August 2018
Intermediate to advanced
302 pages
7h 43m
German
2Anforderungen an die Schutzwürdigkeit von Systemen
Teil IBehandlung von externen Bedrohungen
3Vorgehensmodell zur Behandlung und Eliminierung von Bedrohungen
4Schutzobjekte einer BI-Architektur und Aspekte der Bedrohungsmodellierung
5Risikobeurteilung (Gewichtung)
Teil IIBerechtigungsstrukturen, Prozesse und Systeme
7Unterschiedliche Berechtigungen in einer BI-Architektur
8Applikatorische Berechtigungen in BI-Systemen
9Autorisierung und Authentifizierung
Teil IIISicherstellen des operativen Betriebs
10Operativer Betrieb (Verfügbarkeit)
Teil IVStandards, Methoden und Normen
11Normen, Standards und Organisationen
Teil VHilfsmittel und Checklisten