Können und Dürfen. Sicherheitsaspekte in Data-Warehouse-Systemen

Größe: px
Ab Seite anzeigen:

Download "Können und Dürfen. Sicherheitsaspekte in Data-Warehouse-Systemen"

Transkript

1 Semesterarbeit Können und Dürfen Sicherheitsaspekte in Data-Warehouse-Systemen Semesterarbeit im Fach Data-Warehouse-Systeme im Fachbereich Wirtschaftswissenschaften II im Masterstudiengang Wirtschaftsinformatik der Hochschule für Technik und Wirtschaft Berlin vorgelegt von: Mathias Slawik WEN: Aristotelessteig Berlin Matrikel-Nr.: Betreuer: Peter Morcinek Abgabetermin:

2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Sicherheitsaspekte in Data-Warehouse-Systemen Anforderungskategorien von Sicherheitsaspekten Grundsätzliche Eigenschaften von DWH-Sicherheitsaspekten Primäre und sekundäre Sicherheitsaspekte Entitäten innerhalb von DWH-Systemen Primäre technische Aspekte Zugriffskontrolle Sekundäre technische Aspekte (Auswahl) Zugriffsüberwachung Kryptographie Softwareschutz Organisatorische Aspekte IT-Security Management Rechtliche Aspekte Datenschutz Compliance Lösungsansätze für Zugriffskontrollsysteme Oracle RDBMS Microsoft SQL Server MySQL Entwicklung eines MySQL-Zugriffskontrollsystems Szenario Datenbankschema der Beispieldatenbank Aufgabenstellung II

3 Abbildungsverzeichnis 4.4 Implementierung des MySQL-Zugriffskontrollsystems Einrichtung der Arbeitsumgebung Import der Beispieldatenbank Einführung von Sicherheitsdeskriptoren Versehen der Kundendaten mit Sicherheitsdeskriptoren Versehen der Mitarbeiterdaten mit Sicherheitsdeskriptoren Anlegen der customers_view Anlegen der orders_view Anlegen der Mitarbeiter als Benutzer des Systems Nachweis der Funktionalität Fazit Abbildungsverzeichnis Abbildung 1 - CIA-Dreieck... 2 Abbildung 2 Überblick Sicherheitsaspekte in DWH-Systemen... 5 Abbildung 3 - Übersicht Oracle Label Security Abbildung 4 - Datenbankschema der BIRT Beispieldatenbank III

4 Einleitung 1 Einleitung Data-Warehouse-Systeme stellen in vielen Unternehmen wichtige und integrale Systeme dar. 1 Analog anderen betrieblichen Informationssystemen besteht neben ihrem offensichtlichen Nutzen eine Vielzahl an Sicherheitsaspekten, die Beachtung finden müssen sowohl auf technischer, organisatorischer, wie auf rechtlicher Ebene. Ein Data Warehouse enthält zudem einen inhärenten Sicherheitskonflikt: Security is another one of those black holes of the DW/BI systems 2 Auf der einen Seite wird durch ETL-Prozesse der Zugriff auf im gesamten Unternehmen verteilte Datenquellen erheblich vereinfacht. Auf der anderen Seite entstehen durch diese Zusammenführung riesige Datenmengen mit teilweise hochsensiblen Daten, deren Vertraulichkeit gesichert und die nach rechtlichen Vorgaben, wie bspw. denen des Datenschutzes verarbeitet werden müssen. Weiterhin bilden die Daten eines Data Warehouse für ein Unternehmen die Grundlage teils kritischer Entscheidungen. Fehlerhafte oder manipulierte Daten haben so Auswirkung auf die gesamte Unternehmung. Daher kommt dem Aspekt Datenintegrität eine hohe Bedeutung zu. Diese Arbeit soll einige der in Data-Warehouse-Systemen auftretenden Sicherheitsaspekte beschreiben und die Implementation eines auf Open Source-Software basierenden Zugriffskontrollsystems beschreiben. Zur Einführung seien hier drei beispielhafte Aussagen zu nennen, die allesamt die Bedeutung dieser Arbeit herausstellen: Eine kritische Betrachtung der Sicherheitsproblematik [von DWH-Systemen] ist [ ] unabdingbar 4 11 percent of employees reported that they or fellow employees accessed unauthorized information and sold it for profit (Gabriel, 2006 S. 440) 2 (Priebe, et al., 2004 S. 1) 3 (Mundy, et al., 2006 S. 499) 4 (Priebe, et al., 2004 S. 4) 5 (Cisco Systems Inc., 2008c) 1

