{
    "authors": [
        "The MONARC project"
    ],
    "label": "ISO/IEC 27002 [2013]",
    "language": "DE",
    "refs": [
        "https://www.iso.org/standard/54533.html"
    ],
    "uuid": "98ca84fb-db87-11e8-ac77-0800279aaa2b",
    "values": [
        {
            "category": "Informationssicherheitspolitik",
            "code": "5.1.1",
            "label": "Informationssicherheitsrichtlinien",
            "uuid": "267fc596-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitspolitik",
            "code": "5.1.2",
            "label": "\u00dcberpr\u00fcfung der Informationssicherheitsrichtlinien",
            "uuid": "267fc6a6-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.2.1",
            "label": "Verantwortlichkeiten der Leitung",
            "uuid": "267fc6f7-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.1",
            "label": "Informationssicherheitsrollen und -verantwortlichkeiten",
            "uuid": "267fc73c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.2.4",
            "label": "Vertraulichkeits- oder Geheimhaltungsvereinbarungen",
            "uuid": "267fc77e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.3",
            "label": "Kontakt mit Beh\u00f6rden",
            "uuid": "267fc7c0-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.4",
            "label": "Kontakt mit speziellen Interessensgruppen",
            "uuid": "267fc80f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformit\u00e4t",
            "code": "18.2.1",
            "label": "Unabh\u00e4ngige \u00dcberpr\u00fcfung der Informationssicherheit",
            "uuid": "267fc84f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.1.1",
            "label": "Informationssicherheitsrichtlinie f\u00fcr Lieferantenbeziehungen",
            "uuid": "267fc88e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.1.2",
            "label": "Behandlung von Sicherheit in Lieferantenvereinbarungen",
            "uuid": "267fc8cc-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.1.1",
            "label": "Inventarisierung der Werte",
            "uuid": "267fc90c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.1.2",
            "label": "Zust\u00e4ndigkeit f\u00fcr Werte",
            "uuid": "267fc94c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.1.3",
            "label": "Zul\u00e4ssiger Gebrauch von Werten",
            "uuid": "267fc989-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.2.1",
            "label": "Klassifizierung von Information",
            "uuid": "267fc9c9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.2.2",
            "label": "Kennzeichnung von Information",
            "uuid": "267fca19-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.1.1",
            "label": "Sicherheits\u00fcberpr\u00fcfung",
            "uuid": "267fca6b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.1.2",
            "label": "Besch\u00e4ftigungs- und Vertragsbedingungen",
            "uuid": "267fcaad-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.2.2",
            "label": "Informationssicherheitsbewusstsein, -ausbildung und -schulung",
            "uuid": "267fcaeb-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.2.3",
            "label": "Ma\u00dfregelungsprozess",
            "uuid": "267fcb29-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Personalsicherheit",
            "code": "7.3.1",
            "label": "Verantwortlichkeiten bei Beendigung oder \u00c4nderung der Besch\u00e4ftigung",
            "uuid": "267fcb79-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.1.4",
            "label": "R\u00fcckgabe von Werten",
            "uuid": "267fcbce-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.6",
            "label": "Entzug oder Anpassung von Zugangsrechten",
            "uuid": "267fcc3c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.1",
            "label": "Physische Sicherheitsperimeter",
            "uuid": "267fcca4-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.2",
            "label": "Physische Zutrittssteuerung",
            "uuid": "267fcce9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.3",
            "label": "Sichern von B\u00fcros, R\u00e4umen und Einrichtungen",
            "uuid": "267fcd30-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.4",
            "label": "Schutz vor externen und umweltbedingten Bedrohungen",
            "uuid": "267fcd6f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.5",
            "label": "Arbeiten in Sicherheitsbereichen",
            "uuid": "267fcdac-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.1.6",
            "label": "Anlieferungs- und Ladebereiche",
            "uuid": "267fcdec-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.1",
            "label": "Platzierung und Schutz von Ger\u00e4ten und Betriebsmitteln",
            "uuid": "267fce44-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.2",
