... | ... | @@ -7,7 +7,6 @@ Der Softwarelieferant MUSS... |
|
|
- Dimensionierungen (Requests) und Begrenzungen (Limits) für CPU, RAM sowie temporären Speicher für jeden Container auf den von ihm angenommenen Nutzerprofile empfehlen. [^2] (SYS.1.6.A15 S)
|
|
|
- die Möglichkeiten und Funktionsweisen zur Skalierung der Dienste beschreiben. [^3] (SYS.1.6.A15 S)
|
|
|
- Konfigurationsoptionen für die Protokollierung beschreiben. [^8] (SYS.1.6.A7)
|
|
|
- dem Softwarebetreiber die von Ihm definierten erweiterten Maßnahmen mitteilen, sofern vorhanden. [^9] (SYS.1.6.A26)
|
|
|
- die vom Softwarebetreiber geplanten Anforderungen auf Erfüllung der geforderten Aspekte prüfen und das Ergebnis dem Softwarebetreiber in einer angemessenen Dokumentation zur Verfügung stellen. (APP.4.4.A1)
|
|
|
|
|
|
Der Softwarelieferant SOLL...
|
... | ... | @@ -15,7 +14,6 @@ Der Softwarelieferant SOLL... |
|
|
- Handlungsempfehlungen bereitstellen, für den Fall,
|
|
|
dass ein Container an seine Ressourcengrenzen kommt. (SYS.1.6.A15 S)
|
|
|
- die Möglichkeiten der Hochverfügbarkeit darstellen (SYS.1.6.A25)
|
|
|
- das automatische Management seines Fachverfahrens durch die Bereitstellung von geeigneten Administrationswerkzeugen unterstützen. [^10] (APP.4.4.A2)
|
|
|
|
|
|
Der Softwarelieferant KANN...
|
|
|
- dem Softwarebetreiber ein Klassifikationssystem für die Erstellung einer Whitelist für vertrauenswürdige Quellen vorschlagen. (SYS.1.6.A12 S)
|
... | ... | @@ -24,7 +22,6 @@ Der Softwarebetreiber MUSS... |
|
|
- die Klassifikation von vertrauenswürdigen Quellen vornehmen und dem Softwarelieferant mitteilen. [^5] (SYS.1.6.A12 S)
|
|
|
- die Klassifizierung der vertrauenswürdigen Quellen begründen. [^6] (SYS.1.6.A12 S)
|
|
|
- die angegebenen Begrenzungen der Ressourcen (Limits) durch entsprechende Konfiguration der Container umsetzen. [^7] (SYS.1.6.A15 S)
|
|
|
- dem Softwarebetreiber die vom Ihm definierten erweiterten Maßnahmen mitteilen, sofern vorhanden (SYS.1.6.A26)
|
|
|
|
|
|
---
|
|
|
|
... | ... | @@ -42,5 +39,3 @@ Der Softwarebetreiber MUSS... |
|
|
[^6]: Es muss der Begriff Vertrauenswürdig definiert werden
|
|
|
[^7]: Limitierung und Angaben ggf. in Bezug auf die Anzahl der Verbindungen wären hilfreich.
|
|
|
[^8]: Der Softwarebetreiber soll in die Lage versetzt werden, die Protokollierung , bspw. Log-Level, -Format oder -Kategorien, einzurichten. |
|
|
[^9]: Feste Zuordnung von Containern zu Container-Hosts, Ausführung der einzelnen Container und/oder des Container-Hosts mit Hypervisoren und feste Zuordnung eines einzelnen Containers zu einem einzelnen Container-Host.
|
|
|
[^10]: Werkzeuge können Deployment-Scripte, Pipeline-Scripte für CI/CD, Kubernetes Operatoren sein (aus IG BvC zu SYS.1.6.A3 alt) |