5 Sicherheitsaspekte in Data-Warehouse-Systemen 2 Sicherheitsaspekte in Data-Warehouse-Systemen 2.1 Anforderungskategorien von Sicherheitsaspekten Es ist zu erkennen, dass sich viele der zu beschreibenden Sicherheitsaspekte in drei Anforderungskategorien unterteilen lassen 6, die auch als CIA-Dreieck bezeichnet werden: 7 Vertraulichkeit DWH Integrität Verfügbarkeit Abbildung 1 - CIA-Dreieck 8 Vertraulichkeit (Confidentiality) Vertraulichkeit bezieht sich auf zwei verwandte Konzepte: o Daten-Vertraulichkeit (data confidentiality) Die Daten-Vertraulichkeit stellt die Nicht-Verfügbarmachung bzw. Offenlegung von privaten oder vertraulichen Daten gegenüber nicht dafür autorisierten Individuen sicher. 6 Vgl. (Gabriel, 2006 S. 442) und (Priebe, et al., 2004 S. 4) 7 Siehe (National Institute of Standards and Technology, 1995 S. 5) 8 Abgew. aus (Stallings, et al., 2008 S. 8) 2

6 Sicherheitsaspekte in Data-Warehouse-Systemen o Geheimhaltung (privacy) Geheimhaltung bedeutet, dass Individuen kontrollieren oder beeinflussen können, welche der mit Ihnen verbundenen Informationen gesammelt und gespeichert werden, von welchen Individuen dies geschieht, und welchen Individuen diese Informationen verfügbar gemacht werden. Integrität (Integrity) Integrität lässt sich in zwei Unteraspekte aufteilen: o Datenintegrität Die Datenintegrität stellt sicher, dass Informationen und Programme nur in einer festgelegten und autorisierten Art und Weise verändert werden. o Systemintegrität Systemintegrität bedeutet, dass ein System seine vorgesehene Funktionalität unbeeinträchtigt ausführt, d.h. ohne beabsichtigte oder versehentliche unautorisierte Manipulation. Verfügbarkeit (Availability) o Verfügbarkeit stellt den zeitnahen und zuverlässigen Zugriff und die Verwendbarkeit von gespeicherten Informationen sicher. Die Nichtverfügbarkeit eines Systems kann bedeuten, dass der Zugriff darauf unterbrochen oder dass gespeicherte Informationen oder das gesamte Informationssystem nicht verwendbar ist. 3

7 Sicherheitsaspekte in Data-Warehouse-Systemen Das herkömmliche CIA-Dreieck wird häufig durch zwei weitere Anforderungen ergänzt: 1. Authentizität Authentizität beschreibt die Eigenschaft von Information authentisch, überprüfbar und verlässlich zu sein. Aus Authentizität folgert sich das Vertrauen in die Echtheit einer Übertragung, einer Nachricht und in die Quelle der Nachricht. Dies bedingt Überprüfungen, ob Benutzer auch die sind, für die sie sich ausgeben und dass jedwede Eingabe in ein Informationssystem von einer vertrauenswürdigen Quelle stammt. 2. Verbindlichkeit Verbindlichkeit ist die Anforderung an ein System, dass jedwede Aktion einer Entität eindeutig dieser Entität zugeordnet werden kann. Dies unterstützt die Unleugbarkeit einer Aktion, Abschreckung, Fehleranalyse, IDS, die Verhinderung von derartigen Aktionen, die Wiederherstellung und rechtliche Schritte. 2.2 Grundsätzliche Eigenschaften von DWH-Sicherheitsaspekten Ein DWH ist mit sehr vielen betrieblichen Informationssystemen verknüpft. Die Verknüpfungen bestehen in der einen Richtung aus den Datenflüssen von den Quellsystemen über den ETL-Prozess in das DWH. Auf der anderen Seite werden durch das DWH Informationen gewonnen, die dann zur Entscheidungsfindung, Entscheidungsunterstützung, zum Data-Mining oder für andere Zwecke verwendet werden. Diese große Anzahl Verknüpfungen bedingt eine erhebliche Interdependenz von Sicherheitsaspekten. So kann erst dann die Integrität, Vertraulichkeit, Verfügbarkeit, Authentizität und Verbindlichkeit des DWH gesichert sein, wenn diese Anforderungen auch durch alle mit dem DWH verbundenen Systemen befriedigt werden. Dies geschieht durch Beachtung von technischen Sicherheitsaspekten, wie Zugriffskontrolle, Zugriffsüberwachung und weiteren Aspekten. Um die Befriedigung aller Sicherheitsaspekte durch alle mit einem DWH verbundenen Systeme zu gewährleisten, müssen organisatorische Sicherheitsaspekte beachtet werden. So sorgt z.b. ein übergreifendes Sicherheitsmanagement für die systematische Behandlung aller auftretenden Gefährdungen. 4

