Inhaltsverzeichnis
1.3Ganzheitliche Betrachtung von Security
1.3.1Ordnungsmäßigkeit des Betriebs
1.3.2Schutz vor kriminellen Aktivitäten
1.3.3Angemessene Verfügbarkeit der Services
1.3.4Standards, Methoden und Zertifikate
1.4Klassen von potenziellen Schäden
1.5Unterschiede zu transaktionalen Systemen
2Anforderungen an die Schutzwürdigkeit von Systemen
2.1Rechtliche Anforderungen an Daten
2.2Branchenspezifische regulatorische Anforderungen
Teil IBehandlung von externen Bedrohungen
3Vorgehensmodell zur Behandlung und Eliminierung von Bedrohungen
4Schutzobjekte einer BI-Architektur und Aspekte der Bedrohungsmodellierung
Get Security für Data-Warehouse- und Business-Intelligence-Systeme now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.