📄️ A.8.1 התקני קצה של משתמשים
מטרה
📄️ A.8.2 זכויות גישה מורשות
מטרה
📄️ A.8.3 הגבלת גישה למידע
מטרה
📄️ A.8.4 גישה לקוד מקור
מטרה
📄️ A.8.5 אימות מאובטח
מטרה
📄️ A.8.6 ניהול קיבולת
מטרה
📄️ A.8.7 הגנה מפני תוכנות זדוניות
מטרה
📄️ A.8.8 ניהול פגיעויות טכניות
מטרה
📄️ A.8.9 ניהול תצורה
מטרה
📄️ A.8.10 מחיקת מידע
מטרה
📄️ A.8.11 העלמת נתונים
מטרה
📄️ A.8.12 מניעת דליפת מידע
מטרה
📄️ A.8.13 גיבוי נתונים
מטרה
📄️ A.8.14 יתירות של מתקני עיבוד מידע
מטרה
📄️ A.8.15 רישום
מטרה
📄️ A.8.16 ניטור פעילויות
מטרה
📄️ A.8.17 סינכרון שעון
מטרה
📄️ A.8.18 שימוש בתוכניות שירות עזר מורשות
מטרה
📄️ A.8.19 התקנת תוכנה על מערכות תפעוליות
מטרה
📄️ A.8.20 אבטחת רשתות
מטרה
📄️ A.8.21 אבטחת שירותי רשת
מטרה
📄️ A.8.22 הפרדת רשתות
מטרה
📄️ A.8.23 סינון אינטרנט
מטרה
📄️ A.8.24 שימוש בקריפטוגרפיה
מטרה
📄️ A.8.25 מחזור חיים מאובטח של פיתוח
מטרה
📄️ A.8.26 דרישות אבטחת יישומים
מטרה
📄️ A.8.27 ארכיטקטורת מערכת מאובטחת ועקרונות הנדסה
מטרה
📄️ A.8.28 קידוד מאובטח
מטרה
📄️ A.8.29 בדיקות אבטחה בפיתוח וקבלה
מטרה
📄️ A.8.30 פיתוח חיצוני
מטרה
📄️ A.8.31 הפרדה בין סביבות פיתוח, בדיקות וייצור
מטרה
📄️ A.8.32 ניהול שינויים
מטרה
📄️ A.8.33 מידע במהלך בדיקות
מטרה
📄️ A.8.34 הגנה על מערכות מידע במהלך בדיקות
מטרה