8 Sicherheitsaspekte in Data-Warehouse-Systemen Die beteiligten Systeme und der Zusammenhang zwischen technischen und organisatorischen Sicherheitsaspekten wird in folgender Grafik dargestellt: Abbildung 2 Überblick Sicherheitsaspekte in DWH-Systemen 9 9 Quelle: eigene Darstellung 5

9 Sicherheitsaspekte in Data-Warehouse-Systemen 2.3 Primäre und sekundäre Sicherheitsaspekte Während der Bearbeitung des Themas hat sich herausgestellt, dass die Beschäftigung mit Sicherheitsaspekten von DWH oftmals nicht systematisch geschieht, bzw. häufig der Fokus auf einzelne Lösungen gelegt wird, anstatt das Thema ganzheitlich zu betrachten. Um eine Systematisierung in der Frage zu erzielen, habe ich die Sicherheitsaspekte in zwei Kategorien aufgeteilt: 1. Primäre Sicherheitsaspekte Die primären Sicherheitsaspekte sind größtenteils genuin bezüglich DWH. Das bedeutet, dass sie eine gesonderte Beachtung erfahren müssen, da sie sich aufgrund ihrer Einzigartigkeit (bezogen auf DWH) nicht mit herkömmlichen Lösungen bearbeiten lassen. 2. Sekundäre Sicherheitsaspekte Die sekundären Sicherheitsaspekte wirken sich überwiegend mittelbar auf DWH aus oder sind generisch bezüglich betrieblicher Informationssysteme. Sie erfahren in der Fachliteratur und im betrieblichen Alltag hinreichende Beachtung. Daher wird in dieser Arbeit nicht ausführlich auf sie eingegangen. Die Sicherheit von DWH-Systemen kann nur dann gewährleistet sein, wenn alle (primären und sekundären) Sicherheitsaspekte Beachtung finden. Dies lässt sich in einem einfachen Satz zusammenfassen: Keine Kette ist stärker als ihr schwächstes Glied Entitäten innerhalb von DWH-Systemen In einem DWH bestehen Wechselwirkungen zwischen verschiedenen Entitäten. Im Folgenden sollen die Wichtigsten aufgezählt und auf die in ihrem Zusammenhang bestehenden Sicherheitsaspekte eingegangen werden: 1. Die Data-Warehouse-Datenbank Die Data-Warehouse-Datenbank ist das Herz eines DWH-Systems. Auf sie wirken primäre Sicherheitsaspekte, da sie in ihrer Ausgestaltung gegenüber anderen Datenbanken gewisse Alleinstellungsmerkmale besitzt. 10 Volksmund 6

