Date: Feb 21, 2022, 11:31:37 AM
Date: Feb 21, 2022, 11:40:26 AM
Editor: Juan
Editor: Juan
Name: ISO/IEC 27002 [2013][de]
Name: ISO/IEC 27002 [2013][de]
Description: ISO/IEC 27002 controls
Description: ISO/IEC 27002:2013 controls

f1{f1{
2    "authors": [2    "authors": [
3        "The MONARC project"3        "The MONARC project"
4    ],4    ],
t5    "label": "ISO/IEC 27002",t5    "label": "ISO/IEC 27002 [2013]",
6    "language": "DE",6    "language": "DE",
7    "refs": [7    "refs": [
8        "https://www.iso.org/standard/54533.html"8        "https://www.iso.org/standard/54533.html"
9    ],9    ],
10    "uuid": "98ca84fb-db87-11e8-ac77-0800279aaa2b",10    "uuid": "98ca84fb-db87-11e8-ac77-0800279aaa2b",
11    "values": [11    "values": [
12        {12        {
13            "category": "Informationssicherheitspolitik",13            "category": "Informationssicherheitspolitik",
14            "code": "5.1.1",14            "code": "5.1.1",
15            "label": "Informationssicherheitsrichtlinien",15            "label": "Informationssicherheitsrichtlinien",
16            "uuid": "267fc596-f705-11e8-b555-0800279aaa2b"16            "uuid": "267fc596-f705-11e8-b555-0800279aaa2b"
17        },17        },
18        {18        {
19            "category": "Informationssicherheitspolitik",19            "category": "Informationssicherheitspolitik",
20            "code": "5.1.2",20            "code": "5.1.2",
21            "label": "Überprüfung der Informationssicherheitsrichtlinien",21            "label": "Überprüfung der Informationssicherheitsrichtlinien",
22            "uuid": "267fc6a6-f705-11e8-b555-0800279aaa2b"22            "uuid": "267fc6a6-f705-11e8-b555-0800279aaa2b"
23        },23        },
24        {24        {
25            "category": "Personalsicherheit",25            "category": "Personalsicherheit",
26            "code": "7.2.1",26            "code": "7.2.1",
27            "label": "Verantwortlichkeiten der Leitung",27            "label": "Verantwortlichkeiten der Leitung",
28            "uuid": "267fc6f7-f705-11e8-b555-0800279aaa2b"28            "uuid": "267fc6f7-f705-11e8-b555-0800279aaa2b"
29        },29        },
30        {30        {
31            "category": "Organisation der Informationssicherheit",31            "category": "Organisation der Informationssicherheit",
32            "code": "6.1.1",32            "code": "6.1.1",
33            "label": "Informationssicherheitsrollen und -verantwortlichkeiten",33            "label": "Informationssicherheitsrollen und -verantwortlichkeiten",
34            "uuid": "267fc73c-f705-11e8-b555-0800279aaa2b"34            "uuid": "267fc73c-f705-11e8-b555-0800279aaa2b"
35        },35        },
36        {36        {
37            "category": "Kommunikationssicherheit",37            "category": "Kommunikationssicherheit",
38            "code": "13.2.4",38            "code": "13.2.4",
39            "label": "Vertraulichkeits- oder Geheimhaltungsvereinbarungen",39            "label": "Vertraulichkeits- oder Geheimhaltungsvereinbarungen",
40            "uuid": "267fc77e-f705-11e8-b555-0800279aaa2b"40            "uuid": "267fc77e-f705-11e8-b555-0800279aaa2b"
41        },41        },
42        {42        {
43            "category": "Organisation der Informationssicherheit",43            "category": "Organisation der Informationssicherheit",
44            "code": "6.1.3",44            "code": "6.1.3",
45            "label": "Kontakt mit Behörden",45            "label": "Kontakt mit Behörden",
46            "uuid": "267fc7c0-f705-11e8-b555-0800279aaa2b"46            "uuid": "267fc7c0-f705-11e8-b555-0800279aaa2b"
47        },47        },
48        {48        {
49            "category": "Organisation der Informationssicherheit",49            "category": "Organisation der Informationssicherheit",
50            "code": "6.1.4",50            "code": "6.1.4",
51            "label": "Kontakt mit speziellen Interessensgruppen",51            "label": "Kontakt mit speziellen Interessensgruppen",
52            "uuid": "267fc80f-f705-11e8-b555-0800279aaa2b"52            "uuid": "267fc80f-f705-11e8-b555-0800279aaa2b"
53        },53        },
54        {54        {
55            "category": "Konformität",55            "category": "Konformität",
56            "code": "18.2.1",56            "code": "18.2.1",
57            "label": "Unabhängige Überprüfung der Informationssicherheit",57            "label": "Unabhängige Überprüfung der Informationssicherheit",
58            "uuid": "267fc84f-f705-11e8-b555-0800279aaa2b"58            "uuid": "267fc84f-f705-11e8-b555-0800279aaa2b"
59        },59        },
60        {60        {
61            "category": "Lieferantenbeziehungen",61            "category": "Lieferantenbeziehungen",
62            "code": "15.1.1",62            "code": "15.1.1",
63            "label": "Informationssicherheitsrichtlinie für Lieferantenbeziehungen",63            "label": "Informationssicherheitsrichtlinie für Lieferantenbeziehungen",
64            "uuid": "267fc88e-f705-11e8-b555-0800279aaa2b"64            "uuid": "267fc88e-f705-11e8-b555-0800279aaa2b"
65        },65        },
66        {66        {
67            "category": "Lieferantenbeziehungen",67            "category": "Lieferantenbeziehungen",
68            "code": "15.1.2",68            "code": "15.1.2",
69            "label": "Behandlung von Sicherheit in Lieferantenvereinbarungen",69            "label": "Behandlung von Sicherheit in Lieferantenvereinbarungen",
70            "uuid": "267fc8cc-f705-11e8-b555-0800279aaa2b"70            "uuid": "267fc8cc-f705-11e8-b555-0800279aaa2b"
71        },71        },
72        {72        {
73            "category": "Asset Management",73            "category": "Asset Management",
74            "code": "8.1.1",74            "code": "8.1.1",
75            "label": "Inventarisierung der Werte",75            "label": "Inventarisierung der Werte",
76            "uuid": "267fc90c-f705-11e8-b555-0800279aaa2b"76            "uuid": "267fc90c-f705-11e8-b555-0800279aaa2b"
77        },77        },
78        {78        {
79            "category": "Asset Management",79            "category": "Asset Management",
80            "code": "8.1.2",80            "code": "8.1.2",
81            "label": "Zuständigkeit für Werte",81            "label": "Zuständigkeit für Werte",
82            "uuid": "267fc94c-f705-11e8-b555-0800279aaa2b"82            "uuid": "267fc94c-f705-11e8-b555-0800279aaa2b"
83        },83        },
84        {84        {
85            "category": "Asset Management",85            "category": "Asset Management",
86            "code": "8.1.3",86            "code": "8.1.3",
87            "label": "Zulässiger Gebrauch von Werten",87            "label": "Zulässiger Gebrauch von Werten",
88            "uuid": "267fc989-f705-11e8-b555-0800279aaa2b"88            "uuid": "267fc989-f705-11e8-b555-0800279aaa2b"
89        },89        },
90        {90        {
91            "category": "Asset Management",91            "category": "Asset Management",
