CON.8 | Name | CIA | G 0.18 | G 0.19 | G 0.20 | G 0.22 | G 0.28 | G 0.29 | G 0.31 | G 0.45 | G 0.46 |
CON.8.A1 | Definition von Rollen und Zuständigkeiten | | X | | | | | | | | |
CON.8.A2 | Auswahl eines Vorgehensmodells | | X | | | | | X | | | |
CON.8.A3 | Auswahl einer Entwicklungsumgebung | | X | | X | | | | | | |
CON.8.A4 | ENTFALLEN | | | | | | | | | | |
CON.8.A5 | Sicheres Systemdesign | | X | | | | X | | | | |
CON.8.A6 | Verwendung von externen Bibliotheken aus vertrauenswürdigen Quellen | | | | X | | | | | | X |
CON.8.A7 | Durchführung von entwicklungsbegleitenden Software-Tests | | | | | | X | | | | |
CON.8.A8 | Bereitstellung von Patches | | | X | | | X | X | | | |
CON.8.A9 | ENTFALLEN | | | | | | | | | | |
CON.8.A10 | Versionsverwaltung des Quellcodes | | X | | | | | | | X | X |
CON.8.A11 | Erstellung einer Richtlinie für die Software-Entwicklung | | X | | | | | X | X | | |
CON.8.A12 | Ausführliche Dokumentation | | X | | | | | | | X | |
CON.8.A13 | ENTFALLEN | | | | | | | | | | |
CON.8.A14 | Schulung des Projektteams zur Informationssicherheit | | | | | | X | | | | |
CON.8.A15 | ENTFALLEN | | | | | | | | | | |
CON.8.A16 | Geeignete Steuerung der Software-Entwicklung | | X | | | | X | | | | |
CON.8.A17 | Auswahl vertrauenswürdiger Entwicklungswerkzeuge | CI | | | | | X | | | | |
CON.8.A18 | Regelmäßige Sicherheitsaudits für die Entwicklungsumgebung | CIA | X | | | | X | | | | |
CON.8.A19 | Regelmäßige Integritätsprüfung der Entwicklungsumgebung | I | | | | X | | | X | | X |
CON.8.A20 | Überprüfung von externen Komponenten | | | X | | | X | | | | |
CON.8.A21 | Bedrohungsmodellierung | | X | | | | | | | | |
CON.8.A22 | Sicherer Software-Entwurf | | X | | | | X | | | | |