Updated
Feb 21, 2022, 11:31:37 AM
Name
ISO/IEC 27002 [2013][de]
Description
ISO/IEC 27002 controls

{
    "authors": [
        "The MONARC project"
    ],
    "label": "ISO/IEC 27002",
    "language": "DE",
    "refs": [
        "https://www.iso.org/standard/54533.html"
    ],
    "uuid": "98ca84fb-db87-11e8-ac77-0800279aaa2b",
    "values": [
        {
            "category": "Informationssicherheitspolitik",
            "code": "5.1.1",
            "label": "Informationssicherheitsrichtlinien",
            "uuid": "267fc596-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitspolitik",
            "code": "5.1.2",
            "label": "Überprüfung der Informationssicherheitsrichtlinien",
            "uuid": "267fc6a6-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.2.1",
            "label": "Verantwortlichkeiten der Leitung",
            "uuid": "267fc6f7-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.1",
            "label": "Informationssicherheitsrollen und -verantwortlichkeiten",
            "uuid": "267fc73c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.2.4",
            "label": "Vertraulichkeits- oder Geheimhaltungsvereinbarungen",
            "uuid": "267fc77e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.3",
            "label": "Kontakt mit Behörden",
            "uuid": "267fc7c0-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.4",
            "label": "Kontakt mit speziellen Interessensgruppen",
            "uuid": "267fc80f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformität",
            "code": "18.2.1",
            "label": "Unabhängige Überprüfung der Informationssicherheit",
            "uuid": "267fc84f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.1.1",
            "label": "Informationssicherheitsrichtlinie für Lieferantenbeziehungen",
            "uuid": "267fc88e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.1.2",
            "label": "Behandlung von Sicherheit in Lieferantenvereinbarungen",
            "uuid": "267fc8cc-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.1.1",
            "label": "Inventarisierung der Werte",
            "uuid": "267fc90c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.1.2",
            "label": "Zuständigkeit für Werte",
            "uuid": "267fc94c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.1.3",
            "label": "Zulässiger Gebrauch von Werten",
            "uuid": "267fc989-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.2.1",
            "label": "Klassifizierung von Information",
            "uuid": "267fc9c9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.2.2",
            "label": "Kennzeichnung von Information",
            "uuid": "267fca19-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.1.1",
            "label": "Sicherheitsüberprüfung",
            "uuid": "267fca6b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.1.2",
            "label": "Beschäftigungs- und Vertragsbedingungen",
            "uuid": "267fcaad-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.2.2",
            "label": "Informationssicherheitsbewusstsein, -ausbildung und -schulung",
            "uuid": "267fcaeb-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.2.3",
            "label": "Maßregelungsprozess",
            "uuid": "267fcb29-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.3.1",
            "label": "Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung",
            "uuid": "267fcb79-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.1.4",
            "label": "Rückgabe von Werten",
            "uuid": "267fcbce-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.6",
            "label": "Entzug oder Anpassung von Zugangsrechten",
            "uuid": "267fcc3c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.1",
            "label": "Physische Sicherheitsperimeter",
            "uuid": "267fcca4-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.2",
            "label": "Physische Zutrittssteuerung",
            "uuid": "267fcce9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.3",
            "label": "Sichern von Büros, Räumen und Einrichtungen",
            "uuid": "267fcd30-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.4",
            "label": "Schutz vor externen und umweltbedingten Bedrohungen",
            "uuid": "267fcd6f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.5",
            "label": "Arbeiten in Sicherheitsbereichen",
            "uuid": "267fcdac-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.6",
            "label": "Anlieferungs- und Ladebereiche",
            "uuid": "267fcdec-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.1",
            "label": "Platzierung und Schutz von Geräten und Betriebsmitteln",
            "uuid": "267fce44-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.2",
            "label": "Versorgungseinrichtungen",
            "uuid": "267fce8a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.3",
            "label": "Sicherheit der Verkabelung",
            "uuid": "267fcecb-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.4",
            "label": "Instandhaltung von Geräten und Betriebsmitteln",
            "uuid": "267fcf0a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.6",
            "label": "Sicherheit von Geräten, Betriebsmitteln und Werten außerhalb der Räumlichkeiten",
            "uuid": "267fcf4f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.7",
            "label": "Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln",
            "uuid": "267fcf90-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.5",
            "label": "Entfernen von Werten",
            "uuid": "267fcfdf-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.1.1",
            "label": "Dokumentierte Betriebsabläufe",
            "uuid": "267fd029-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.1.2",
            "label": "Änderungssteuerung",
            "uuid": "267fd073-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.2",
            "label": "Aufgabentrennung",
            "uuid": "267fd0b1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.1.4",