92            "code": "8.2.1",92            "code": "8.2.1",
93            "label": "Klassifizierung von Information",93            "label": "Klassifizierung von Information",
94            "uuid": "267fc9c9-f705-11e8-b555-0800279aaa2b"94            "uuid": "267fc9c9-f705-11e8-b555-0800279aaa2b"
95        },95        },
96        {96        {
97            "category": "Asset Management",97            "category": "Asset Management",
98            "code": "8.2.2",98            "code": "8.2.2",
99            "label": "Kennzeichnung von Information",99            "label": "Kennzeichnung von Information",
100            "uuid": "267fca19-f705-11e8-b555-0800279aaa2b"100            "uuid": "267fca19-f705-11e8-b555-0800279aaa2b"
101        },101        },
102        {102        {
103            "category": "Personalsicherheit",103            "category": "Personalsicherheit",
104            "code": "7.1.1",104            "code": "7.1.1",
105            "label": "Sicherheitsüberprüfung",105            "label": "Sicherheitsüberprüfung",
106            "uuid": "267fca6b-f705-11e8-b555-0800279aaa2b"106            "uuid": "267fca6b-f705-11e8-b555-0800279aaa2b"
107        },107        },
108        {108        {
109            "category": "Personalsicherheit",109            "category": "Personalsicherheit",
110            "code": "7.1.2",110            "code": "7.1.2",
111            "label": "Beschäftigungs- und Vertragsbedingungen",111            "label": "Beschäftigungs- und Vertragsbedingungen",
112            "uuid": "267fcaad-f705-11e8-b555-0800279aaa2b"112            "uuid": "267fcaad-f705-11e8-b555-0800279aaa2b"
113        },113        },
114        {114        {
115            "category": "Personalsicherheit",115            "category": "Personalsicherheit",
116            "code": "7.2.2",116            "code": "7.2.2",
117            "label": "Informationssicherheitsbewusstsein, -ausbildung und -schulung",117            "label": "Informationssicherheitsbewusstsein, -ausbildung und -schulung",
118            "uuid": "267fcaeb-f705-11e8-b555-0800279aaa2b"118            "uuid": "267fcaeb-f705-11e8-b555-0800279aaa2b"
119        },119        },
120        {120        {
121            "category": "Personalsicherheit",121            "category": "Personalsicherheit",
122            "code": "7.2.3",122            "code": "7.2.3",
123            "label": "Maßregelungsprozess",123            "label": "Maßregelungsprozess",
124            "uuid": "267fcb29-f705-11e8-b555-0800279aaa2b"124            "uuid": "267fcb29-f705-11e8-b555-0800279aaa2b"
125        },125        },
126        {126        {
127            "category": "Personalsicherheit",127            "category": "Personalsicherheit",
128            "code": "7.3.1",128            "code": "7.3.1",
129            "label": "Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung",129            "label": "Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung",
130            "uuid": "267fcb79-f705-11e8-b555-0800279aaa2b"130            "uuid": "267fcb79-f705-11e8-b555-0800279aaa2b"
131        },131        },
132        {132        {
133            "category": "Asset Management",133            "category": "Asset Management",
134            "code": "8.1.4",134            "code": "8.1.4",
135            "label": "Rückgabe von Werten",135            "label": "Rückgabe von Werten",
136            "uuid": "267fcbce-f705-11e8-b555-0800279aaa2b"136            "uuid": "267fcbce-f705-11e8-b555-0800279aaa2b"
137        },137        },
138        {138        {
139            "category": "Zugriffskontrolle",139            "category": "Zugriffskontrolle",
140            "code": "9.2.6",140            "code": "9.2.6",
141            "label": "Entzug oder Anpassung von Zugangsrechten",141            "label": "Entzug oder Anpassung von Zugangsrechten",
142            "uuid": "267fcc3c-f705-11e8-b555-0800279aaa2b"142            "uuid": "267fcc3c-f705-11e8-b555-0800279aaa2b"
143        },143        },
144        {144        {
145            "category": "Physische und Umgebungssicherheit",145            "category": "Physische und Umgebungssicherheit",
146            "code": "11.1.1",146            "code": "11.1.1",
147            "label": "Physische Sicherheitsperimeter",147            "label": "Physische Sicherheitsperimeter",
148            "uuid": "267fcca4-f705-11e8-b555-0800279aaa2b"148            "uuid": "267fcca4-f705-11e8-b555-0800279aaa2b"
149        },149        },
150        {150        {
151            "category": "Physische und Umgebungssicherheit",151            "category": "Physische und Umgebungssicherheit",
152            "code": "11.1.2",152            "code": "11.1.2",
153            "label": "Physische Zutrittssteuerung",153            "label": "Physische Zutrittssteuerung",
154            "uuid": "267fcce9-f705-11e8-b555-0800279aaa2b"154            "uuid": "267fcce9-f705-11e8-b555-0800279aaa2b"
155        },155        },
156        {156        {
157            "category": "Physische und Umgebungssicherheit",157            "category": "Physische und Umgebungssicherheit",
158            "code": "11.1.3",158            "code": "11.1.3",
159            "label": "Sichern von Büros, Räumen und Einrichtungen",159            "label": "Sichern von Büros, Räumen und Einrichtungen",
160            "uuid": "267fcd30-f705-11e8-b555-0800279aaa2b"160            "uuid": "267fcd30-f705-11e8-b555-0800279aaa2b"
161        },161        },
162        {162        {
163            "category": "Physische und Umgebungssicherheit",163            "category": "Physische und Umgebungssicherheit",
164            "code": "11.1.4",164            "code": "11.1.4",
165            "label": "Schutz vor externen und umweltbedingten Bedrohungen",165            "label": "Schutz vor externen und umweltbedingten Bedrohungen",
166            "uuid": "267fcd6f-f705-11e8-b555-0800279aaa2b"166            "uuid": "267fcd6f-f705-11e8-b555-0800279aaa2b"
167        },167        },
168        {168        {
169            "category": "Physische und Umgebungssicherheit",169            "category": "Physische und Umgebungssicherheit",
170            "code": "11.1.5",170            "code": "11.1.5",
171            "label": "Arbeiten in Sicherheitsbereichen",171            "label": "Arbeiten in Sicherheitsbereichen",
172            "uuid": "267fcdac-f705-11e8-b555-0800279aaa2b"172            "uuid": "267fcdac-f705-11e8-b555-0800279aaa2b"
173        },173        },
174        {174        {
175            "category": "Physische und Umgebungssicherheit",175            "category": "Physische und Umgebungssicherheit",
176            "code": "11.1.6",176            "code": "11.1.6",
177            "label": "Anlieferungs- und Ladebereiche",177            "label": "Anlieferungs- und Ladebereiche",
178            "uuid": "267fcdec-f705-11e8-b555-0800279aaa2b"178            "uuid": "267fcdec-f705-11e8-b555-0800279aaa2b"
179        },179        },
180        {180        {