            "label": "Versorgungseinrichtungen",
            "uuid": "267fce8a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.3",
            "label": "Sicherheit der Verkabelung",
            "uuid": "267fcecb-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.4",
            "label": "Instandhaltung von Ger\u00e4ten und Betriebsmitteln",
            "uuid": "267fcf0a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.6",
            "label": "Sicherheit von Ger\u00e4ten, Betriebsmitteln und Werten au\u00dferhalb der R\u00e4umlichkeiten",
            "uuid": "267fcf4f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.7",
            "label": "Sichere Entsorgung oder Wiederverwendung von Ger\u00e4ten und Betriebsmitteln",
            "uuid": "267fcf90-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.5",
            "label": "Entfernen von Werten",
            "uuid": "267fcfdf-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.1.1",
            "label": "Dokumentierte Betriebsabl\u00e4ufe",
            "uuid": "267fd029-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.1.2",
            "label": "\u00c4nderungssteuerung",
            "uuid": "267fd073-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.2",
            "label": "Aufgabentrennung",
            "uuid": "267fd0b1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.1.4",
            "label": "Trennung von Entwicklungs-, Test- und Betriebsumgebungen",
            "uuid": "267fd0ef-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.2.1",
            "label": "\u00dcberwachung und \u00dcberpr\u00fcfung von Lieferantendienstleistungen",
            "uuid": "267fd12f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.2.2",
            "label": "Handhabung der \u00c4nderungen von Lieferantendienstleistungen",
            "uuid": "267fd16b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.1.3",
            "label": "Kapazit\u00e4tssteuerung",
            "uuid": "267fd1a8-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.9",
            "label": "Systemabnahmetest",
            "uuid": "267fd1ea-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.2.1",
            "label": "Ma\u00dfnahmen gegen Schadsoftware",
            "uuid": "267fd22e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.3.1",
            "label": "Sicherung von Information",
            "uuid": "267fd272-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.1.1",
            "label": "Netzwerksteuerungsma\u00dfnahmen",
            "uuid": "267fd2b1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.1.2",
            "label": "Sicherheit von Netzwerkdiensten",
            "uuid": "267fd2ee-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.3.1",
            "label": "Handhabung von Wechseldatentr\u00e4gern",
            "uuid": "267fd32a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.3.2",
            "label": "Entsorgung von Datentr\u00e4gern",
            "uuid": "267fd369-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.2.1",
            "label": "Richtlinien und Verfahren f\u00fcr die Informations\u00fcbertragung",
            "uuid": "267fd3a6-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.2.2",
            "label": "Vereinbarungen zur Informations\u00fcbertragung",
            "uuid": "267fd3e3-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.3.3",
            "label": "Transport von Datentr\u00e4gern",
            "uuid": "267fd421-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.2.3",
            "label": "Elektronische Nachrichten\u00fcbermittlung",
            "uuid": "267fd462-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.1.2",
            "label": "Sicherung von Anwendungsdiensten in \u00f6ffentlichen Netzwerken",
            "uuid": "267fd4ac-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.1.3",
            "label": "Schutz der Transaktionen bei Anwendungsdiensten",
            "uuid": "267fd4ed-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.4.1",
            "label": "Ereignisprotokollierung",
            "uuid": "267fd529-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.4.2",
            "label": "Schutz der Protokollinformation",
            "uuid": "267fd567-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.4.3",
            "label": "Administratoren- und Bedienerprotokolle",
            "uuid": "267fd5ae-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.4.4",
            "label": "Uhrensynchronisation",
            "uuid": "267fd610-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.1.1",
            "label": "Zugangssteuerungsrichtlinie",
            "uuid": "267fd659-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.3",
            "label": "Verwaltung privilegierter Zugangsrechte",
            "uuid": "267fd69f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.4",
            "label": "Verwaltung geheimer Authentisierungsinformation von Benutzern",