10 Sicherheitsaspekte in Data-Warehouse-Systemen Der wichtigste technische Sicherheitsaspekt ist die Zugriffskontrolle. Da die Daten in (relationalen) Data-Warehouse-Datenbanken denormalisiert vorliegen, greifen herkömmliche Datenbank-, Tabellen- oder Spaltenbasierte Zugriffskontrollen nicht. Es muss daher eine besondere Art der Zugriffskontrolle implementiert werden, um die primären Sicherheitsaspekte der Data- Warehouse-Datenbank zu beachten. 2. Das Data-Warehouse-DBMS Das Data-Warehouse-DBMS verwaltet die Data-Warehouse-Datenbank. Es existieren spezielle DWH-DBMS, auf die aufgrund ihrer Einzigartigkeit primäre Sicherheitsaspekte wirken. Auch muss der primäre Sicherheitsaspekt der Zugriffskontrolle durch das DBMS gewährleistet sein. Daher können einige Sicherheitsaspekte von DWH-DBMS auch als primär angesehen werden. Jedoch ist die überwiegende Anzahl von Sicherheitsaspekten von DBMS, gerade bei Einsatz herkömmlicher RDBMS-Standardprodukte, nicht DWHspezifisch. Diese sind also als sekundär zu klassifizieren. 3. ETL-Prozess Der ETL-Prozess extrahiert Daten aus heterogenen Systemen, transformiert sie und lädt sie in das Data-Warehouse System. Als betrieblicher Prozess, dessen Eigenschaft es ist, Daten aus vielen heterogenen Quellen zu verarbeiten (so wie z.b. ESBs oder ERP-Systeme), wirken auf ihn sekundäre Sicherheitsaspekte. 4. Der ETL-Workspace Der ETL-Workspace stellt den vom ETL-Prozess benötigten Speicher für Zwischenergebnisse bereit. Der ETL-Workspace kann als physischer oder datenbankgestützter Speicher vorliegen. Über die Sicherheitsaspekte der Speicherung wirken auf ihn sekundäre Sicherheitsaspekte. 7

11 Sicherheitsaspekte in Data-Warehouse-Systemen 5. Betriebssystem Das Betriebssystem führt das DBMS aus und verwaltet die Datenbank- Dateien des DBMS. Da im Bereich von DWH keine spezialisierten DWH-Betriebssysteme Anwendung finden, wirken auf das Betriebssystem lediglich sekundäre Sicherheitsaspekte. 6. Quellsysteme Die Quellsysteme des DWH sind meist betriebliche Informationssysteme. Sicherheitsaspekte von betrieblichen Informationssystemen sind nicht genuin für DWH-Systeme, daher lassen sie sich als sekundäre Sicherheitsaspekte klassifizieren. Zusammenfassend lässt sich feststellen, dass lediglich die DWH-Datenbank und in gewissem Maße das DBMS besondere Beachtung erfahren müssen, da nur auf sie die primären Sicherheitsaspekte wirken. Alle anderen Entitäten im DWH-Umfeld stellen Instanzen generischer Informationssysteme dar. Ihre Sicherheitsaspekte sind in der Fachliteratur und in Praxi hinreichend genau untersucht und erfahren daher hier keine detaillierte Betrachtung. 2.5 Primäre technische Aspekte Im Folgenden sollen die primären technischen Aspekte von DWH-Systemen beschrieben werden Zugriffskontrolle Zugriffskontrolle entscheidet, ob der Zugang zu einer Ressource gewährt oder verweigert wird und welche Art des Zugriffs gestattet oder verweigert wird (Stallings, et al., 2008 S. 111) 8

12 Sicherheitsaspekte in Data-Warehouse-Systemen Es lassen sich grundsätzlich drei Prinzipien von Zugriffskontrolle identifizieren, die auch miteinander kombinierbar sind: Benutzerbestimmbare Zugriffskontrolle (DAC) In der benutzerbestimmbaren Zugriffskontrolle wird der Zugriff zu einer Ressource auf Basis der Identität des anfordernden Subjekts und Regeln festgelegt, die bestimmen, welche Aktionen bestimmte Subjekte durchführen können oder welche Aktionen ihnen verweigert werden. Benutzerbestimmbar bedeutet in diesem Kontext, dass ein Subjekt von sich aus Rechte inne haben kann, die es ihm ermöglichen, anderen Subjekten den Zugriff auf Ressourcen zu erlauben oder zu verweigern. 2. Zwingend erforderliche Zugriffskontrolle (MAC) Die zwingend erforderliche Zugriffskontrolle vergleicht Sicherheitsdeskriptoren mit Sicherheitsfreigaben. Sicherheitsdeskriptoren sind Ressourcen zugeordnet und geben die für den Zugriff auf sie notwendigen Berechtigungen an. So könnte ein Sicherheitsdeskriptor je nach Implementierung eine Vertraulichkeitsstufe von Dokumenten festlegen, beispielsweise streng geheim, geheim, vertraulich, öffentlich. Sicherheitsfreigaben sind einzelnen Subjekten zugeordnet und regeln beispielsweise, dass ein Subjekt die Sicherheitsstufen geheim und vertraulich lesen und schreiben, Ressourcen jedoch nicht in die Sicherheitsstufe öffentlich überführen darf. Es existieren unterschiedliche Modelle zur Umsetzung der zwingend erforderlichen Zugriffskontrolle. Meist genannt werden das Bell-LaPadula Sicherheitsmodell 13, das Biba-Modell 14 und das Lattice-Modell (Stallings, et al., 2008 S. 113) 13 (Bell, et al., 1976) 14 (Biba, 1975) 15 (Denning, 1976) 9