181            "category": "Physische und Umgebungssicherheit",181            "category": "Physische und Umgebungssicherheit",
182            "code": "11.2.1",182            "code": "11.2.1",
183            "label": "Platzierung und Schutz von Geräten und Betriebsmitteln",183            "label": "Platzierung und Schutz von Geräten und Betriebsmitteln",
184            "uuid": "267fce44-f705-11e8-b555-0800279aaa2b"184            "uuid": "267fce44-f705-11e8-b555-0800279aaa2b"
185        },185        },
186        {186        {
187            "category": "Physische und Umgebungssicherheit",187            "category": "Physische und Umgebungssicherheit",
188            "code": "11.2.2",188            "code": "11.2.2",
189            "label": "Versorgungseinrichtungen",189            "label": "Versorgungseinrichtungen",
190            "uuid": "267fce8a-f705-11e8-b555-0800279aaa2b"190            "uuid": "267fce8a-f705-11e8-b555-0800279aaa2b"
191        },191        },
192        {192        {
193            "category": "Physische und Umgebungssicherheit",193            "category": "Physische und Umgebungssicherheit",
194            "code": "11.2.3",194            "code": "11.2.3",
195            "label": "Sicherheit der Verkabelung",195            "label": "Sicherheit der Verkabelung",
196            "uuid": "267fcecb-f705-11e8-b555-0800279aaa2b"196            "uuid": "267fcecb-f705-11e8-b555-0800279aaa2b"
197        },197        },
198        {198        {
199            "category": "Physische und Umgebungssicherheit",199            "category": "Physische und Umgebungssicherheit",
200            "code": "11.2.4",200            "code": "11.2.4",
201            "label": "Instandhaltung von Geräten und Betriebsmitteln",201            "label": "Instandhaltung von Geräten und Betriebsmitteln",
202            "uuid": "267fcf0a-f705-11e8-b555-0800279aaa2b"202            "uuid": "267fcf0a-f705-11e8-b555-0800279aaa2b"
203        },203        },
204        {204        {
205            "category": "Physische und Umgebungssicherheit",205            "category": "Physische und Umgebungssicherheit",
206            "code": "11.2.6",206            "code": "11.2.6",
207            "label": "Sicherheit von Geräten, Betriebsmitteln und Werten außerhalb der Räumlichkeiten",207            "label": "Sicherheit von Geräten, Betriebsmitteln und Werten außerhalb der Räumlichkeiten",
208            "uuid": "267fcf4f-f705-11e8-b555-0800279aaa2b"208            "uuid": "267fcf4f-f705-11e8-b555-0800279aaa2b"
209        },209        },
210        {210        {
211            "category": "Physische und Umgebungssicherheit",211            "category": "Physische und Umgebungssicherheit",
212            "code": "11.2.7",212            "code": "11.2.7",
213            "label": "Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln",213            "label": "Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln",
214            "uuid": "267fcf90-f705-11e8-b555-0800279aaa2b"214            "uuid": "267fcf90-f705-11e8-b555-0800279aaa2b"
215        },215        },
216        {216        {
217            "category": "Physische und Umgebungssicherheit",217            "category": "Physische und Umgebungssicherheit",
218            "code": "11.2.5",218            "code": "11.2.5",
219            "label": "Entfernen von Werten",219            "label": "Entfernen von Werten",
220            "uuid": "267fcfdf-f705-11e8-b555-0800279aaa2b"220            "uuid": "267fcfdf-f705-11e8-b555-0800279aaa2b"
221        },221        },
222        {222        {
223            "category": "Betriebssicherheit",223            "category": "Betriebssicherheit",
224            "code": "12.1.1",224            "code": "12.1.1",
225            "label": "Dokumentierte Betriebsabläufe",225            "label": "Dokumentierte Betriebsabläufe",
226            "uuid": "267fd029-f705-11e8-b555-0800279aaa2b"226            "uuid": "267fd029-f705-11e8-b555-0800279aaa2b"
227        },227        },
228        {228        {
229            "category": "Betriebssicherheit",229            "category": "Betriebssicherheit",
230            "code": "12.1.2",230            "code": "12.1.2",
231            "label": "Änderungssteuerung",231            "label": "Änderungssteuerung",
232            "uuid": "267fd073-f705-11e8-b555-0800279aaa2b"232            "uuid": "267fd073-f705-11e8-b555-0800279aaa2b"
233        },233        },
234        {234        {
235            "category": "Organisation der Informationssicherheit",235            "category": "Organisation der Informationssicherheit",
236            "code": "6.1.2",236            "code": "6.1.2",
237            "label": "Aufgabentrennung",237            "label": "Aufgabentrennung",
238            "uuid": "267fd0b1-f705-11e8-b555-0800279aaa2b"238            "uuid": "267fd0b1-f705-11e8-b555-0800279aaa2b"
239        },239        },
240        {240        {
241            "category": "Betriebssicherheit",241            "category": "Betriebssicherheit",
242            "code": "12.1.4",242            "code": "12.1.4",
243            "label": "Trennung von Entwicklungs-, Test- und Betriebsumgebungen",243            "label": "Trennung von Entwicklungs-, Test- und Betriebsumgebungen",
244            "uuid": "267fd0ef-f705-11e8-b555-0800279aaa2b"244            "uuid": "267fd0ef-f705-11e8-b555-0800279aaa2b"
245        },245        },
246        {246        {
247            "category": "Lieferantenbeziehungen",247            "category": "Lieferantenbeziehungen",
248            "code": "15.2.1",248            "code": "15.2.1",
249            "label": "Überwachung und Überprüfung von Lieferantendienstleistungen",249            "label": "Überwachung und Überprüfung von Lieferantendienstleistungen",
250            "uuid": "267fd12f-f705-11e8-b555-0800279aaa2b"250            "uuid": "267fd12f-f705-11e8-b555-0800279aaa2b"
251        },251        },
252        {252        {
253            "category": "Lieferantenbeziehungen",253            "category": "Lieferantenbeziehungen",
254            "code": "15.2.2",254            "code": "15.2.2",
255            "label": "Handhabung der Änderungen von Lieferantendienstleistungen",255            "label": "Handhabung der Änderungen von Lieferantendienstleistungen",
256            "uuid": "267fd16b-f705-11e8-b555-0800279aaa2b"256            "uuid": "267fd16b-f705-11e8-b555-0800279aaa2b"
257        },257        },
258        {258        {
259            "category": "Betriebssicherheit",259            "category": "Betriebssicherheit",
260            "code": "12.1.3",260            "code": "12.1.3",
261            "label": "Kapazitätssteuerung",261            "label": "Kapazitätssteuerung",
262            "uuid": "267fd1a8-f705-11e8-b555-0800279aaa2b"262            "uuid": "267fd1a8-f705-11e8-b555-0800279aaa2b"
263        },263        },
264        {264        {
265            "category": "Systemerwerb, Entwicklung und Wartung",265            "category": "Systemerwerb, Entwicklung und Wartung",
266            "code": "14.2.9",266            "code": "14.2.9",
