skip to content
Security für Data-Warehouse- und Business-Intelligence-Systeme : Konzepte, Vorgehen und Praxis. Preview this item
ClosePreview this item
Checking...

Security für Data-Warehouse- und Business-Intelligence-Systeme : Konzepte, Vorgehen und Praxis.

Author: Herbert Stauffer
Publisher: Heidelberg : Dpunkt.verlag, 2018.
Series: Edition TDWI.
Edition/Format:   eBook : Document : GermanView all editions and formats
Rating:

(not yet rated) 0 with reviews - Be the first.

Find a copy online

Links to this item

Find a copy in the library

&AllPage.SpinnerRetrieving; Finding libraries that hold this item...

Details

Genre/Form: Electronic books
Additional Physical Format: Print version:
Stauffer, Herbert.
Security für Data-Warehouse- und Business-Intelligence-Systeme : Konzepte, Vorgehen und Praxis.
Heidelberg : dpunkt.verlag, ©2018
Material Type: Document, Internet resource
Document Type: Internet Resource, Computer File
All Authors / Contributors: Herbert Stauffer
ISBN: 9783960885962 3960885962
OCLC Number: 1050702791
Notes: 5.1 Wahrscheinlichkeit des Eintretens.
Description: 1 online resource (302 pages).
Contents: Intro; Vorwort; 1 Einleitung; 1.1 Aufbau des Buches; Teil I --
Behandlung von externen Bedrohungen; Teil II --
Berechtigungsstrukturen, Prozesse und Systeme; Teil III --
Sicherstellen des operativen Betriebs; Teil IV --
Standards, Methoden und Normen; Teil V --
Hilfsmittel und Checklisten; Anhang; 1.2 Grundkonzept; 1.3 Ganzheitliche Betrachtung von Security; Abb. 1-1 Die drei Security-Aspekte: Ordnungsmäßigkeit, Schutz und Verfügbarkeit; 1.3.1 Ordnungsmäßigkeit des Betriebs; 1.3.2 Schutz vor kriminellen Aktivitäten; 1.3.3 Angemessene Verfügbarkeit der Services. 1.3.4 Standards, Methoden und Zertifikate1.4 Klassen von potenziellen Schäden; Verlust der Verfügbarkeit; Tab. 1-1 Verlust der Verfügbarkeit; Verlust der Vertraulichkeit; Tab. 1-2 Verlust der Vertraulichkeit; Verlust der Integrität; Tab. 1-3 Verlust der Integrität; Tab. 1-4 Matrix mit Security-Aspekten und abstrakten Schadensgruppen (Gemeinsamkeiten); 1.5 Unterschiede zu transaktionalen Systemen; Fehlende Use Cases oder nur Use Cases mit untergeordneter Bedeutung; Single Point of Truth (SPOT); Erhöhtes Risiko der Entstehung von Persönlichkeitsprofilen; Redundante Datenhaltung. Unterschiedliche Rechte je DetaillierungsgradKomplexe, meist eigenentwickelte Architektur; Selten operative Auswirkungen eines Systemausfalls; Zusammenfassung und Merkpunkte; 2 Anforderungen an die Schutzwürdigkeit von Systemen; 2.1 Rechtliche Anforderungen an Daten; Abb. 2-1 Die wichtigsten Gesetze in Bezug auf Dateninhalte und Herkunft; Datenschutzgesetze (DSG); Verschärfte Anforderungen mit der neuen EU-Datenschutz-Grundverordnung (DSGVO); Aufbewahrung (Archivierung); Urheberrecht; Standort der Datensammlung; Gesetze zum Arbeitnehmerschutz; Internes Kontrollsystem (IKS). 2.2 Branchenspezifische regulatorische Anforderungen2.3 Betriebliche Anforderungen; Zusammenfassung und Merkpunkte; Teil I --
Behandlung von externen Bedrohungen; 3 Vorgehensmodell zur Behandlung und Eliminierung von Bedrohungen; Abb. 3-1 Vorgehensmodell für die Erstellung und Weiterentwicklung eines Security-Modells; 3.1 Anstoß; 3.2 Sicherheitsprozess; Bedrohungsmodellierung; Gefahrenidentifikation; Gefahrengewichtung und -bewertung; Maßnahmen; Audit; 3.3 Hilfsmittel; Design Pattern und Guidelines; Penetration Testing; Metriken; Organisation und Rollen; Tools; Zusammenfassung und Merkpunkte. 4 Schutzobjekte einer BI-Architektur und Aspekte der Bedrohungsmodellierung4.1 Perspektiven der Bedrohungsmodellierung; 4.2 Strukturorientierte Bedrohungsmodellierung; 4.3 Angreiferorientierte Bedrohungsmodellierung; Tab. 4-1 Gliederung nach dem Zweck eines Angriffs in drei Gruppen; STRIDE-Methodik; Angriffsbäume; Abb. 4-1 Beispiel eines Angriffsbaums; OWASP Top 10; 4.4 Wertorientierte Bedrohungsmodellierung; 4.5 Vorgehensweise; Expertenteam; Analogien; Strukturierte Detaillierung; Zusammenfassung und Merkpunkte; 5 Risikobeurteilung (Gewichtung); Abb. 5-1 Risikomatrix nach OWASP.
Series Title: Edition TDWI.

Reviews

User-contributed reviews
Retrieving GoodReads reviews...
Retrieving DOGObooks reviews...