13 Sicherheitsaspekte in Data-Warehouse-Systemen 3. Rollenbasierte Zugriffskontrolle (RBAC) Die Rollenbasierte Zugriffskontrolle steuert den Zugriff auf Ressourcen auf Basis der Rollen eines Subjekts und der Zugriffsregeln, die diesen Rollen zugeordnet sind. Die Nutzerkontrolle befriedigt alle Bestandteile des CIA-Diagramms: 1. Vertraulichkeit Durch die Entscheidung, ob der Zugriff auf ein Datum erlaubt oder verweigert wird, können Daten unberechtigten Nutzern verborgen werden. Dadurch wird die Daten-Vertraulichkeit gewährt. 2. Integrität Indem durch die Zugriffskontrolle der schreibende Zugriff auf Daten eines DWH reguliert wird, kann sichergestellt werden, dass die Datenintegrität gewährleistet wird. 3. Verfügbarkeit Die Zugriffskontrolle stellt die Verfügbarkeit des DWH für berechtigte Nutzer sicher. Dadurch, dass die nicht berechtigten Nutzern den Zugriff auf das DWH verweigert, verhindert sie, dass die Verfügbarkeit durch unberechtigte (Schreib-)zugriffe in Mitleidenschaft gezogen wird. Die DWH-Zugriffskontrolle kann als Kombination der Zugriffskontrollen aller verbundenen Komponenten betrachtet werden, also die des Betriebssystems, des Dateisystems, des DBMS und anderen. 2.6 Sekundäre technische Aspekte (Auswahl) Zugriffsüberwachung Die Zugriffsüberwachung stellt einen wichtigen, wenn auch nicht bestimmenden Sicherheitsaspekt von DWH-Systemen dar. Durch die Überwachung der Zugriffe, der fehlgeschlagenen Authentifizierungsversuche, der Nutzung des DWH und beispielsweise des übertragenen Datenvolumens lassen sich Rückschlüsse auf eventuelle Beeinträchtigungen der anderen technischen Sicherheitsaspekte und daher der Vertraulichkeit oder Integrität des DWH ziehen. 10

14 Sicherheitsaspekte in Data-Warehouse-Systemen So könnte beispielsweise in einem durch ein Zugriffsüberwachungssystem entdeckten massiven Anstieg der übertragenen Daten durch einen DWH-Nutzer die Ausnutzung der Zugangsdaten durch unbefugte Dritte diagnostiziert werden, selbst wenn der Diebstahl der Zugangsdaten durch keine andere technische oder organisatorische Maßnahme entdeckt wird. Eine Firewall/VPN-Lösung kann ein Unternehmensnetzwerk gegen Angriffe von außen schützen. Darüber hinaus ist es durch ein Einbruchsüberwachungssystem (IDS) möglich, nach einem dennoch erfolgreichen Angriff Beeinträchtigungen in betrieblichen Informationssystemen festzustellen. Somit kann die Zugriffsüberwachung helfen, die drei CIA-Anforderungen zu erfüllen Kryptographie Die Kryptographie beschäftigt sich mit Verfahren der Verschlüsselung von Informationen. Damit einher gehen Verfahren zur sicheren Überprüfung der Authentizität von Informationen auf Basis kryptographischer Methoden. Beispielsweise kann das Betriebssystem und das DBMS durch Verschlüsselung die Vertraulichkeit der Datenbank-Dateien sicherstellen. Weiterhin können verbreitete Protokolle, wie beispielsweise TLS, für Daten-Vertraulichkeit einer Nachricht und bei einer geeigneten PKI-Infrastruktur für die Authentizität der Kommunikation mit dem DWH sorgen. Damit unterstützt die Kryptographie die Erfüllung der drei CIA-Anforderungen Softwareschutz Der Softwareschutz bezeichnet den Schutz von Betriebssystemen und Anwendungssystemen vor bösartiger Software, üblicherweise Viren, Würmer, Trojaner, Backdoor-Programme, Rootkits, Spy- und Adware. Durch den Schutz des DBMS und des Betriebssystems wird die Erfüllung der CIA- Anforderungen durch das DWH gesichert. Softwareschutz, der nicht eingebettet in die sonstigen technischen Schutzmaßnahmen ist, verliert allerdings einen Großteil seiner Wirksamkeit. 11