267            "label": "Systemabnahmetest",267            "label": "Systemabnahmetest",
268            "uuid": "267fd1ea-f705-11e8-b555-0800279aaa2b"268            "uuid": "267fd1ea-f705-11e8-b555-0800279aaa2b"
269        },269        },
270        {270        {
271            "category": "Betriebssicherheit",271            "category": "Betriebssicherheit",
272            "code": "12.2.1",272            "code": "12.2.1",
273            "label": "Maßnahmen gegen Schadsoftware",273            "label": "Maßnahmen gegen Schadsoftware",
274            "uuid": "267fd22e-f705-11e8-b555-0800279aaa2b"274            "uuid": "267fd22e-f705-11e8-b555-0800279aaa2b"
275        },275        },
276        {276        {
277            "category": "Betriebssicherheit",277            "category": "Betriebssicherheit",
278            "code": "12.3.1",278            "code": "12.3.1",
279            "label": "Sicherung von Information",279            "label": "Sicherung von Information",
280            "uuid": "267fd272-f705-11e8-b555-0800279aaa2b"280            "uuid": "267fd272-f705-11e8-b555-0800279aaa2b"
281        },281        },
282        {282        {
283            "category": "Kommunikationssicherheit",283            "category": "Kommunikationssicherheit",
284            "code": "13.1.1",284            "code": "13.1.1",
285            "label": "Netzwerksteuerungsmaßnahmen",285            "label": "Netzwerksteuerungsmaßnahmen",
286            "uuid": "267fd2b1-f705-11e8-b555-0800279aaa2b"286            "uuid": "267fd2b1-f705-11e8-b555-0800279aaa2b"
287        },287        },
288        {288        {
289            "category": "Kommunikationssicherheit",289            "category": "Kommunikationssicherheit",
290            "code": "13.1.2",290            "code": "13.1.2",
291            "label": "Sicherheit von Netzwerkdiensten",291            "label": "Sicherheit von Netzwerkdiensten",
292            "uuid": "267fd2ee-f705-11e8-b555-0800279aaa2b"292            "uuid": "267fd2ee-f705-11e8-b555-0800279aaa2b"
293        },293        },
294        {294        {
295            "category": "Asset Management",295            "category": "Asset Management",
296            "code": "8.3.1",296            "code": "8.3.1",
297            "label": "Handhabung von Wechseldatenträgern",297            "label": "Handhabung von Wechseldatenträgern",
298            "uuid": "267fd32a-f705-11e8-b555-0800279aaa2b"298            "uuid": "267fd32a-f705-11e8-b555-0800279aaa2b"
299        },299        },
300        {300        {
301            "category": "Asset Management",301            "category": "Asset Management",
302            "code": "8.3.2",302            "code": "8.3.2",
303            "label": "Entsorgung von Datenträgern",303            "label": "Entsorgung von Datenträgern",
304            "uuid": "267fd369-f705-11e8-b555-0800279aaa2b"304            "uuid": "267fd369-f705-11e8-b555-0800279aaa2b"
305        },305        },
306        {306        {
307            "category": "Kommunikationssicherheit",307            "category": "Kommunikationssicherheit",
308            "code": "13.2.1",308            "code": "13.2.1",
309            "label": "Richtlinien und Verfahren für die Informationsübertragung",309            "label": "Richtlinien und Verfahren für die Informationsübertragung",
310            "uuid": "267fd3a6-f705-11e8-b555-0800279aaa2b"310            "uuid": "267fd3a6-f705-11e8-b555-0800279aaa2b"
311        },311        },
312        {312        {
313            "category": "Kommunikationssicherheit",313            "category": "Kommunikationssicherheit",
314            "code": "13.2.2",314            "code": "13.2.2",
315            "label": "Vereinbarungen zur Informationsübertragung",315            "label": "Vereinbarungen zur Informationsübertragung",
316            "uuid": "267fd3e3-f705-11e8-b555-0800279aaa2b"316            "uuid": "267fd3e3-f705-11e8-b555-0800279aaa2b"
317        },317        },
318        {318        {
319            "category": "Asset Management",319            "category": "Asset Management",
320            "code": "8.3.3",320            "code": "8.3.3",
321            "label": "Transport von Datenträgern",321            "label": "Transport von Datenträgern",
322            "uuid": "267fd421-f705-11e8-b555-0800279aaa2b"322            "uuid": "267fd421-f705-11e8-b555-0800279aaa2b"
323        },323        },
324        {324        {
325            "category": "Kommunikationssicherheit",325            "category": "Kommunikationssicherheit",
326            "code": "13.2.3",326            "code": "13.2.3",
327            "label": "Elektronische Nachrichtenübermittlung",327            "label": "Elektronische Nachrichtenübermittlung",
328            "uuid": "267fd462-f705-11e8-b555-0800279aaa2b"328            "uuid": "267fd462-f705-11e8-b555-0800279aaa2b"
329        },329        },
330        {330        {
331            "category": "Systemerwerb, Entwicklung und Wartung",331            "category": "Systemerwerb, Entwicklung und Wartung",
332            "code": "14.1.2",332            "code": "14.1.2",
333            "label": "Sicherung von Anwendungsdiensten in öffentlichen Netzwerken",333            "label": "Sicherung von Anwendungsdiensten in öffentlichen Netzwerken",
334            "uuid": "267fd4ac-f705-11e8-b555-0800279aaa2b"334            "uuid": "267fd4ac-f705-11e8-b555-0800279aaa2b"
335        },335        },
336        {336        {
337            "category": "Systemerwerb, Entwicklung und Wartung",337            "category": "Systemerwerb, Entwicklung und Wartung",
338            "code": "14.1.3",338            "code": "14.1.3",
339            "label": "Schutz der Transaktionen bei Anwendungsdiensten",339            "label": "Schutz der Transaktionen bei Anwendungsdiensten",
340            "uuid": "267fd4ed-f705-11e8-b555-0800279aaa2b"340            "uuid": "267fd4ed-f705-11e8-b555-0800279aaa2b"
341        },341        },
342        {342        {
343            "category": "Betriebssicherheit",343            "category": "Betriebssicherheit",
344            "code": "12.4.1",344            "code": "12.4.1",
345            "label": "Ereignisprotokollierung",345            "label": "Ereignisprotokollierung",
346            "uuid": "267fd529-f705-11e8-b555-0800279aaa2b"346            "uuid": "267fd529-f705-11e8-b555-0800279aaa2b"
347        },347        },
348        {348        {
349            "category": "Betriebssicherheit",349            "category": "Betriebssicherheit",
350            "code": "12.4.2",350            "code": "12.4.2",
351            "label": "Schutz der Protokollinformation",351            "label": "Schutz der Protokollinformation",
352            "uuid": "267fd567-f705-11e8-b555-0800279aaa2b"352            "uuid": "267fd567-f705-11e8-b555-0800279aaa2b"
353        },353        },
354        {354        {
355            "category": "Betriebssicherheit",355            "category": "Betriebssicherheit",
356            "code": "12.4.3",356            "code": "12.4.3",
