APP.4.6 | Name | CIA | G 0.18 | G 0.28 | G 0.30 |
APP.4.6.A1 | Absicherung von Reports mit Berechtigungsprüfungen | | | | X |
APP.4.6.A2 | Formal korrekte Auswertung von Berechtigungsprüfungen | | | X | |
APP.4.6.A3 | Berechtigungsprüfung vor dem Start einer Transaktion | | | X | |
APP.4.6.A4 | Verzicht auf proprietäre Berechtigungsprüfungen | | | X | |
APP.4.6.A5 | Erstellung einer Richtlinie für die ABAP-Entwicklung | | X | X | |
APP.4.6.A6 | Vollständige Ausführung von Berechtigungsprüfungen | | | X | |
APP.4.6.A7 | Berechtigungsprüfung während der Eingabeverarbeitung | | | X | |
APP.4.6.A8 | Schutz vor unberechtigten oder manipulierenden Zugriffen auf das Dateisystem | | | X | |
APP.4.6.A9 | Berechtigungsprüfung in remote-fähigen Funktionsbausteinen | | | X | |
APP.4.6.A10 | Verhinderung der Ausführung von Betriebssystemkommandos | | | X | |
APP.4.6.A11 | Vermeidung von eingeschleustem Schadcode | | | X | |
APP.4.6.A12 | Vermeidung von generischer Modulausführung | | | X | |
APP.4.6.A13 | Vermeidung von generischem Zugriff auf Tabelleninhalte | | | X | |
APP.4.6.A14 | Vermeidung von nativen SQL-Anweisungen | | | X | |
APP.4.6.A15 | Vermeidung von Datenlecks | | | X | |
APP.4.6.A16 | Verzicht auf systemabhängige Funktionsausführung | | | X | |
APP.4.6.A17 | Verzicht auf mandantenabhängige Funktionsausführung | | | X | |
APP.4.6.A18 | Vermeidung von Open-SQL-Injection-Schwachstellen | | | X | |
APP.4.6.A19 | Schutz vor Cross-Site-Scripting | | | X | |
APP.4.6.A20 | Keine Zugriffe auf Daten eines anderen Mandanten | | | X | |
APP.4.6.A21 | Verbot von verstecktem ABAP-Quelltext | | | X | |
APP.4.6.A22 | Einsatz von ABAP-Codeanalyse Werkzeugen | CIA | | X | |