Description
ISO/IEC 27002:2013 controls
Owning organization
Validating JSON schema
Security referentials (provided by Various contributors)
Creator
License
Creative Commons Zero v1.0 Universal
Related objects
Definition of the object
{
"authors": [
"The MONARC project"
],
"label": "ISO/IEC 27002 [2013]",
"language": "DE",
"refs": [
"https://www.iso.org/standard/54533.html"
],
"uuid": "98ca84fb-db87-11e8-ac77-0800279aaa2b",
"values": [
{
"category": "Informationssicherheitspolitik",
"code": "5.1.1",
"label": "Informationssicherheitsrichtlinien",
"uuid": "267fc596-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheitspolitik",
"code": "5.1.2",
"label": "Überprüfung der Informationssicherheitsrichtlinien",
"uuid": "267fc6a6-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Personalsicherheit",
"code": "7.2.1",
"label": "Verantwortlichkeiten der Leitung",
"uuid": "267fc6f7-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Organisation der Informationssicherheit",
"code": "6.1.1",
"label": "Informationssicherheitsrollen und -verantwortlichkeiten",
"uuid": "267fc73c-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Kommunikationssicherheit",
"code": "13.2.4",
"label": "Vertraulichkeits- oder Geheimhaltungsvereinbarungen",
"uuid": "267fc77e-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Organisation der Informationssicherheit",
"code": "6.1.3",
"label": "Kontakt mit Behörden",
"uuid": "267fc7c0-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Organisation der Informationssicherheit",
"code": "6.1.4",
"label": "Kontakt mit speziellen Interessensgruppen",
"uuid": "267fc80f-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Konformität",
"code": "18.2.1",
"label": "Unabhängige Überprüfung der Informationssicherheit",
"uuid": "267fc84f-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Lieferantenbeziehungen",
"code": "15.1.1",
"label": "Informationssicherheitsrichtlinie für Lieferantenbeziehungen",
"uuid": "267fc88e-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Lieferantenbeziehungen",
"code": "15.1.2",
"label": "Behandlung von Sicherheit in Lieferantenvereinbarungen",
"uuid": "267fc8cc-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.1.1",
"label": "Inventarisierung der Werte",
"uuid": "267fc90c-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.1.2",
"label": "Zuständigkeit für Werte",
"uuid": "267fc94c-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.1.3",
"label": "Zulässiger Gebrauch von Werten",
"uuid": "267fc989-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.2.1",
"label": "Klassifizierung von Information",
"uuid": "267fc9c9-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.2.2",
"label": "Kennzeichnung von Information",
"uuid": "267fca19-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Personalsicherheit",
"code": "7.1.1",
"label": "Sicherheitsüberprüfung",
"uuid": "267fca6b-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Personalsicherheit",
"code": "7.1.2",
"label": "Beschäftigungs- und Vertragsbedingungen",
"uuid": "267fcaad-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Personalsicherheit",
"code": "7.2.2",
"label": "Informationssicherheitsbewusstsein, -ausbildung und -schulung",
"uuid": "267fcaeb-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Personalsicherheit",
"code": "7.2.3",
"label": "Maßregelungsprozess",
"uuid": "267fcb29-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Personalsicherheit",
"code": "7.3.1",
"label": "Verantwortlichkeiten bei Beendigung oder Änderung der Beschäftigung",
"uuid": "267fcb79-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.1.4",
"label": "Rückgabe von Werten",
"uuid": "267fcbce-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.2.6",
"label": "Entzug oder Anpassung von Zugangsrechten",
"uuid": "267fcc3c-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.1.1",
"label": "Physische Sicherheitsperimeter",
"uuid": "267fcca4-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.1.2",
"label": "Physische Zutrittssteuerung",
"uuid": "267fcce9-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.1.3",
"label": "Sichern von Büros, Räumen und Einrichtungen",
"uuid": "267fcd30-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.1.4",
"label": "Schutz vor externen und umweltbedingten Bedrohungen",