357            "label": "Administratoren- und Bedienerprotokolle",357            "label": "Administratoren- und Bedienerprotokolle",
358            "uuid": "267fd5ae-f705-11e8-b555-0800279aaa2b"358            "uuid": "267fd5ae-f705-11e8-b555-0800279aaa2b"
359        },359        },
360        {360        {
361            "category": "Betriebssicherheit",361            "category": "Betriebssicherheit",
362            "code": "12.4.4",362            "code": "12.4.4",
363            "label": "Uhrensynchronisation",363            "label": "Uhrensynchronisation",
364            "uuid": "267fd610-f705-11e8-b555-0800279aaa2b"364            "uuid": "267fd610-f705-11e8-b555-0800279aaa2b"
365        },365        },
366        {366        {
367            "category": "Zugriffskontrolle",367            "category": "Zugriffskontrolle",
368            "code": "9.1.1",368            "code": "9.1.1",
369            "label": "Zugangssteuerungsrichtlinie",369            "label": "Zugangssteuerungsrichtlinie",
370            "uuid": "267fd659-f705-11e8-b555-0800279aaa2b"370            "uuid": "267fd659-f705-11e8-b555-0800279aaa2b"
371        },371        },
372        {372        {
373            "category": "Zugriffskontrolle",373            "category": "Zugriffskontrolle",
374            "code": "9.2.3",374            "code": "9.2.3",
375            "label": "Verwaltung privilegierter Zugangsrechte",375            "label": "Verwaltung privilegierter Zugangsrechte",
376            "uuid": "267fd69f-f705-11e8-b555-0800279aaa2b"376            "uuid": "267fd69f-f705-11e8-b555-0800279aaa2b"
377        },377        },
378        {378        {
379            "category": "Zugriffskontrolle",379            "category": "Zugriffskontrolle",
380            "code": "9.2.4",380            "code": "9.2.4",
381            "label": "Verwaltung geheimer Authentisierungsinformation von Benutzern",381            "label": "Verwaltung geheimer Authentisierungsinformation von Benutzern",
382            "uuid": "267fd6e4-f705-11e8-b555-0800279aaa2b"382            "uuid": "267fd6e4-f705-11e8-b555-0800279aaa2b"
383        },383        },
384        {384        {
385            "category": "Zugriffskontrolle",385            "category": "Zugriffskontrolle",
386            "code": "9.2.5",386            "code": "9.2.5",
387            "label": "Überprüfung von Benutzerzugangsrechten",387            "label": "Überprüfung von Benutzerzugangsrechten",
388            "uuid": "267fd723-f705-11e8-b555-0800279aaa2b"388            "uuid": "267fd723-f705-11e8-b555-0800279aaa2b"
389        },389        },
390        {390        {
391            "category": "Zugriffskontrolle",391            "category": "Zugriffskontrolle",
392            "code": "9.3.1",392            "code": "9.3.1",
393            "label": "Gebrauch geheimer Authentisierungsinformation",393            "label": "Gebrauch geheimer Authentisierungsinformation",
394            "uuid": "267fd761-f705-11e8-b555-0800279aaa2b"394            "uuid": "267fd761-f705-11e8-b555-0800279aaa2b"
395        },395        },
396        {396        {
397            "category": "Physische und Umgebungssicherheit",397            "category": "Physische und Umgebungssicherheit",
398            "code": "11.2.8",398            "code": "11.2.8",
399            "label": "Unbeaufsichtigte Benutzergeräte",399            "label": "Unbeaufsichtigte Benutzergeräte",
400            "uuid": "267fd7a0-f705-11e8-b555-0800279aaa2b"400            "uuid": "267fd7a0-f705-11e8-b555-0800279aaa2b"
401        },401        },
402        {402        {
403            "category": "Physische und Umgebungssicherheit",403            "category": "Physische und Umgebungssicherheit",
404            "code": "11.2.9",404            "code": "11.2.9",
405            "label": "Richtlinien für eine aufgeräumte Arbeitsumgebung und Bildschirmsperren",405            "label": "Richtlinien für eine aufgeräumte Arbeitsumgebung und Bildschirmsperren",
406            "uuid": "267fd7dd-f705-11e8-b555-0800279aaa2b"406            "uuid": "267fd7dd-f705-11e8-b555-0800279aaa2b"
407        },407        },
408        {408        {
409            "category": "Zugriffskontrolle",409            "category": "Zugriffskontrolle",
410            "code": "9.1.2",410            "code": "9.1.2",
411            "label": "Zugang zu Netzwerken und Netzwerkdiensten",411            "label": "Zugang zu Netzwerken und Netzwerkdiensten",
412            "uuid": "267fd81b-f705-11e8-b555-0800279aaa2b"412            "uuid": "267fd81b-f705-11e8-b555-0800279aaa2b"
413        },413        },
414        {414        {
415            "category": "Kommunikationssicherheit",415            "category": "Kommunikationssicherheit",
416            "code": "13.1.3",416            "code": "13.1.3",
417            "label": "Trennung in Netzwerken",417            "label": "Trennung in Netzwerken",
418            "uuid": "267fd85b-f705-11e8-b555-0800279aaa2b"418            "uuid": "267fd85b-f705-11e8-b555-0800279aaa2b"
419        },419        },
420        {420        {
421            "category": "Zugriffskontrolle",421            "category": "Zugriffskontrolle",
422            "code": "9.2.1",422            "code": "9.2.1",
423            "label": "Registrierung und Deregistrierung von Benutzern",423            "label": "Registrierung und Deregistrierung von Benutzern",
424            "uuid": "267fd899-f705-11e8-b555-0800279aaa2b"424            "uuid": "267fd899-f705-11e8-b555-0800279aaa2b"
425        },425        },
426        {426        {
427            "category": "Zugriffskontrolle",427            "category": "Zugriffskontrolle",
428            "code": "9.4.3",428            "code": "9.4.3",
429            "label": "System zur Verwaltung von Kennwörtern",429            "label": "System zur Verwaltung von Kennwörtern",
430            "uuid": "267fd8d8-f705-11e8-b555-0800279aaa2b"430            "uuid": "267fd8d8-f705-11e8-b555-0800279aaa2b"
431        },431        },
432        {432        {
433            "category": "Zugriffskontrolle",433            "category": "Zugriffskontrolle",
434            "code": "9.4.4",434            "code": "9.4.4",
435            "label": "Gebrauch von Hilfsprogrammen mit privilegierten Rechten",435            "label": "Gebrauch von Hilfsprogrammen mit privilegierten Rechten",
436            "uuid": "267fd917-f705-11e8-b555-0800279aaa2b"436            "uuid": "267fd917-f705-11e8-b555-0800279aaa2b"
437        },437        },
438        {438        {
439            "category": "Zugriffskontrolle",439            "category": "Zugriffskontrolle",
440            "code": "9.4.2",440            "code": "9.4.2",
441            "label": "Sichere Anmeldeverfahren",441            "label": "Sichere Anmeldeverfahren",
442            "uuid": "267fd954-f705-11e8-b555-0800279aaa2b"442            "uuid": "267fd954-f705-11e8-b555-0800279aaa2b"
443        },443        },
444        {444        {
445            "category": "Zugriffskontrolle",445            "category": "Zugriffskontrolle",
