Security fĂŒr Data-Warehouse- und Business-Intelligence-Systeme
eBook - ePub

Security fĂŒr Data-Warehouse- und Business-Intelligence-Systeme

Konzepte, Vorgehen und Praxis

Herbert Stauffer

Partager le livre
  1. 302 pages
  2. German
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

Security fĂŒr Data-Warehouse- und Business-Intelligence-Systeme

Konzepte, Vorgehen und Praxis

Herbert Stauffer

DĂ©tails du livre
Aperçu du livre
Table des matiĂšres
Citations

À propos de ce livre

Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen fĂŒr BI-Systeme kontinuierlich.Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische AusprĂ€gungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fĂŒnf Teile: - Behandlung von externen Bedrohungen- Berechtigungsstrukturen, Prozesse und Systeme - Sicherstellung des operativen Betriebs- Standards, Methoden und Normen- Hilfsmittel und ChecklistenDer Leser erfĂ€hrt, welche Anforderungen an die SchutzwĂŒrdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden mĂŒssen, auf welchen Ebenen Security berĂŒcksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.Der Anhang des Buches enthĂ€lt eine Übersicht ĂŒber Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que Security fĂŒr Data-Warehouse- und Business-Intelligence-Systeme est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  Security fĂŒr Data-Warehouse- und Business-Intelligence-Systeme par Herbert Stauffer en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Computer Science et Data Warehousing. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Éditeur
dpunkt.verlag
Année
2018
ISBN
9783960885979

1Einleitung

Der englische Begriff Security fasst ĂŒblicherweise die Themen Datenschutz und Datensicherheit zusammen. Damit wird eine ZugriffsbeschrĂ€nkung der Daten im Rahmen der Autorisierung und ein Verhindern von Hackerangriffen definiert. Des Weiteren werden Anforderungen abgeleitet, die eine Zerstörung der Daten verhindern sollen, sei es durch unvorhergesehene Ereignisse oder durch bewusste Sabotage, wiederum durch Hacker. Dies schließt auch eine Betrachtung der Applikationen, Systemarchitektur und Rechenzentrumsinfrastruktur mit ein.
Dieses Buch will all diesen Aspekten Rechnung tragen und behandelt Security aus drei Sichten:
  • Behandlung von Bedrohungen durch kriminelle AktivitĂ€ten
  • OrdnungsmĂ€ĂŸigkeit des Betriebs, insbesondere Strukturierung von Berechtigungen und Autorisierungsprozessen
  • Sicherstellung des Betriebs
Das Buch orientiert sich sowohl an einer klassischen BI-Architektur – mit oder ohne zentralem Data Warehouse (DWH) – als auch an einer explorativen Architektur fĂŒr Data-Science-Aufgaben mit einem Data Lake. Soweit notwendig und möglich werden spezifische Exkurse in Spezialthemen, wie Cloud BI oder Big Data Analytics, in Unterabschnitten berĂŒcksichtigt und vertieft.
Die meisten FachbĂŒcher werden nicht von vorne bis hinten durchgelesen wie ein Roman. Vielmehr sind sie praktische Arbeitshilfsmittel. Nur einzelne Abschnitte werden vollstĂ€ndig gelesen. Andere Teile werden nur benötigt, um schnell etwas nachzuschlagen, beispielsweise Checklisten, Begriffs- oder MethodenerklĂ€rungen. Und natĂŒrlich gibt es auch Teile, die gar nicht gelesen werden.
Ähnlich wird es sich auch beim Gebrauch dieses Buches verhalten, wobei ich als Autor natĂŒrlich hoffe, dass die ungelesenen Teile recht gering sind.

1.1Aufbau des Buches

Um eine schnelle Nutzung des Buches zu ermöglichen, will ich zuerst die Hauptteile des Buches erklĂ€ren, die nach der allgemeinen EinfĂŒhrung in das Buch in diesem und in Kapitel 2 folgen:

Teil I – Behandlung von externen Bedrohungen

In diesem Teil des Buches liegt der Fokus in der Abwehr von Hackerangriffen auf die eigenen Systeme, Daten und Infrastruktur. Es werden alle Aspekte zur Entdeckung und Abwehr von kriminellen AktivitĂ€ten behandelt. Das einleitend beschriebene Referenzmodell fĂŒhrt Schritt fĂŒr Schritt durch die verschiedenen AktivitĂ€ten, beginnend mit der Bedrohungsmodellierung bis hin zur Risikobeurteilung und Behandlung. In Kapitel 3 wird das Modell erklĂ€rt und die einzelnen Schritte werden in den nachfolgenden Kapiteln jeweils vertieft.

Teil II – Berechtigungsstrukturen, Prozesse und Systeme

Im zweiten Hauptteil werden ab Kapitel 7 alle Aspekte der Autorisierung betrachtet. Zuerst werden die Anforderungen an Berechtigungsmodelle und unterschiedliche Implementierungsarten behandelt. Anschließend werden alle Prozesse zur Erteilung, ÜberprĂŒfung und zum Entziehen von Rechten erklĂ€rt. Abschließend erfolgt noch eine Beschreibung der organisatorischen Verantwortlichkeiten und Herausforderungen bei komplexen Berechtigungsanforderungen.