            "uuid": "267fd6e4-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.5",
            "label": "\u00dcberpr\u00fcfung von Benutzerzugangsrechten",
            "uuid": "267fd723-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.3.1",
            "label": "Gebrauch geheimer Authentisierungsinformation",
            "uuid": "267fd761-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.8",
            "label": "Unbeaufsichtigte Benutzerger\u00e4te",
            "uuid": "267fd7a0-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Physische und Umgebungssicherheit",
            "code": "11.2.9",
            "label": "Richtlinien f\u00fcr eine aufger\u00e4umte Arbeitsumgebung und Bildschirmsperren",
            "uuid": "267fd7dd-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.1.2",
            "label": "Zugang zu Netzwerken und Netzwerkdiensten",
            "uuid": "267fd81b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kommunikationssicherheit",
            "code": "13.1.3",
            "label": "Trennung in Netzwerken",
            "uuid": "267fd85b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.1",
            "label": "Registrierung und Deregistrierung von Benutzern",
            "uuid": "267fd899-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.3",
            "label": "System zur Verwaltung von Kennw\u00f6rtern",
            "uuid": "267fd8d8-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.4",
            "label": "Gebrauch von Hilfsprogrammen mit privilegierten Rechten",
            "uuid": "267fd917-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.2",
            "label": "Sichere Anmeldeverfahren",
            "uuid": "267fd954-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.1",
            "label": "Informationszugangsbeschr\u00e4nkung",
            "uuid": "267fd993-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.2.1",
            "label": "Richtlinie zu Mobilger\u00e4ten",
            "uuid": "267fd9d0-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.2.2",
            "label": "Telearbeit",
            "uuid": "267fda0e-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.1.1",
            "label": "Analyse und Spezifikation von Informationssicherheitsanforderungen",
            "uuid": "267fda50-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kryptografie",
            "code": "10.1.1",
            "label": "Richtlinie zum Gebrauch von kryptographischen Ma\u00dfnahmen",
            "uuid": "267fda8c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Kryptografie",
            "code": "10.1.2",
            "label": "Schl\u00fcsselverwaltung",
            "uuid": "267fdacc-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.5.1",
            "label": "Installation von Software auf Systemen im Betrieb",
            "uuid": "267fdb18-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.3.1",
            "label": "Schutz von Testdaten",
            "uuid": "267fdb78-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.4.5",
            "label": "Zugangssteuerung f\u00fcr Quellcode von Programmen",
            "uuid": "267fdbf1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.2",
            "label": "Verfahren zur Verwaltung von System\u00e4nderungen",
            "uuid": "267fdc38-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.3",
            "label": "Technische \u00dcberpr\u00fcfung von Anwendungen nach \u00c4nderungen an der Betriebsplattform",
            "uuid": "267fdc8c-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.4",
            "label": "Beschr\u00e4nkung von \u00c4nderungen an Softwarepaketen",
            "uuid": "267fdcf3-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.7",
            "label": "Ausgegliederte Entwicklung",
            "uuid": "267fdd55-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.6.1",
            "label": "Handhabung von technischen Schwachstellen",
            "uuid": "267fdda3-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-St\u00f6rfallmanagement",
            "code": "16.1.2",
            "label": "Meldung von Informationssicherheitsereignissen",
            "uuid": "267fddeb-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-St\u00f6rfallmanagement",
            "code": "16.1.3",
            "label": "Meldung von Schw\u00e4chen in der Informationssicherheit",
            "uuid": "267fde31-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-St\u00f6rfallmanagement",
            "code": "16.1.1",
            "label": "Verantwortlichkeiten und Verfahren",
            "uuid": "267fde78-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-St\u00f6rfallmanagement",
            "code": "16.1.6",
            "label": "Erkenntnisse aus Informationssicherheitsvorf\u00e4llen",
            "uuid": "267fdeb8-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-St\u00f6rfallmanagement",