446            "code": "9.4.1",446            "code": "9.4.1",
447            "label": "Informationszugangsbeschränkung",447            "label": "Informationszugangsbeschränkung",
448            "uuid": "267fd993-f705-11e8-b555-0800279aaa2b"448            "uuid": "267fd993-f705-11e8-b555-0800279aaa2b"
449        },449        },
450        {450        {
451            "category": "Organisation der Informationssicherheit",451            "category": "Organisation der Informationssicherheit",
452            "code": "6.2.1",452            "code": "6.2.1",
453            "label": "Richtlinie zu Mobilgeräten",453            "label": "Richtlinie zu Mobilgeräten",
454            "uuid": "267fd9d0-f705-11e8-b555-0800279aaa2b"454            "uuid": "267fd9d0-f705-11e8-b555-0800279aaa2b"
455        },455        },
456        {456        {
457            "category": "Organisation der Informationssicherheit",457            "category": "Organisation der Informationssicherheit",
458            "code": "6.2.2",458            "code": "6.2.2",
459            "label": "Telearbeit",459            "label": "Telearbeit",
460            "uuid": "267fda0e-f705-11e8-b555-0800279aaa2b"460            "uuid": "267fda0e-f705-11e8-b555-0800279aaa2b"
461        },461        },
462        {462        {
463            "category": "Systemerwerb, Entwicklung und Wartung",463            "category": "Systemerwerb, Entwicklung und Wartung",
464            "code": "14.1.1",464            "code": "14.1.1",
465            "label": "Analyse und Spezifikation von Informationssicherheitsanforderungen",465            "label": "Analyse und Spezifikation von Informationssicherheitsanforderungen",
466            "uuid": "267fda50-f705-11e8-b555-0800279aaa2b"466            "uuid": "267fda50-f705-11e8-b555-0800279aaa2b"
467        },467        },
468        {468        {
469            "category": "Kryptografie",469            "category": "Kryptografie",
470            "code": "10.1.1",470            "code": "10.1.1",
471            "label": "Richtlinie zum Gebrauch von kryptographischen Maßnahmen",471            "label": "Richtlinie zum Gebrauch von kryptographischen Maßnahmen",
472            "uuid": "267fda8c-f705-11e8-b555-0800279aaa2b"472            "uuid": "267fda8c-f705-11e8-b555-0800279aaa2b"
473        },473        },
474        {474        {
475            "category": "Kryptografie",475            "category": "Kryptografie",
476            "code": "10.1.2",476            "code": "10.1.2",
477            "label": "Schlüsselverwaltung",477            "label": "Schlüsselverwaltung",
478            "uuid": "267fdacc-f705-11e8-b555-0800279aaa2b"478            "uuid": "267fdacc-f705-11e8-b555-0800279aaa2b"
479        },479        },
480        {480        {
481            "category": "Betriebssicherheit",481            "category": "Betriebssicherheit",
482            "code": "12.5.1",482            "code": "12.5.1",
483            "label": "Installation von Software auf Systemen im Betrieb",483            "label": "Installation von Software auf Systemen im Betrieb",
484            "uuid": "267fdb18-f705-11e8-b555-0800279aaa2b"484            "uuid": "267fdb18-f705-11e8-b555-0800279aaa2b"
485        },485        },
486        {486        {
487            "category": "Systemerwerb, Entwicklung und Wartung",487            "category": "Systemerwerb, Entwicklung und Wartung",
488            "code": "14.3.1",488            "code": "14.3.1",
489            "label": "Schutz von Testdaten",489            "label": "Schutz von Testdaten",
490            "uuid": "267fdb78-f705-11e8-b555-0800279aaa2b"490            "uuid": "267fdb78-f705-11e8-b555-0800279aaa2b"
491        },491        },
492        {492        {
493            "category": "Zugriffskontrolle",493            "category": "Zugriffskontrolle",
494            "code": "9.4.5",494            "code": "9.4.5",
495            "label": "Zugangssteuerung für Quellcode von Programmen",495            "label": "Zugangssteuerung für Quellcode von Programmen",
496            "uuid": "267fdbf1-f705-11e8-b555-0800279aaa2b"496            "uuid": "267fdbf1-f705-11e8-b555-0800279aaa2b"
497        },497        },
498        {498        {
499            "category": "Systemerwerb, Entwicklung und Wartung",499            "category": "Systemerwerb, Entwicklung und Wartung",
500            "code": "14.2.2",500            "code": "14.2.2",
501            "label": "Verfahren zur Verwaltung von Systemänderungen",501            "label": "Verfahren zur Verwaltung von Systemänderungen",
502            "uuid": "267fdc38-f705-11e8-b555-0800279aaa2b"502            "uuid": "267fdc38-f705-11e8-b555-0800279aaa2b"
503        },503        },
504        {504        {
505            "category": "Systemerwerb, Entwicklung und Wartung",505            "category": "Systemerwerb, Entwicklung und Wartung",
506            "code": "14.2.3",506            "code": "14.2.3",
507            "label": "Technische Überprüfung von Anwendungen nach Änderungen an der Betriebsplattform",507            "label": "Technische Überprüfung von Anwendungen nach Änderungen an der Betriebsplattform",
508            "uuid": "267fdc8c-f705-11e8-b555-0800279aaa2b"508            "uuid": "267fdc8c-f705-11e8-b555-0800279aaa2b"
509        },509        },
510        {510        {
511            "category": "Systemerwerb, Entwicklung und Wartung",511            "category": "Systemerwerb, Entwicklung und Wartung",
512            "code": "14.2.4",512            "code": "14.2.4",
513            "label": "Beschränkung von Änderungen an Softwarepaketen",513            "label": "Beschränkung von Änderungen an Softwarepaketen",
514            "uuid": "267fdcf3-f705-11e8-b555-0800279aaa2b"514            "uuid": "267fdcf3-f705-11e8-b555-0800279aaa2b"
515        },515        },
516        {516        {
517            "category": "Systemerwerb, Entwicklung und Wartung",517            "category": "Systemerwerb, Entwicklung und Wartung",
518            "code": "14.2.7",518            "code": "14.2.7",
519            "label": "Ausgegliederte Entwicklung",519            "label": "Ausgegliederte Entwicklung",
520            "uuid": "267fdd55-f705-11e8-b555-0800279aaa2b"520            "uuid": "267fdd55-f705-11e8-b555-0800279aaa2b"
521        },521        },
522        {522        {
523            "category": "Betriebssicherheit",523            "category": "Betriebssicherheit",
524            "code": "12.6.1",524            "code": "12.6.1",
525            "label": "Handhabung von technischen Schwachstellen",525            "label": "Handhabung von technischen Schwachstellen",
526            "uuid": "267fdda3-f705-11e8-b555-0800279aaa2b"526            "uuid": "267fdda3-f705-11e8-b555-0800279aaa2b"
527        },527        },
528        {528        {
529            "category": "Informationssicherheits-Störfallmanagement",529            "category": "Informationssicherheits-Störfallmanagement",
530            "code": "16.1.2",530            "code": "16.1.2",
