^ CON.8 ^ Name ^ CIA ^ G 0.18 ^ G 0.19 ^ G 0.20 ^ G 0.22 ^ G 0.28 ^ G 0.29 ^ G 0.31 ^ G 0.45 ^ G 0.46 ^ | **CON.8.A1** | Definition von Rollen und Zuständigkeiten | | X | | | | | | | | | | **CON.8.A2** | Auswahl eines Vorgehensmodells | | X | | | | | X | | | | | **CON.8.A3** | Auswahl einer Entwicklungsumgebung | | X | | X | | | | | | | | **CON.8.A4** | ENTFALLEN | | | | | | | | | | | | **CON.8.A5** | Sicheres Systemdesign | | X | | | | X | | | | | | **CON.8.A6** | Verwendung von externen Bibliotheken aus vertrauenswürdigen Quellen | | | | X | | | | | | X | | **CON.8.A7** | Durchführung von entwicklungsbegleitenden Software-Tests | | | | | | X | | | | | | **CON.8.A8** | Bereitstellung von Patches | | | X | | | X | X | | | | | **CON.8.A9** | ENTFALLEN | | | | | | | | | | | | **CON.8.A10** | Versionsverwaltung des Quellcodes | | X | | | | | | | X | X | | **CON.8.A11** | Erstellung einer Richtlinie für die Software-Entwicklung | | X | | | | | X | X | | | | **CON.8.A12** | Ausführliche Dokumentation | | X | | | | | | | X | | | **CON.8.A13** | ENTFALLEN | | | | | | | | | | | | **CON.8.A14** | Schulung des Projektteams zur Informationssicherheit | | | | | | X | | | | | | **CON.8.A15** | ENTFALLEN | | | | | | | | | | | | **CON.8.A16** | Geeignete Steuerung der Software-Entwicklung | | X | | | | X | | | | | | **CON.8.A17** | Auswahl vertrauenswürdiger Entwicklungswerkzeuge | CI | | | | | X | | | | | | **CON.8.A18** | Regelmäßige Sicherheitsaudits für die Entwicklungsumgebung | CIA | X | | | | X | | | | | | **CON.8.A19** | Regelmäßige Integritätsprüfung der Entwicklungsumgebung | I | | | | X | | | X | | X | | **CON.8.A20** | Überprüfung von externen Komponenten | | | X | | | X | | | | | | **CON.8.A21** | Bedrohungsmodellierung | | X | | | | | | | | | | **CON.8.A22** | Sicherer Software-Entwurf | | X | | | | X | | | | |