ANHANG II VO (EG) 2008/482
-
Teil A:
-
Anforderungen an die Validierung der Software-Sicherheitsanforderungen gemäß Artikel 4 Absatz 3 Buchstabe a
- 1.
- In den Software-Sicherheitsanforderungen ist das funktionale Verhalten der EATMN-Software bei normalem und bei gestörtem Betrieb zu spezifizieren, d. h. je nach Bedarf Reaktionszeit, Kapazität, Genauigkeit, Ressourcennutzung in der Ziel-Hardware, Stabilität bei anormalen Betriebsbedingungen und Überlasttoleranz.
- 2.
- Die Software-Sicherheitsanforderungen müssen vollständig und korrekt sein und mit den Systemsicherheitsanforderungen im Einklang stehen.
-
Teil B:
-
Anforderungen an die Software-Verifizierung gemäß Artikel 4 Absatz 3 Buchstabe b
- 1.
- Das funktionale Verhalten der EATMN-Software sowie deren Reaktionszeit, Kapazität, Genauigkeit, Ressourcennutzung in der Ziel-Hardware, Stabilität bei anormalen Betriebsbedingungen und Überlasttoleranz haben den Software-Sicherheitsanforderungen zu entsprechen.
- 2.
- Die EATMN-Software ist entsprechend den mit der nationalen Aufsichtsbehörde getroffenen Vereinbarungen durch Analyse und/oder Erprobung und/oder andere gleichwertige Mittel angemessen zu verifizieren.
- 3.
- Die Verifizierung der EATMN-Software ist ordnungsgemäß und vollständig durchzuführen.
-
Teil C:
-
Anforderungen an das Software-Konfigurationsmanagement gemäß Artikel 4 Absatz 3 Buchstabe c
- 1.
- Es müssen Verfahren zur Konfigurationsidentifizierung, -rückverfolgung und -buchführung bestehen, die belegen, dass während des gesamten Lebenszyklus der EATMN-Software die entsprechenden Lebenszyklusdaten einer Konfigurationsüberwachung unterstehen.
- 2.
- Es müssen Verfahren für die Meldung und Rückverfolgung von Problemen sowie für entsprechende Abhilfemaßnahmen bestehen, die belegen, dass mit der Software zusammenhängende Sicherheitsprobleme gemindert werden.
- 3.
- Es müssen Verfahren zur Wiederherstellung und Freigabe von Daten bestehen, so dass während des gesamten Lebenszyklus der EATMN-Software die entsprechenden Lebenszyklusdaten reproduziert und bereitgestellt werden können.
-
Teil D:
-
Anforderungen an die Rückverfolgbarkeit der Software-Sicherheitsanforderungen gemäß Artikel 4 Absatz 3 Buchstabe d
- 1.
- Jede Software-Sicherheitsanforderung muss sich auf die Entwurfsebene, auf der ihre Erfüllung nachgewiesen wird, zurückverfolgen lassen.
- 2.
- Jede Software-Sicherheitsanforderung muss sich auf jeder Entwurfsebene, auf der ihre Erfüllung nachgewiesen wird, auf eine Systemsicherheitsanforderung zurückverfolgen lassen.
© Europäische Union 1998-2021
Tipp: Verwenden Sie die Pfeiltasten der Tastatur zur Navigation zwischen Normen.