"uuid": "267fcd6f-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.1.5",
"label": "Arbeiten in Sicherheitsbereichen",
"uuid": "267fcdac-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.1.6",
"label": "Anlieferungs- und Ladebereiche",
"uuid": "267fcdec-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.2.1",
"label": "Platzierung und Schutz von Geräten und Betriebsmitteln",
"uuid": "267fce44-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.2.2",
"label": "Versorgungseinrichtungen",
"uuid": "267fce8a-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.2.3",
"label": "Sicherheit der Verkabelung",
"uuid": "267fcecb-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.2.4",
"label": "Instandhaltung von Geräten und Betriebsmitteln",
"uuid": "267fcf0a-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.2.6",
"label": "Sicherheit von Geräten, Betriebsmitteln und Werten außerhalb der Räumlichkeiten",
"uuid": "267fcf4f-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.2.7",
"label": "Sichere Entsorgung oder Wiederverwendung von Geräten und Betriebsmitteln",
"uuid": "267fcf90-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.2.5",
"label": "Entfernen von Werten",
"uuid": "267fcfdf-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.1.1",
"label": "Dokumentierte Betriebsabläufe",
"uuid": "267fd029-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.1.2",
"label": "Änderungssteuerung",
"uuid": "267fd073-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Organisation der Informationssicherheit",
"code": "6.1.2",
"label": "Aufgabentrennung",
"uuid": "267fd0b1-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.1.4",
"label": "Trennung von Entwicklungs-, Test- und Betriebsumgebungen",
"uuid": "267fd0ef-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Lieferantenbeziehungen",
"code": "15.2.1",
"label": "Überwachung und Überprüfung von Lieferantendienstleistungen",
"uuid": "267fd12f-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Lieferantenbeziehungen",
"code": "15.2.2",
"label": "Handhabung der Änderungen von Lieferantendienstleistungen",
"uuid": "267fd16b-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.1.3",
"label": "Kapazitätssteuerung",
"uuid": "267fd1a8-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.2.9",
"label": "Systemabnahmetest",
"uuid": "267fd1ea-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.2.1",
"label": "Maßnahmen gegen Schadsoftware",
"uuid": "267fd22e-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.3.1",
"label": "Sicherung von Information",
"uuid": "267fd272-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Kommunikationssicherheit",
"code": "13.1.1",
"label": "Netzwerksteuerungsmaßnahmen",
"uuid": "267fd2b1-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Kommunikationssicherheit",
"code": "13.1.2",
"label": "Sicherheit von Netzwerkdiensten",
"uuid": "267fd2ee-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.3.1",
"label": "Handhabung von Wechseldatenträgern",
"uuid": "267fd32a-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.3.2",
"label": "Entsorgung von Datenträgern",
"uuid": "267fd369-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Kommunikationssicherheit",
"code": "13.2.1",
"label": "Richtlinien und Verfahren für die Informationsübertragung",
"uuid": "267fd3a6-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Kommunikationssicherheit",
"code": "13.2.2",
"label": "Vereinbarungen zur Informationsübertragung",
"uuid": "267fd3e3-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.3.3",
"label": "Transport von Datenträgern",
"uuid": "267fd421-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Kommunikationssicherheit",
"code": "13.2.3",
"label": "Elektronische Nachrichtenübermittlung",
"uuid": "267fd462-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.1.2",
"label": "Sicherung von Anwendungsdiensten in öffentlichen Netzwerken",
"uuid": "267fd4ac-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.1.3",
"label": "Schutz der Transaktionen bei Anwendungsdiensten",
"uuid": "267fd4ed-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.4.1",
"label": "Ereignisprotokollierung",
"uuid": "267fd529-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.4.2",
"label": "Schutz der Protokollinformation",
"uuid": "267fd567-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.4.3",
