelwerke voraussichtlich zusätzliche Belege liefern.