kreuzreferenztabelle:krt_app.4.6
APP.4.6 | Name | CIA | G 0.18 | G 0.28 | G 0.30 |
---|---|---|---|---|---|
APP.4.6.A1 | Absicherung von Reports mit Berechtigungsprüfungen | X | |||
APP.4.6.A2 | Formal korrekte Auswertung von Berechtigungsprüfungen | X | |||
APP.4.6.A3 | Berechtigungsprüfung vor dem Start einer Transaktion | X | |||
APP.4.6.A4 | Verzicht auf proprietäre Berechtigungsprüfungen | X | |||
APP.4.6.A5 | Erstellung einer Richtlinie für die ABAP-Entwicklung | X | X | ||
APP.4.6.A6 | Vollständige Ausführung von Berechtigungsprüfungen | X | |||
APP.4.6.A7 | Berechtigungsprüfung während der Eingabeverarbeitung | X | |||
APP.4.6.A8 | Schutz vor unberechtigten oder manipulierenden Zugriffen auf das Dateisystem | X | |||
APP.4.6.A9 | Berechtigungsprüfung in remote-fähigen Funktionsbausteinen | X | |||
APP.4.6.A10 | Verhinderung der Ausführung von Betriebssystemkommandos | X | |||
APP.4.6.A11 | Vermeidung von eingeschleustem Schadcode | X | |||
APP.4.6.A12 | Vermeidung von generischer Modulausführung | X | |||
APP.4.6.A13 | Vermeidung von generischem Zugriff auf Tabelleninhalte | X | |||
APP.4.6.A14 | Vermeidung von nativen SQL-Anweisungen | X | |||
APP.4.6.A15 | Vermeidung von Datenlecks | X | |||
APP.4.6.A16 | Verzicht auf systemabhängige Funktionsausführung | X | |||
APP.4.6.A17 | Verzicht auf mandantenabhängige Funktionsausführung | X | |||
APP.4.6.A18 | Vermeidung von Open-SQL-Injection-Schwachstellen | X | |||
APP.4.6.A19 | Schutz vor Cross-Site-Scripting | X | |||
APP.4.6.A20 | Keine Zugriffe auf Daten eines anderen Mandanten | X | |||
APP.4.6.A21 | Verbot von verstecktem ABAP-Quelltext | X | |||
APP.4.6.A22 | Einsatz von ABAP-Codeanalyse Werkzeugen | CIA | X |
kreuzreferenztabelle/krt_app.4.6.txt · Zuletzt geändert: 2024/12/17 21:36 von 127.0.0.1