"label": "Administratoren- und Bedienerprotokolle",
"uuid": "267fd5ae-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.4.4",
"label": "Uhrensynchronisation",
"uuid": "267fd610-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.1.1",
"label": "Zugangssteuerungsrichtlinie",
"uuid": "267fd659-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.2.3",
"label": "Verwaltung privilegierter Zugangsrechte",
"uuid": "267fd69f-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.2.4",
"label": "Verwaltung geheimer Authentisierungsinformation von Benutzern",
"uuid": "267fd6e4-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.2.5",
"label": "Überprüfung von Benutzerzugangsrechten",
"uuid": "267fd723-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.3.1",
"label": "Gebrauch geheimer Authentisierungsinformation",
"uuid": "267fd761-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.2.8",
"label": "Unbeaufsichtigte Benutzergeräte",
"uuid": "267fd7a0-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Physische und Umgebungssicherheit",
"code": "11.2.9",
"label": "Richtlinien für eine aufgeräumte Arbeitsumgebung und Bildschirmsperren",
"uuid": "267fd7dd-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.1.2",
"label": "Zugang zu Netzwerken und Netzwerkdiensten",
"uuid": "267fd81b-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Kommunikationssicherheit",
"code": "13.1.3",
"label": "Trennung in Netzwerken",
"uuid": "267fd85b-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.2.1",
"label": "Registrierung und Deregistrierung von Benutzern",
"uuid": "267fd899-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.4.3",
"label": "System zur Verwaltung von Kennwörtern",
"uuid": "267fd8d8-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.4.4",
"label": "Gebrauch von Hilfsprogrammen mit privilegierten Rechten",
"uuid": "267fd917-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.4.2",
"label": "Sichere Anmeldeverfahren",
"uuid": "267fd954-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.4.1",
"label": "Informationszugangsbeschränkung",
"uuid": "267fd993-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Organisation der Informationssicherheit",
"code": "6.2.1",
"label": "Richtlinie zu Mobilgeräten",
"uuid": "267fd9d0-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Organisation der Informationssicherheit",
"code": "6.2.2",
"label": "Telearbeit",
"uuid": "267fda0e-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.1.1",
"label": "Analyse und Spezifikation von Informationssicherheitsanforderungen",
"uuid": "267fda50-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Kryptografie",
"code": "10.1.1",
"label": "Richtlinie zum Gebrauch von kryptographischen Maßnahmen",
"uuid": "267fda8c-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Kryptografie",
"code": "10.1.2",
"label": "Schlüsselverwaltung",
"uuid": "267fdacc-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.5.1",
"label": "Installation von Software auf Systemen im Betrieb",
"uuid": "267fdb18-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.3.1",
"label": "Schutz von Testdaten",
"uuid": "267fdb78-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.4.5",
"label": "Zugangssteuerung für Quellcode von Programmen",
"uuid": "267fdbf1-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.2.2",
"label": "Verfahren zur Verwaltung von Systemänderungen",
"uuid": "267fdc38-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.2.3",
"label": "Technische Überprüfung von Anwendungen nach Änderungen an der Betriebsplattform",
"uuid": "267fdc8c-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.2.4",
"label": "Beschränkung von Änderungen an Softwarepaketen",
"uuid": "267fdcf3-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.2.7",
"label": "Ausgegliederte Entwicklung",
"uuid": "267fdd55-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.6.1",
"label": "Handhabung von technischen Schwachstellen",
"uuid": "267fdda3-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheits-Störfallmanagement",
"code": "16.1.2",
"label": "Meldung von Informationssicherheitsereignissen",
"uuid": "267fddeb-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheits-Störfallmanagement",
"code": "16.1.3",
"label": "Meldung von Schwächen in der Informationssicherheit",
