O'Reilly logo

Security für Data-Warehouse- und Business-Intelligence-Systeme by Herbert Stauffer

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

3Vorgehensmodell zur Behandlung und Eliminierung von Bedrohungen

Grundlage für die Definition und den Aufbau einer zweckmäßigen Security ist ein methodisches Vorgehen, das jederzeit wiederholt werden kann. Verschiedene Standards und Modelle liefern dazu Vorgehensmodelle, die sich in den wesentlichen Schritten gleichen.

In diesem Buch wird das nachfolgende Vorgehensmodell verwendet (siehe Abb. 3–1), das aus einer Kombination von mehreren Modellen entwickelt wurde. Die darin beschriebenen Schritte orientieren sich an den verschiedenen Standards und Normen.

image

Abb. 3–1Vorgehensmodell für die Erstellung und Weiterentwicklung eines Security-Modells

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required