^ APP.6 ^ Name ^ CIA ^ G 0.18 ^ G 0.20 ^ G 0.25 ^ G 0.27 ^ G 0.28 ^ G 0.29 ^ G 0.31 ^ G 0.45 ^ | **APP.6.A1** | Planung des Software-Einsatzes | | X | | | | | | | | | **APP.6.A2** | Erstellung eines Anforderungskatalogs für Software | | X | | | X | | X | | | | **APP.6.A3** | Sichere Beschaffung von Software | | X | X | | | X | | | | | **APP.6.A4** | Regelung für die Installation von Software | | X | X | | | X | | X | | | **APP.6.A5** | Sichere Installation von Software | | | | | | | | X | | | **APP.6.A6** | Berücksichtigung empfohlener Sicherheitsanforderungen | | X | | | | | | | | | **APP.6.A7 ** | Auswahl und Bewertung potentieller Software | | X | | | | | | | | | **APP.6.A8** | Regelung zur Verfügbarkeit der Installationsdateien | | X | | | | | | | X | | **APP.6.A9** | Inventarisierung von Software | | X | | | | | | X | | | **APP.6.A10** | Erstellung einer Software-Richtlinie | | X | | | | | | | | | **APP.6.A11** | Verwendung von Plug-ins und Erweiterungen | | X | | | | X | | | | | **APP.6.A12** | Geregelte Außerbetriebnahme von Software | | X | | X | | | | | | | **APP.6.A13** | Deinstallation von Software | | X | | | | | | | | | **APP.6.A14** | Nutzung zertifizierter Software | CIA | X | | | | X | | | |