Teil III – Sicherstellen des operativen Betriebs

Es nĂŒtzt wenig, wenn wir zweckmĂ€ĂŸige Berechtigungssysteme implementieren und unsere Systeme perfekt gegen jede Art von kriminellen Bedrohungen schĂŒtzen, wenn der Server »abraucht«. Das bedeutet, dass wir uns auch Gedanken zur betrieblichen Sicherheit machen mĂŒssen, wozu auch Backup- und Restore- oder Disaster-Recovery-Konzepte gehören (siehe Kap. 10). Dazu muss zuerst die betriebliche KritikalitĂ€t des Systems bekannt sein. Das heißt, wir mĂŒssen wissen, welcher Schaden, abhĂ€ngig von der Systemausfalldauer, entstehen kann.
Das Vorgehensmodell aus Teil I dieses Buches eignet sich zwar auch zur Erhebung und Implementierung der VerfĂŒgbarkeitsanforderungen, Ă€hnlich wie verschiedene Normen und Standards im Sicherheitsbereich. Allerdings geht das Vorgehensmodell eher auf die Behandlung und das Verhindern von kriminellen AktivitĂ€ten ein und weniger auf die Behandlung von operativen Risiken der eigenen Systemlandschaft, beispielsweise ISO 27000 ff. oder BSI1. Deshalb habe ich mich entschlossen, einen weiteren Hauptteil einzufĂŒgen, rein aus der Sicht von IT-Operations und deren Anforderungen.

Teil IV – Standards, Methoden und Normen

Viele Unternehmen orientieren sich bereits ganz oder teilweise an der einen oder anderen Norm oder sind sogar danach zertifiziert. Weitere Firmen nutzen zumindest Teile von bestehenden Sicherheitsstandards, -methoden und -normen sowie Modelle fĂŒr Business Intelligence und Data Warehousing. Bei der Beschreibung der verschiedenen Schritte des Vorgehensmodells aus Teil I wird regelmĂ€ĂŸig auf die entsprechenden Normen referenziert. Dadurch bietet dieser Teil mit Kapitel 11 eine Orientierung ĂŒber die bestehenden Normen in Form einer Kurzbeschreibung, wie sich diese fĂŒr Data-Warehouse- oder Business-Intelligence-Systeme eignen.
Es ist nicht Ziel des Buches, komplett neue Konzepte zu erfinden und zu beschreiben, sondern die vorhandenen Konzepte möglichst zweckmĂ€ĂŸig fĂŒr analytische Systeme zu adaptieren und nur, wenn notwendig, durch neue Elemente zu ergĂ€nzen. Daher werden die wichtigsten Frameworks kurz beschrieben, sodass deren Grundkonzept ganzheitlich verstanden wird.

Teil V – Hilfsmittel und Checklisten

Dieser Teil enthÀlt in Kapitel 12 eine Sammlung von Checklisten, Kurzbeschreibungen oder Arbeitsanweisungen. Er bietet somit einen Werkzeugkasten, aus dem Sie sich bedienen können.
ZusÀtzlich enthÀlt dieser Teil auch Abschnitte zu Aspekten der Security, die in kein vorheriges Kapitel gepasst haben und mir trotzdem wichtig sind.
Durch die wachsenden und sich schnell verĂ€ndernden Bedrohungssituationen ist es schwierig, abzuschĂ€tzen, wie sich das Thema Security verĂ€ndern wird. Einige Trends sind in Kapitel 14 aufgefĂŒhrt.

Anhang

Der Anhang dieses Buches enthÀlt eine Beschreibung der wichtigsten Werkzeugkategorien und jeweils eine Auflistung verschiedener Tools sowie einen Exkurs in die verwandten Themen Privacy und Lizenzmanagement. Den Abschluss bilden ein Glossar, ein Literaturverzeichnis und eine Linkliste sowie ein Stichwortverzeichnis.

1.2Grundkonzept

Zweck eines Security-Konzepts ist es, alle fachlichen, technischen und organisatorischen Anforderungen aufzuzeigen und einzuordnen, Lösungsmöglichkeiten zu erklĂ€ren und vorzuschlagen sowie geeignete Maßnahmen umzusetzen. Nicht Teil des hier vorgestellten Konzepts sind Konfigurationseinstellungen in einzelnen Technologien, wie beispielsweise Active Directory, oder Tools fĂŒr Reporting und Analyse. Ziel dieses Buches ist es, Security-Aspekte aufzuzeigen, die wĂ€hrend des Anforderungsmanagements, der Projektumsetzung und des IT-Betriebs relevant sind.
Das Buch enthĂ€lt konkrete LösungsvorschlĂ€ge, Handlungsempfehlungen und Checklisten. Dadurch wird eine einfache und schnelle Umsetzung ermöglicht, ohne sich zuerst ĂŒber Wochen oder Monate zum Security-Experten ausbilden lassen zu mĂŒssen. Trotz aller Tipps sollte frĂŒhzeitig mit der BerĂŒcksichtigung von Security-Aspekten in den Projekten begonnen werden, da besonders organisatorische Regelungen manchmal recht zeitraubende Abstimmungsprozesse nach sich ziehen. Idealerweise werden bereits alle Anforderungen auf Auswirkungen bezĂŒglich Siche...

Table des matiĂšres