O'Reilly logo

Security für Data-Warehouse- und Business-Intelligence-Systeme by Herbert Stauffer

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

4Schutzobjekte einer BI-Architektur und Aspekte der Bedrohungsmodellierung

Um geeignete Schutzmaßnahmen ableiten zu können, ist es notwendig, die zu schützenden Werte und die unterschiedlichen Arten der Bedrohung zu kennen. Dazu gibt es drei Arten der Bedrohungsmodellierung, die in diesem Kapitel erklärt werden. Zu diesen Modellierungsmethoden werden auch die Vorgehensweisen und einzelne Instrumente kurz erläutert.

Aus Business-Intelligence-Sicht sind alle Methoden geeignet.

4.1Perspektiven der Bedrohungsmodellierung

Um ein System sicher zu machen, ist es zuerst notwendig, sich mit den Bedrohungen, das heißt den möglichen Gefahren, zu beschäftigen, diese zu identifizieren, zu strukturieren und zu bewerten. Zur Bedrohungsmodellierung (engl. Threat ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required