APP.6 | Name | CIA | G 0.18 | G 0.20 | G 0.25 | G 0.27 | G 0.28 | G 0.29 | G 0.31 | G 0.45 |
APP.6.A1 | Planung des Software-Einsatzes | | X | | | | | | | |
APP.6.A2 | Erstellung eines Anforderungskatalogs für Software | | X | | | X | | X | | |
APP.6.A3 | Sichere Beschaffung von Software | | X | X | | | X | | | |
APP.6.A4 | Regelung für die Installation von Software | | X | X | | | X | | X | |
APP.6.A5 | Sichere Installation von Software | | | | | | | | X | |
APP.6.A6 | Berücksichtigung empfohlener Sicherheitsanforderungen | | X | | | | | | | |
APP.6.A7 | Auswahl und Bewertung potentieller Software | | X | | | | | | | |
APP.6.A8 | Regelung zur Verfügbarkeit der Installationsdateien | | X | | | | | | | X |
APP.6.A9 | Inventarisierung von Software | | X | | | | | | X | |
APP.6.A10 | Erstellung einer Software-Richtlinie | | X | | | | | | | |
APP.6.A11 | Verwendung von Plug-ins und Erweiterungen | | X | | | | X | | | |
APP.6.A12 | Geregelte Außerbetriebnahme von Software | | X | | X | | | | | |
APP.6.A13 | Deinstallation von Software | | X | | | | | | | |
APP.6.A14 | Nutzung zertifizierter Software | CIA | X | | | | X | | | |