            "code": "16.1.7",
            "label": "Sammeln von Beweismaterial",
            "uuid": "267fdef6-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.5",
            "label": "Grunds\u00e4tze f\u00fcr die Analyse, Entwicklung und Pflege sicherer Systeme",
            "uuid": "267fdf36-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuit\u00e4tsmanagement",
            "code": "17.1.1",
            "label": "Planung zur Aufrechterhaltung der Informationssicherheit",
            "uuid": "267fdf76-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuit\u00e4tsmanagement",
            "code": "17.1.2",
            "label": "Umsetzung der Aufrechterhaltung der Informationssicherheit",
            "uuid": "267fdfbe-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuit\u00e4tsmanagement",
            "code": "17.1.3",
            "label": "\u00dcberpr\u00fcfen und Bewerten der Aufrechterhaltung der Informationssicherheit",
            "uuid": "267fe022-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformit\u00e4t",
            "code": "18.1.1",
            "label": "Bestimmung der anwendbaren Gesetzgebung und der vertraglichen Anforderungen",
            "uuid": "267fe08b-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformit\u00e4t",
            "code": "18.1.2",
            "label": "Geistige Eigentumsrechte",
            "uuid": "267fe307-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformit\u00e4t",
            "code": "18.1.3",
            "label": "Schutz von Aufzeichnungen",
            "uuid": "267fe37d-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformit\u00e4t",
            "code": "18.1.4",
            "label": "Privatsph\u00e4re und Schutz von personenbezogener Information",
            "uuid": "267fe3de-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformit\u00e4t",
            "code": "18.1.5",
            "label": "Regelungen bez\u00fcglich kryptographischer Ma\u00dfnahmen",
            "uuid": "267fe510-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformit\u00e4t",
            "code": "18.2.2",
            "label": "Einhaltung von Sicherheitsrichtlinien und -standards",
            "uuid": "267fe58f-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Konformit\u00e4t",
            "code": "18.2.3",
            "label": "\u00dcberpr\u00fcfung der Einhaltung von technischen Vorgaben",
            "uuid": "267fe600-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.7.1",
            "label": "Ma\u00dfnahmen f\u00fcr Audits von Informationssystemen",
            "uuid": "267fe660-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Organisation der Informationssicherheit",
            "code": "6.1.5",
            "label": "Informationssicherheit im Projektmanagement",
            "uuid": "267fe6b9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Asset Management",
            "code": "8.2.3",
            "label": "Handhabung von Werten",
            "uuid": "267fe71a-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Zugriffskontrolle",
            "code": "9.2.2",
            "label": "Zuteilung von Benutzerzug\u00e4ngen",
            "uuid": "267fe782-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.8",
            "label": "Testen der Systemsicherheit",
            "uuid": "267fe7e9-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.6",
            "label": "Sichere Entwicklungsumgebung",
            "uuid": "267fe847-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Systemerwerb, Entwicklung und Wartung",
            "code": "14.2.1",
            "label": "Richtlinie f\u00fcr sichere Entwicklung",
            "uuid": "267fe8a1-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Betriebssicherheit",
            "code": "12.6.2",
            "label": "Einschr\u00e4nkungen von Softwareinstallation",
            "uuid": "267fe8fe-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Lieferantenbeziehungen",
            "code": "15.1.3",
            "label": "Lieferkette f\u00fcr Informations- und Kommunikationstechnologie",
            "uuid": "267fe959-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-St\u00f6rfallmanagement",
            "code": "16.1.4",
            "label": "Beurteilung von und Entscheidung \u00fcber Informationssicherheitsereignisse",
            "uuid": "267fe9b4-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheits-St\u00f6rfallmanagement",
            "code": "16.1.5",
            "label": "Reaktion auf Informationssicherheitsvorf\u00e4lle",
            "uuid": "267fea11-f705-11e8-b555-0800279aaa2b"
        },
        {
            "category": "Informationssicherheitsaspekte des betrieblichen Kontinuit\u00e4tsmanagement",
            "code": "17.2.1",
            "label": "Verf\u00fcgbarkeit von informationsverarbeitenden Einrichtungen",
            "uuid": "267fea72-f705-11e8-b555-0800279aaa2b"
        }
    ],
    "version": 1,
    "version_ext": "ISO/IEC 27002:2013"
}