A.8.08 Handhabung von technischen Schwachstellen¶
← A.8.07Control wechselnA.8.09 →
LIST
FROM "ISMSI/04 - Compliance/ISO-IEC 27001-2022(D) Anhang A/A.8 Technologische Maßnahmen"
SORT file.name ASC
| Reifegrad | Reifegrad: 0-5 oder na Siehe Hilfe: Reifegrad | |
|---|---|---|
| Auswahlgrund / Abwahlgrund | Übernommene Best Practices | SieheHowTo: Anwendbarkeitserklärung |
| Beschreibung der Umsetzung | Der Umgang mit Schwachstellen in der Softwareentwicklung ist in der Richtlinie für sichere Entwicklung beschrieben. Weitere Maßnahmen sind in der Richtlinie zum sicheren IT-Betrieb zu finden. Alle technischen Mitarbeiter sind dazu angehalten sich kontinuierlich über technische Schwachstellen zu informieren. | |
| Zuletzt bewertet am | ||
| Zuletzt bewertet durch | ||
| Nachweise | Richtlinie für sichere Entwicklung, Richtlinie zum sicheren IT-Betrieb | |
| Maßnahmen |
Neue Maßnahme anlegen
[!tip]
Hinweise zur Umsetzung¶
-
Änderungshistorie¶
| Datum | Autor | Änderung |
|---|---|---|
| 2026-02-15 | Visitrans | Execute SPEC-04: Enrich 290 control files with Self-Assessment YAML fields |
| 2026-02-15 | Visitrans | Execute SPEC-03: Plugins, templates, dashboards, placeholder replacement |
| 2026-02-15 | Visitrans | Execute SPEC-02: YAML frontmatter for 646 files, link conversion, validation |
| 2026-02-15 | Visitrans | Fix table conversion: colspan expansion, header promotion, line breaks |
| 2026-02-14 | Visitrans | Execute SPEC-01: Bulk-Export 646 Confluence pages to Obsidian vault |