Tags

Be the first.
Confirm this request

You may have already requested this item. Please select Ok if you would like to proceed with this request anyway.

Linked Data


Primary Entity

<http://www.worldcat.org/oclc/1050702791> # Security für Data-Warehouse- und Business-Intelligence-Systeme : Konzepte, Vorgehen und Praxis.
    a schema:CreativeWork, schema:Book, schema:MediaObject ;
    library:oclcnum "1050702791" ;
    library:placeOfPublication <http://id.loc.gov/vocabulary/countries/gw> ;
    library:placeOfPublication <http://experiment.worldcat.org/entity/work/data/5416953451#Place/heidelberg> ; # Heidelberg
    schema:about <http://dewey.info/class/658.472/> ;
    schema:bookFormat schema:EBook ;
    schema:creator <http://experiment.worldcat.org/entity/work/data/5416953451#Person/stauffer_herbert> ; # Herbert Stauffer
    schema:datePublished "2018" ;
    schema:description "Intro; Vorwort; 1 Einleitung; 1.1 Aufbau des Buches; Teil I -- Behandlung von externen Bedrohungen; Teil II -- Berechtigungsstrukturen, Prozesse und Systeme; Teil III -- Sicherstellen des operativen Betriebs; Teil IV -- Standards, Methoden und Normen; Teil V -- Hilfsmittel und Checklisten; Anhang; 1.2 Grundkonzept; 1.3 Ganzheitliche Betrachtung von Security; Abb. 1-1 Die drei Security-Aspekte: Ordnungsmäßigkeit, Schutz und Verfügbarkeit; 1.3.1 Ordnungsmäßigkeit des Betriebs; 1.3.2 Schutz vor kriminellen Aktivitäten; 1.3.3 Angemessene Verfügbarkeit der Services." ;
    schema:exampleOfWork <http://worldcat.org/entity/work/id/5416953451> ;
    schema:genre "Electronic books" ;
    schema:inLanguage "de" ;
    schema:isPartOf <http://experiment.worldcat.org/entity/work/data/5416953451#Series/edition_tdwi> ; # Edition TDWI.
    schema:isSimilarTo <http://worldcat.org/entity/work/data/5416953451#CreativeWork/security_fur_data_warehouse_und_business_intelligence_systeme_konzepte_vorgehen_und_praxis> ;
    schema:name "Security für Data-Warehouse- und Business-Intelligence-Systeme : Konzepte, Vorgehen und Praxis." ;
    schema:productID "1050702791" ;
    schema:publication <http://www.worldcat.org/title/-/oclc/1050702791#PublicationEvent/heidelberg_dpunkt_verlag_2018> ;
    schema:publisher <http://experiment.worldcat.org/entity/work/data/5416953451#Agent/dpunkt_verlag> ; # Dpunkt.verlag
    schema:url <http://public.eblib.com/choice/publicfullrecord.aspx?p=5496647> ;
    schema:workExample <http://worldcat.org/isbn/9783960885962> ;
    wdrs:describedby <http://www.worldcat.org/title/-/oclc/1050702791> ;
    .


Related Entities

<http://experiment.worldcat.org/entity/work/data/5416953451#Agent/dpunkt_verlag> # Dpunkt.verlag
    a bgn:Agent ;
    schema:name "Dpunkt.verlag" ;
    .

<http://experiment.worldcat.org/entity/work/data/5416953451#Person/stauffer_herbert> # Herbert Stauffer
    a schema:Person ;
    schema:familyName "Stauffer" ;
    schema:givenName "Herbert" ;
    schema:name "Herbert Stauffer" ;
    .

<http://experiment.worldcat.org/entity/work/data/5416953451#Series/edition_tdwi> # Edition TDWI.
    a bgn:PublicationSeries ;
    schema:hasPart <http://www.worldcat.org/oclc/1050702791> ; # Security für Data-Warehouse- und Business-Intelligence-Systeme : Konzepte, Vorgehen und Praxis.
    schema:name "Edition TDWI." ;
    schema:name "Edition TDWI" ;
    .

<http://worldcat.org/entity/work/data/5416953451#CreativeWork/security_fur_data_warehouse_und_business_intelligence_systeme_konzepte_vorgehen_und_praxis>
    a schema:CreativeWork ;
    rdfs:label "Security für Data-Warehouse- und Business-Intelligence-Systeme : Konzepte, Vorgehen und Praxis." ;
    schema:description "Print version:" ;
    schema:isSimilarTo <http://www.worldcat.org/oclc/1050702791> ; # Security für Data-Warehouse- und Business-Intelligence-Systeme : Konzepte, Vorgehen und Praxis.
    .

<http://worldcat.org/isbn/9783960885962>
    a schema:ProductModel ;
    schema:isbn "3960885962" ;
    schema:isbn "9783960885962" ;
    .

<http://www.worldcat.org/title/-/oclc/1050702791>
    a genont:InformationResource, genont:ContentTypeGenericResource ;
    schema:about <http://www.worldcat.org/oclc/1050702791> ; # Security für Data-Warehouse- und Business-Intelligence-Systeme : Konzepte, Vorgehen und Praxis.
    schema:dateModified "2019-08-12" ;
    void:inDataset <http://purl.oclc.org/dataset/WorldCat> ;
    .


Content-negotiable representations

Close Window

Please sign in to WorldCat 

Don't have an account? You can easily create a free account.