O'Reilly logo

Security für Data-Warehouse- und Business-Intelligence-Systeme by Herbert Stauffer

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

12Checklisten und Handlungsfelder

Zweck dieses Kapitels ist es, eine Sammlung von Checklisten, Prüfkriterien und Arbeitsprozessen bereitzustellen. Diese können als Basis für eigene Security-Konzepte oder -Tests übernommen, angepasst und erweitert werden, wie beispielsweise die Security-Prüfungen nach den unterschiedlichen Komponenten einer DWH-Architektur. Dies entspricht der strukturorientierten Bedrohungsmodellierung, die in Abschnitt 4.2 ausführlich beschrieben wurde.

Ein weiterer Teil dieses Kapitels enthält Tipps zum Umgang mit Administratorenrechten und eine Beschreibung des Verfahrens, mit dem ein permanenter Zugriff auf produktive Systeme und Daten durch IT-Mitarbeiter verhindert werden kann. Auf der einen Seite steht die Forderung der ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required