📄️ 8.10 Usuwanie informacji
Rodzaj kontroli: Informacja
📄️ 8.11 Maskowanie danych
Rodzaj kontroli: Informacja
📄️ 8.12 Zapobieganie wyciekom danych
Rodzaj kontroli: Informacja
📄️ 8.13 Tworzenie kopii zapasowych
Rodzaj kontroli: Informacja
📄️ 8.14 Redundancja infrastruktury przetwarzania informacji
Rodzaj kontroli: Informacja
📄️ 8.15 Rejestrowanie zdarzeń
Rodzaj kontroli: Informacja
📄️ 8.16 Monitorowanie aktywności
Rodzaj kontroli: Informacja
📄️ 8.17 Synchronizacja zegarów
Rodzaj kontroli: Informacja
📄️ 8.18 Użycie uprzywilejowanych programów narzędziowych
Rodzaj kontroli: Informacja
📄️ 8.19 Instalacja oprogramowania na systemach operacyjnych
Rodzaj kontroli: Informacja
📄️ 8.1 Urządzenia końcowe użytkowników
Rodzaj kontroli: Informacja
📄️ 8.20 Bezpieczeństwo sieci
Rodzaj kontroli: Informacja
📄️ 8.21 Bezpieczeństwo usług sieciowych
Rodzaj kontroli: Informacja
📄️ 8.22 Segregacja sieci
Rodzaj kontroli: Informacja
📄️ 8.23 Filtrowanie stron internetowych
Rodzaj kontroli: Informacja
📄️ 8.24 Wykorzystanie kryptografii
Rodzaj kontroli: Informacja
📄️ 8.25 Bezpieczny cykl życia rozwoju oprogramowania
Rodzaj kontroli: Informacja
📄️ 8.26 Wymagania bezpieczeństwa aplikacji
Rodzaj kontroli: Informacja
📄️ 8.27 Zasady bezpiecznego inżynierii systemów
Rodzaj kontroli: Informacja
📄️ 8.28 Bezpieczne kodowanie
Rodzaj kontroli: Informacja
📄️ 8.29 Testowanie bezpieczeństwa w cyklu rozwoju
Treść sekcji 8.29 Testowanie bezpieczeństwa w cyklu rozwoju.# 8.29 Testowanie bezpieczeństwa w rozwoju i akceptacji
📄️ 8.2 Uprzywilejowane prawa dostępu
Rodzaj kontroli: Informacja
📄️ 8.30 Rozwój systemów zlecony na zewnątrz
Rodzaj kontroli: Informacja
📄️ 8.31 Oddzielenie środowisk rozwoju, testowania i produkcji
Rodzaj kontroli: Informacja
📄️ 8.32 Zarządzanie zmianami
Rodzaj kontroli: Informacja
📄️ 8.33 Testowanie informacji
Rodzaj kontroli: Informacja
📄️ 8.34 Ochrona systemów informacyjnych podczas testowania audytów
Rodzaj kontroli: Informacja
📄️ 8.3 Ograniczenie dostępu do informacji
Rodzaj kontroli: Informacja
📄️ 8.4 Dostęp do kodu źródłowego
Rodzaj kontroli: Informacja
📄️ 8.5 Bezpieczne uwierzytelnianie
Rodzaj kontroli: Informacja
📄️ 8.6 Zarządzanie pojemnością
Rodzaj kontroli: Informacja
📄️ 8.7 Ochrona przed złośliwym oprogramowaniem
Rodzaj kontroli: Informacja
📄️ 8.8 Zarządzanie podatnościami technicznymi
Rodzaj kontroli: Informacja
📄️ 8.9 Zarządzanie konfiguracją
Rodzaj kontroli: Informacja