eXtended Automation Engineering (XAE)

Unberechtigte Manipulation am Quelltext.

Gegenmaßnahmen

Beschreibung

Technisch

  • Berechtigungen definieren und mit Software-Protection umsetzen
  • Versionskontrollsystem nutzen, um Änderungen nachvollziehbar zu machen
  • Individuelle Zugriffskontrolle für Versionskontrollsystem nutzen

Organisatorisch

  • IT-Sicherheitsmanagementsystem nutzen (z.B. nach ISO 27001)
  • Versionskontrollsystem nutzen (siehe: Source-Control):
  • „Staging“ nutzen:
    • Check-in zuerst in Entwicklungs-Source-Control-Repository
    • Separates (Pre-)Release-Build-Repository nutzen, um von dort Alpha-, Beta-, RC- und Release-Versionen zu bauen
    • Übertragung Entwicklungs-Repository -> (Pre-)Release-Build-Repository nur nach Review zum Beispiel per Project Compare Tool (siehe: Project Compare Tool)
Unberechtigte Einsicht in den Quelltext.

Gegenmaßnahmen

Beschreibung

Technisch

Organisatorisch

  • IT-Sicherheitsmanagementsystem nutzen (z.B. Nach ISO 27001).
  • Zugriff auf die Speicherstellen absichern.
  • Verschlüsselte Ablage verwenden.