531            "label": "Meldung von Informationssicherheitsereignissen",531            "label": "Meldung von Informationssicherheitsereignissen",
532            "uuid": "267fddeb-f705-11e8-b555-0800279aaa2b"532            "uuid": "267fddeb-f705-11e8-b555-0800279aaa2b"
533        },533        },
534        {534        {
535            "category": "Informationssicherheits-Störfallmanagement",535            "category": "Informationssicherheits-Störfallmanagement",
536            "code": "16.1.3",536            "code": "16.1.3",
537            "label": "Meldung von Schwächen in der Informationssicherheit",537            "label": "Meldung von Schwächen in der Informationssicherheit",
538            "uuid": "267fde31-f705-11e8-b555-0800279aaa2b"538            "uuid": "267fde31-f705-11e8-b555-0800279aaa2b"
539        },539        },
540        {540        {
541            "category": "Informationssicherheits-Störfallmanagement",541            "category": "Informationssicherheits-Störfallmanagement",
542            "code": "16.1.1",542            "code": "16.1.1",
543            "label": "Verantwortlichkeiten und Verfahren",543            "label": "Verantwortlichkeiten und Verfahren",
544            "uuid": "267fde78-f705-11e8-b555-0800279aaa2b"544            "uuid": "267fde78-f705-11e8-b555-0800279aaa2b"
545        },545        },
546        {546        {
547            "category": "Informationssicherheits-Störfallmanagement",547            "category": "Informationssicherheits-Störfallmanagement",
548            "code": "16.1.6",548            "code": "16.1.6",
549            "label": "Erkenntnisse aus Informationssicherheitsvorfällen",549            "label": "Erkenntnisse aus Informationssicherheitsvorfällen",
550            "uuid": "267fdeb8-f705-11e8-b555-0800279aaa2b"550            "uuid": "267fdeb8-f705-11e8-b555-0800279aaa2b"
551        },551        },
552        {552        {
553            "category": "Informationssicherheits-Störfallmanagement",553            "category": "Informationssicherheits-Störfallmanagement",
554            "code": "16.1.7",554            "code": "16.1.7",
555            "label": "Sammeln von Beweismaterial",555            "label": "Sammeln von Beweismaterial",
556            "uuid": "267fdef6-f705-11e8-b555-0800279aaa2b"556            "uuid": "267fdef6-f705-11e8-b555-0800279aaa2b"
557        },557        },
558        {558        {
559            "category": "Systemerwerb, Entwicklung und Wartung",559            "category": "Systemerwerb, Entwicklung und Wartung",
560            "code": "14.2.5",560            "code": "14.2.5",
561            "label": "Grundsätze für die Analyse, Entwicklung und Pflege sicherer Systeme",561            "label": "Grundsätze für die Analyse, Entwicklung und Pflege sicherer Systeme",
562            "uuid": "267fdf36-f705-11e8-b555-0800279aaa2b"562            "uuid": "267fdf36-f705-11e8-b555-0800279aaa2b"
563        },563        },
564        {564        {
565            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",565            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
566            "code": "17.1.1",566            "code": "17.1.1",
567            "label": "Planung zur Aufrechterhaltung der Informationssicherheit",567            "label": "Planung zur Aufrechterhaltung der Informationssicherheit",
568            "uuid": "267fdf76-f705-11e8-b555-0800279aaa2b"568            "uuid": "267fdf76-f705-11e8-b555-0800279aaa2b"
569        },569        },
570        {570        {
571            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",571            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
572            "code": "17.1.2",572            "code": "17.1.2",
573            "label": "Umsetzung der Aufrechterhaltung der Informationssicherheit",573            "label": "Umsetzung der Aufrechterhaltung der Informationssicherheit",
574            "uuid": "267fdfbe-f705-11e8-b555-0800279aaa2b"574            "uuid": "267fdfbe-f705-11e8-b555-0800279aaa2b"
575        },575        },
576        {576        {
577            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",577            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
578            "code": "17.1.3",578            "code": "17.1.3",
579            "label": "Überprüfen und Bewerten der Aufrechterhaltung der Informationssicherheit",579            "label": "Überprüfen und Bewerten der Aufrechterhaltung der Informationssicherheit",
580            "uuid": "267fe022-f705-11e8-b555-0800279aaa2b"580            "uuid": "267fe022-f705-11e8-b555-0800279aaa2b"
581        },581        },
582        {582        {
583            "category": "Konformität",583            "category": "Konformität",
584            "code": "18.1.1",584            "code": "18.1.1",
585            "label": "Bestimmung der anwendbaren Gesetzgebung und der vertraglichen Anforderungen",585            "label": "Bestimmung der anwendbaren Gesetzgebung und der vertraglichen Anforderungen",
586            "uuid": "267fe08b-f705-11e8-b555-0800279aaa2b"586            "uuid": "267fe08b-f705-11e8-b555-0800279aaa2b"
587        },587        },
588        {588        {
589            "category": "Konformität",589            "category": "Konformität",
590            "code": "18.1.2",590            "code": "18.1.2",
591            "label": "Geistige Eigentumsrechte",591            "label": "Geistige Eigentumsrechte",
592            "uuid": "267fe307-f705-11e8-b555-0800279aaa2b"592            "uuid": "267fe307-f705-11e8-b555-0800279aaa2b"
593        },593        },
594        {594        {
595            "category": "Konformität",595            "category": "Konformität",
596            "code": "18.1.3",596            "code": "18.1.3",
597            "label": "Schutz von Aufzeichnungen",597            "label": "Schutz von Aufzeichnungen",
598            "uuid": "267fe37d-f705-11e8-b555-0800279aaa2b"598            "uuid": "267fe37d-f705-11e8-b555-0800279aaa2b"
599        },599        },
600        {600        {
601            "category": "Konformität",601            "category": "Konformität",
602            "code": "18.1.4",602            "code": "18.1.4",
603            "label": "Privatsphäre und Schutz von personenbezogener Information",603            "label": "Privatsphäre und Schutz von personenbezogener Information",
604            "uuid": "267fe3de-f705-11e8-b555-0800279aaa2b"604            "uuid": "267fe3de-f705-11e8-b555-0800279aaa2b"
605        },605        },
606        {606        {
607            "category": "Konformität",607            "category": "Konformität",
608            "code": "18.1.5",608            "code": "18.1.5",
609            "label": "Regelungen bezüglich kryptographischer Maßnahmen",609            "label": "Regelungen bezüglich kryptographischer Maßnahmen",
610            "uuid": "267fe510-f705-11e8-b555-0800279aaa2b"610            "uuid": "267fe510-f705-11e8-b555-0800279aaa2b"
611        },611        },
612        {612        {
613            "category": "Konformität",613            "category": "Konformität",
