... | ... | @@ -6,6 +6,7 @@ Der Softwarelieferant MUSS... |
|
|
- sich an die vom Softwarebetreiber bereitgestellte Whitelist für die Erstellung der Images halten. [^1] (SYS.1.6.A12 S)
|
|
|
- Dimensionierungen (Requests) und Begrenzungen (Limits) für CPU, RAM sowie temporären Speicher für jeden Container auf den von ihm angenommenen Nutzerprofile empfehlen. [^2] (SYS.1.6.A15 S)
|
|
|
- die Möglichkeiten und Funktionsweisen zur Skalierung der Dienste beschreiben. [^3] (SYS.1.6.A15 S)
|
|
|
- Konfigurationsoptionen für die Protokollierung beschreiben. [^8] (SYS.1.6.A7)
|
|
|
|
|
|
Der Softwarelieferant SOLL...
|
|
|
- die Umsetzung der Richtlinien und Vorgaben mit dem Softwarelieferanten vertraglich festhalten. [^4] (SYS.1.6.A10 S)
|
... | ... | @@ -19,7 +20,6 @@ Der Softwarebetreiber MUSS... |
|
|
- die Klassifikation von vertrauenswürdigen Quellen vornehmen und dem Softwarelieferant mitteilen. [^5] (SYS.1.6.A12 S)
|
|
|
- die Klassifizierung der vertrauenswürdigen Quellen begründen. [^6] (SYS.1.6.A12 S)
|
|
|
- die angegebenen Begrenzungen der Ressourcen (Limits) durch entsprechende Konfiguration der Container umsetzen. [^7] (SYS.1.6.A15 S)
|
|
|
- Konfigurationsoptionen für die Protokollierung beschreiben. [^8] (SYS.1.6.A7)
|
|
|
|
|
|
---
|
|
|
|
... | ... | |