            "label": "Trennung von Entwicklungs-, Test- und Betriebsumgebungen",
            "uuid": "267fd0ef-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.2.1",
            "label": "Überwachung und Überprüfung von Lieferantendienstleistungen",
            "uuid": "267fd12f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.2.2",
            "label": "Handhabung der Änderungen von Lieferantendienstleistungen",
            "uuid": "267fd16b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.1.3",
            "label": "Kapazitätssteuerung",
            "uuid": "267fd1a8-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.9",
            "label": "Systemabnahmetest",
            "uuid": "267fd1ea-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.2.1",
            "label": "Maßnahmen gegen Schadsoftware",
            "uuid": "267fd22e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.3.1",
            "label": "Sicherung von Information",
            "uuid": "267fd272-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.1.1",
            "label": "Netzwerksteuerungsmaßnahmen",
            "uuid": "267fd2b1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.1.2",
            "label": "Sicherheit von Netzwerkdiensten",
            "uuid": "267fd2ee-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.3.1",
            "label": "Handhabung von Wechseldatenträgern",
            "uuid": "267fd32a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.3.2",
            "label": "Entsorgung von Datenträgern",
            "uuid": "267fd369-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.2.1",
            "label": "Richtlinien und Verfahren für die Informationsübertragung",
            "uuid": "267fd3a6-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.2.2",
            "label": "Vereinbarungen zur Informationsübertragung",
            "uuid": "267fd3e3-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.3.3",
            "label": "Transport von Datenträgern",
            "uuid": "267fd421-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.2.3",
            "label": "Elektronische Nachrichtenübermittlung",
            "uuid": "267fd462-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.1.2",
            "label": "Sicherung von Anwendungsdiensten in öffentlichen Netzwerken",
            "uuid": "267fd4ac-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.1.3",
            "label": "Schutz der Transaktionen bei Anwendungsdiensten",
            "uuid": "267fd4ed-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.4.1",
            "label": "Ereignisprotokollierung",
            "uuid": "267fd529-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.4.2",
            "label": "Schutz der Protokollinformation",
            "uuid": "267fd567-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.4.3",
            "label": "Administratoren- und Bedienerprotokolle",
            "uuid": "267fd5ae-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.4.4",
            "label": "Uhrensynchronisation",
            "uuid": "267fd610-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.1.1",
            "label": "Zugangssteuerungsrichtlinie",
            "uuid": "267fd659-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.3",
            "label": "Verwaltung privilegierter Zugangsrechte",
            "uuid": "267fd69f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.4",
            "label": "Verwaltung geheimer Authentisierungsinformation von Benutzern",
            "uuid": "267fd6e4-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.5",
            "label": "Überprüfung von Benutzerzugangsrechten",
            "uuid": "267fd723-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.3.1",
            "label": "Gebrauch geheimer Authentisierungsinformation",
            "uuid": "267fd761-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.8",
            "label": "Unbeaufsichtigte Benutzergeräte",
            "uuid": "267fd7a0-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.9",
            "label": "Richtlinien für eine aufgeräumte Arbeitsumgebung und Bildschirmsperren",
            "uuid": "267fd7dd-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.1.2",
            "label": "Zugang zu Netzwerken und Netzwerkdiensten",
            "uuid": "267fd81b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.1.3",
            "label": "Trennung in Netzwerken",
            "uuid": "267fd85b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.1",
            "label": "Registrierung und Deregistrierung von Benutzern",
            "uuid": "267fd899-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.3",
            "label": "System zur Verwaltung von Kennwörtern",
            "uuid": "267fd8d8-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.4",
            "label": "Gebrauch von Hilfsprogrammen mit privilegierten Rechten",
            "uuid": "267fd917-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.2",
            "label": "Sichere Anmeldeverfahren",
            "uuid": "267fd954-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.1",
            "label": "Informationszugangsbeschränkung",
            "uuid": "267fd993-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.2.1",
            "label": "Richtlinie zu Mobilgeräten",
            "uuid": "267fd9d0-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.2.2",
            "label": "Telearbeit",
            "uuid": "267fda0e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.1.1",
            "label": "Analyse und Spezifikation von Informationssicherheitsanforderungen",
            "uuid": "267fda50-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kryptografie",
            "code": "10.1.1",
            "label": "Richtlinie zum Gebrauch von kryptographischen Maßnahmen",
            "uuid": "267fda8c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kryptografie",
            "code": "10.1.2",
            "label": "Schlüsselverwaltung",
            "uuid": "267fdacc-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.5.1",
            "label": "Installation von Software auf Systemen im Betrieb",
            "uuid": "267fdb18-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.3.1",