"uuid": "267fde31-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheits-Störfallmanagement",
"code": "16.1.1",
"label": "Verantwortlichkeiten und Verfahren",
"uuid": "267fde78-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheits-Störfallmanagement",
"code": "16.1.6",
"label": "Erkenntnisse aus Informationssicherheitsvorfällen",
"uuid": "267fdeb8-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheits-Störfallmanagement",
"code": "16.1.7",
"label": "Sammeln von Beweismaterial",
"uuid": "267fdef6-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.2.5",
"label": "Grundsätze für die Analyse, Entwicklung und Pflege sicherer Systeme",
"uuid": "267fdf36-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
"code": "17.1.1",
"label": "Planung zur Aufrechterhaltung der Informationssicherheit",
"uuid": "267fdf76-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
"code": "17.1.2",
"label": "Umsetzung der Aufrechterhaltung der Informationssicherheit",
"uuid": "267fdfbe-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
"code": "17.1.3",
"label": "Überprüfen und Bewerten der Aufrechterhaltung der Informationssicherheit",
"uuid": "267fe022-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Konformität",
"code": "18.1.1",
"label": "Bestimmung der anwendbaren Gesetzgebung und der vertraglichen Anforderungen",
"uuid": "267fe08b-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Konformität",
"code": "18.1.2",
"label": "Geistige Eigentumsrechte",
"uuid": "267fe307-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Konformität",
"code": "18.1.3",
"label": "Schutz von Aufzeichnungen",
"uuid": "267fe37d-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Konformität",
"code": "18.1.4",
"label": "Privatsphäre und Schutz von personenbezogener Information",
"uuid": "267fe3de-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Konformität",
"code": "18.1.5",
"label": "Regelungen bezüglich kryptographischer Maßnahmen",
"uuid": "267fe510-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Konformität",
"code": "18.2.2",
"label": "Einhaltung von Sicherheitsrichtlinien und -standards",
"uuid": "267fe58f-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Konformität",
"code": "18.2.3",
"label": "Überprüfung der Einhaltung von technischen Vorgaben",
"uuid": "267fe600-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.7.1",
"label": "Maßnahmen für Audits von Informationssystemen",
"uuid": "267fe660-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Organisation der Informationssicherheit",
"code": "6.1.5",
"label": "Informationssicherheit im Projektmanagement",
"uuid": "267fe6b9-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Asset Management",
"code": "8.2.3",
"label": "Handhabung von Werten",
"uuid": "267fe71a-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Zugriffskontrolle",
"code": "9.2.2",
"label": "Zuteilung von Benutzerzugängen",
"uuid": "267fe782-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.2.8",
"label": "Testen der Systemsicherheit",
"uuid": "267fe7e9-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.2.6",
"label": "Sichere Entwicklungsumgebung",
"uuid": "267fe847-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Systemerwerb, Entwicklung und Wartung",
"code": "14.2.1",
"label": "Richtlinie für sichere Entwicklung",
"uuid": "267fe8a1-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Betriebssicherheit",
"code": "12.6.2",
"label": "Einschränkungen von Softwareinstallation",
"uuid": "267fe8fe-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Lieferantenbeziehungen",
"code": "15.1.3",
"label": "Lieferkette für Informations- und Kommunikationstechnologie",
"uuid": "267fe959-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheits-Störfallmanagement",
"code": "16.1.4",
"label": "Beurteilung von und Entscheidung über Informationssicherheitsereignisse",
"uuid": "267fe9b4-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheits-Störfallmanagement",
"code": "16.1.5",
"label": "Reaktion auf Informationssicherheitsvorfälle",
"uuid": "267fea11-f705-11e8-b555-0800279aaa2b"
},
{
"category": "Informationssicherheitsaspekte des betrieblichen Kontinuitätsmanagement",
"code": "17.2.1",
"label": "Verfügbarkeit von informationsverarbeitenden Einrichtungen",
"uuid": "267fea72-f705-11e8-b555-0800279aaa2b"
}
],
"version": 1,
"version_ext": "ISO/IEC 27002:2013"
}