kreuzreferenztabelle:krt_con.8
CON.8 | Name | CIA | G 0.18 | G 0.19 | G 0.20 | G 0.22 | G 0.28 | G 0.29 | G 0.31 | G 0.45 | G 0.46 |
---|---|---|---|---|---|---|---|---|---|---|---|
CON.8.A1 | Definition von Rollen und Zuständigkeiten | X | |||||||||
CON.8.A2 | Auswahl eines Vorgehensmodells | X | X | ||||||||
CON.8.A3 | Auswahl einer Entwicklungsumgebung | X | X | ||||||||
CON.8.A4 | ENTFALLEN | ||||||||||
CON.8.A5 | Sicheres Systemdesign | X | X | ||||||||
CON.8.A6 | Verwendung von externen Bibliotheken aus vertrauenswürdigen Quellen | X | X | ||||||||
CON.8.A7 | Durchführung von entwicklungsbegleitenden Software-Tests | X | |||||||||
CON.8.A8 | Bereitstellung von Patches | X | X | X | |||||||
CON.8.A9 | ENTFALLEN | ||||||||||
CON.8.A10 | Versionsverwaltung des Quellcodes | X | X | X | |||||||
CON.8.A11 | Erstellung einer Richtlinie für die Software-Entwicklung | X | X | X | |||||||
CON.8.A12 | Ausführliche Dokumentation | X | X | ||||||||
CON.8.A13 | ENTFALLEN | ||||||||||
CON.8.A14 | Schulung des Projektteams zur Informationssicherheit | X | |||||||||
CON.8.A15 | ENTFALLEN | ||||||||||
CON.8.A16 | Geeignete Steuerung der Software-Entwicklung | X | X | ||||||||
CON.8.A17 | Auswahl vertrauenswürdiger Entwicklungswerkzeuge | CI | X | ||||||||
CON.8.A18 | Regelmäßige Sicherheitsaudits für die Entwicklungsumgebung | CIA | X | X | |||||||
CON.8.A19 | Regelmäßige Integritätsprüfung der Entwicklungsumgebung | I | X | X | X | ||||||
CON.8.A20 | Überprüfung von externen Komponenten | X | X | ||||||||
CON.8.A21 | Bedrohungsmodellierung | X | |||||||||
CON.8.A22 | Sicherer Software-Entwurf | X | X |
kreuzreferenztabelle/krt_con.8.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1