Ich habe die konzeptionellen Schemata für meine Recherchen vom Informationssystem einer Regierungsbehörde angefordert. Mein Antrag wurde abgelehnt, da dies ein Sicherheitsrisiko darstellt.
Ich habe nicht wirklich umfangreiche Datenbankerfahrung, daher kann ich diese Behauptung nicht bestätigen. Ist die Offenlegung Ihres Schemas wirklich ein so großes Sicherheitsrisiko? Ich meine, diese sind ziemlich abstrakt und von den Hardware- und Software-Implementierungen getrennt. Wir würden uns über eine Erklärung freuen, wie ein Angreifer konzeptionelle Schemata ausnutzen könnte. Vielen Dank.