Michael Grünewald hat diesen Kommentar kürzlich gepostet :
Eine sehr wichtige Methode, die Sie nicht erwähnen, ist das Vier-Augen-Prinzip, das in der Finanzierung angewendet wird - entweder als aufsichtsrechtliche Verpflichtung oder als Schutz. In der Softwareindustrie wird es auf verschiedene Arten implementiert, wie z. B. Codeüberprüfungen, kann aber auch zur Validierung von Befehlen verwendet werden, die sich auf Live-Systeme auswirken.
Korrigieren Sie mich, wenn ich falsch liege, aber mir wurde beigebracht, dass es sich beim "Vier-Augen-Prinzip" um etwas handelt, das "zugelassen" ist, nachdem mindestens 2 Menschen (und / oder automatisierte Prozesse) ihren vorherigen Segen gegeben haben. Oder um den (leicht korrigierten) Wortlaut über die "Zwei- (Wo-) Mann-Regel" aus Wikipedia zu verwenden :
Die Zwei-Mann-Regel ist ein Kontrollmechanismus, mit dem ein hohes Maß an Sicherheit für besonders kritische Materialien oder Vorgänge erreicht werden soll. Nach dieser Regel sind für alle Zugriffe und Aktionen immer zwei befugte Personen erforderlich.
Zwar sind regulatorische Auflagen hier nicht in Frage zu stellen, aber was sind im Zusammenhang mit "safe-guard" die möglichen konzeptionellen Implementierungen dieses Vier-Augen-Prinzips, die wahrscheinlich für jede Plattform / Betriebssystem / Hardware gelten könnten, die verwendet wird?