614            "code": "18.2.2",614            "code": "18.2.2",
615            "label": "Einhaltung von Sicherheitsrichtlinien und -standards",615            "label": "Einhaltung von Sicherheitsrichtlinien und -standards",
616            "uuid": "267fe58f-f705-11e8-b555-0800279aaa2b"616            "uuid": "267fe58f-f705-11e8-b555-0800279aaa2b"
617        },617        },
618        {618        {
619            "category": "Konformität",619            "category": "Konformität",
620            "code": "18.2.3",620            "code": "18.2.3",
621            "label": "Überprüfung der Einhaltung von technischen Vorgaben",621            "label": "Überprüfung der Einhaltung von technischen Vorgaben",
622            "uuid": "267fe600-f705-11e8-b555-0800279aaa2b"622            "uuid": "267fe600-f705-11e8-b555-0800279aaa2b"
623        },623        },
624        {624        {
625            "category": "Betriebssicherheit",625            "category": "Betriebssicherheit",
626            "code": "12.7.1",626            "code": "12.7.1",
627            "label": "Maßnahmen für Audits von Informationssystemen",627            "label": "Maßnahmen für Audits von Informationssystemen",
628            "uuid": "267fe660-f705-11e8-b555-0800279aaa2b"628            "uuid": "267fe660-f705-11e8-b555-0800279aaa2b"
629        },629        },
630        {630        {
631            "category": "Organisation der Informationssicherheit",631            "category": "Organisation der Informationssicherheit",
632            "code": "6.1.5",632            "code": "6.1.5",
633            "label": "Informationssicherheit im Projektmanagement",633            "label": "Informationssicherheit im Projektmanagement",
634            "uuid": "267fe6b9-f705-11e8-b555-0800279aaa2b"634            "uuid": "267fe6b9-f705-11e8-b555-0800279aaa2b"
635        },635        },
636        {636        {
637            "category": "Asset Management",637            "category": "Asset Management",
638            "code": "8.2.3",638            "code": "8.2.3",
639            "label": "Handhabung von Werten",639            "label": "Handhabung von Werten",
640            "uuid": "267fe71a-f705-11e8-b555-0800279aaa2b"640            "uuid": "267fe71a-f705-11e8-b555-0800279aaa2b"
641        },641        },
642        {642        {
643            "category": "Zugriffskontrolle",643            "category": "Zugriffskontrolle",
644            "code": "9.2.2",644            "code": "9.2.2",
645            "label": "Zuteilung von Benutzerzugängen",645            "label": "Zuteilung von Benutzerzugängen",
646            "uuid": "267fe782-f705-11e8-b555-0800279aaa2b"646            "uuid": "267fe782-f705-11e8-b555-0800279aaa2b"
647        },647        },
648        {648        {
649            "category": "Systemerwerb, Entwicklung und Wartung",649            "category": "Systemerwerb, Entwicklung und Wartung",
650            "code": "14.2.8",650            "code": "14.2.8",
651            "label": "Testen der Systemsicherheit",651            "label": "Testen der Systemsicherheit",
652            "uuid": "267fe7e9-f705-11e8-b555-0800279aaa2b"652            "uuid": "267fe7e9-f705-11e8-b555-0800279aaa2b"
653        },653        },
654        {654        {
655            "category": "Systemerwerb, Entwicklung und Wartung",655            "category": "Systemerwerb, Entwicklung und Wartung",
656            "code": "14.2.6",656            "code": "14.2.6",
657            "label": "Sichere Entwicklungsumgebung",657            "label": "Sichere Entwicklungsumgebung",
658            "uuid": "267fe847-f705-11e8-b555-0800279aaa2b"658            "uuid": "267fe847-f705-11e8-b555-0800279aaa2b"
659        },659        },
660        {660        {
661            "category": "Systemerwerb, Entwicklung und Wartung",661            "category": "Systemerwerb, Entwicklung und Wartung",
662            "code": "14.2.1",662            "code": "14.2.1",
663            "label": "Richtlinie für sichere Entwicklung",663            "label": "Richtlinie für sichere Entwicklung",
664            "uuid": "267fe8a1-f705-11e8-b555-0800279aaa2b"664            "uuid": "267fe8a1-f705-11e8-b555-0800279aaa2b"
665        },665        },
666        {666        {
667            "category": "Betriebssicherheit",667            "category": "Betriebssicherheit",
668            "code": "12.6.2",668            "code": "12.6.2",
669            "label": "Einschränkungen von Softwareinstallation",669            "label": "Einschränkungen von Softwareinstallation",
670            "uuid": "267fe8fe-f705-11e8-b555-0800279aaa2b"670            "uuid": "267fe8fe-f705-11e8-b555-0800279aaa2b"
671        },671        },
672        {672        {
673            "category": "Lieferantenbeziehungen",673            "category": "Lieferantenbeziehungen",
674            "code": "15.1.3",674            "code": "15.1.3",
675            "label": "Lieferkette für Informations- und Kommunikationstechnologie",675            "label": "Lieferkette für Informations- und Kommunikationstechnologie",
676            "uuid": "267fe959-f705-11e8-b555-0800279aaa2b"676            "uuid": "267fe959-f705-11e8-b555-0800279aaa2b"
677        },677        },
678        {678        {
679            "category": "Informationssicherheits-Störfallmanagement",679            "category": "Informationssicherheits-Störfallmanagement",
680            "code": "16.1.4",680            "code": "16.1.4",
681            "label": "Beurteilung von und Entscheidung über Informationssicherheitsereignisse",681            "label": "Beurteilung von und Entscheidung über Informationssicherheitsereignisse",
682            "uuid": "267fe9b4-f705-11e8-b555-0800279aaa2b"682            "uuid": "267fe9b4-f705-11e8-b555-0800279aaa2b"
683        },683        },
684        {684        {
685            "category": "Informationssicherheits-Störfallmanagement",685            "category": "Informationssicherheits-Störfallmanagement",
686            "code": "16.1.5",686            "code": "16.1.5",
687            "label": "Reaktion auf Informationssicherheitsvorfälle",687            "label": "Reaktion auf Informationssicherheitsvorfälle",
688            "uuid": "267fea11-f705-11e8-b555-0800279aaa2b"688            "uuid": "267fea11-f705-11e8-b555-0800279aaa2b"
689        },689        },
690        {690        {
691            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",691            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
692            "code": "17.2.1",692            "code": "17.2.1",
693            "label": "Verfügbarkeit von informationsverarbeitenden Einrichtungen",693            "label": "Verfügbarkeit von informationsverarbeitenden Einrichtungen",
694            "uuid": "267fea72-f705-11e8-b555-0800279aaa2b"694            "uuid": "267fea72-f705-11e8-b555-0800279aaa2b"
695        }695        }
696    ],696    ],
697    "version": 1,697    "version": 1,
698    "version_ext": "ISO/IEC 27002:2013"698    "version_ext": "ISO/IEC 27002:2013"
699}699}