            "label": "Schutz von Testdaten",
            "uuid": "267fdb78-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.5",
            "label": "Zugangssteuerung für Quellcode von Programmen",
            "uuid": "267fdbf1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.2",
            "label": "Verfahren zur Verwaltung von Systemänderungen",
            "uuid": "267fdc38-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.3",
            "label": "Technische Überprüfung von Anwendungen nach Änderungen an der Betriebsplattform",
            "uuid": "267fdc8c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.4",
            "label": "Beschränkung von Änderungen an Softwarepaketen",
            "uuid": "267fdcf3-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.7",
            "label": "Ausgegliederte Entwicklung",
            "uuid": "267fdd55-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.6.1",
            "label": "Handhabung von technischen Schwachstellen",
            "uuid": "267fdda3-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-Störfallmanagement",
            "code": "16.1.2",
            "label": "Meldung von Informationssicherheitsereignissen",
            "uuid": "267fddeb-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-Störfallmanagement",
            "code": "16.1.3",
            "label": "Meldung von Schwächen in der Informationssicherheit",
            "uuid": "267fde31-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-Störfallmanagement",
            "code": "16.1.1",
            "label": "Verantwortlichkeiten und Verfahren",
            "uuid": "267fde78-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-Störfallmanagement",
            "code": "16.1.6",
            "label": "Erkenntnisse aus Informationssicherheitsvorfällen",
            "uuid": "267fdeb8-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-Störfallmanagement",
            "code": "16.1.7",
            "label": "Sammeln von Beweismaterial",
            "uuid": "267fdef6-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.5",
            "label": "Grundsätze für die Analyse, Entwicklung und Pflege sicherer Systeme",
            "uuid": "267fdf36-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
            "code": "17.1.1",
            "label": "Planung zur Aufrechterhaltung der Informationssicherheit",
            "uuid": "267fdf76-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
            "code": "17.1.2",
            "label": "Umsetzung der Aufrechterhaltung der Informationssicherheit",
            "uuid": "267fdfbe-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
            "code": "17.1.3",
            "label": "Überprüfen und Bewerten der Aufrechterhaltung der Informationssicherheit",
            "uuid": "267fe022-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformität",
            "code": "18.1.1",
            "label": "Bestimmung der anwendbaren Gesetzgebung und der vertraglichen Anforderungen",
            "uuid": "267fe08b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformität",
            "code": "18.1.2",
            "label": "Geistige Eigentumsrechte",
            "uuid": "267fe307-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformität",
            "code": "18.1.3",
            "label": "Schutz von Aufzeichnungen",
            "uuid": "267fe37d-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformität",
            "code": "18.1.4",
            "label": "Privatsphäre und Schutz von personenbezogener Information",
            "uuid": "267fe3de-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformität",
            "code": "18.1.5",
            "label": "Regelungen bezüglich kryptographischer Maßnahmen",
            "uuid": "267fe510-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformität",
            "code": "18.2.2",
            "label": "Einhaltung von Sicherheitsrichtlinien und -standards",
            "uuid": "267fe58f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformität",
            "code": "18.2.3",
            "label": "Überprüfung der Einhaltung von technischen Vorgaben",
            "uuid": "267fe600-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.7.1",
            "label": "Maßnahmen für Audits von Informationssystemen",
            "uuid": "267fe660-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.5",
            "label": "Informationssicherheit im Projektmanagement",
            "uuid": "267fe6b9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.2.3",
            "label": "Handhabung von Werten",
            "uuid": "267fe71a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.2",
            "label": "Zuteilung von Benutzerzugängen",
            "uuid": "267fe782-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.8",
            "label": "Testen der Systemsicherheit",
            "uuid": "267fe7e9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.6",
            "label": "Sichere Entwicklungsumgebung",
            "uuid": "267fe847-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.1",
            "label": "Richtlinie für sichere Entwicklung",
            "uuid": "267fe8a1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.6.2",
            "label": "Einschränkungen von Softwareinstallation",
            "uuid": "267fe8fe-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.1.3",
            "label": "Lieferkette für Informations- und Kommunikationstechnologie",
            "uuid": "267fe959-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-Störfallmanagement",
            "code": "16.1.4",
            "label": "Beurteilung von und Entscheidung über Informationssicherheitsereignisse",
            "uuid": "267fe9b4-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-Störfallmanagement",
            "code": "16.1.5",
            "label": "Reaktion auf Informationssicherheitsvorfälle",
            "uuid": "267fea11-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
            "code": "17.2.1",
            "label": "Verfügbarkeit von informationsverarbeitenden Einrichtungen",
            "uuid": "267fea72-f705-11e8-b555-0800279aaa2b"
        }
    ],
    "version": 1,
    "version_ext": "ISO/IEC 27002:2013"
}