15 Sicherheitsaspekte in Data-Warehouse-Systemen 2.7 Organisatorische Aspekte In den vorhergehenden Kapiteln wurde bereits mehrfach darauf eingegangen, dass nur durch die systematische Beachtung aller Sicherheitsaspekte der im DWH- Kontext vorhandenen Systeme die Sicherheit des gesamten DWH gewährleistet werden kann. Diese systematische Beachtung erfolgt durch die Mittel des IT-Security Management IT-Security Management Das IT-Security Management kann als eine Sammlung von Methoden angesehen werden, welche den Einsatz von Sicherheitsmaßnahmen strukturiert. Am Anfang der Implementierung eines Security Managements stellen sich drei fundamentale Fragen: Was muss geschützt werden? 2. Welche Gefährdungen bestehen für das zu Schützende? 3. Wie kann diesen Gefährdungen begegnet werden? Diese Fragen werden in Praxi durch eine Reihe von Maßnahmen systematisch beantwortet, unter anderem: 1. Festlegung von Sicherheitszielen und einem allgemeinen Risikoprofil für die gesamte Unternehmung. 2. Untersuchung aller im Unternehmen vorhandenen Entitäten: o Gefährdungen und deren Wahrscheinlichkeit o Auswirkungen einer Gefährdung o Schritte zur Verringerung, Vermeidung oder Umgehung der Gefährdung 3. Festlegung von Maßnahmen auf Basis der Untersuchung, wie Risiken verringert, ausgeschaltet oder entschärft werden können. Durch diese systematische Behandlung aller Sicherheitsaspekte kann bei sorgfältiger Umsetzung der Methoden des Security Managements ein ganzheitlicher Ansatz gefunden werden, welcher sich auch auf das DWH-System auswirkt. 16 (Stallings, et al., 2008 S. 509) 12

16 Sicherheitsaspekte in Data-Warehouse-Systemen 2.8 Rechtliche Aspekte Über das Security Management und die getroffenen technischen Sicherheitsmaßnahmen hinausgehend gibt es noch einige rechtliche Aspekte, die bei der Betrachtung von Sicherheitsaspekten von DWH-Systemen bedacht werden müssen. Besonders hervorzuheben ist im DWH-Kontext der Datenschutz Datenschutz Datenschutz bezeichnet den Schutz des Einzelnen vor Beeinträchtigungen seines Persönlichkeitsrechts durch den Umgang mit personenbezogenen Daten. 17 Der Datenschutz wird in Deutschland im Bundesdatenschutzgesetz geregelt und stellt die Manifestation des Rechts auf informationelle Selbstbestimmung dar 18. Eine zentrale Stelle nimmt hierbei die Definition von personenbezogenen Daten ein: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person Personenbezogene Daten sind daher einerseits die direkt zu einer Person zuordnungsfähigen Daten, wie Name, Alter, Geschlecht, als auch die über einen Schlüssel mittelbar zuordnungsfähigen Daten, wie Kundennummer, IP-Adresse, Matrikelnummer oder Kfz-Kennzeichen. Dabei ist es unerheblich, ob die Informationen zur Zuordnung eines Schlüssels zu einer Person öffentlich bekannt oder nur eingeschränkt verfügbar sind. Diese personenbezogenen Daten stellt das BDSG unter einen besonderen Schutz. So existieren umfangreiche Einschränkungen bezüglich der Handhabung von personenbezogenen Daten. 20 Ein grundlegendes Prinzip des BDSG ist das Verbotsprinzip mit Erlaubnisvorbehalt. So ist die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten grundsätzlich verboten, es sei denn der Betroffene hat seine ausdrückliche Zustimmung zum jeweiligen Vorgang gegeben BDSG 18 Siehe Volkszählungsurteil : (Bundesverfassungsgericht, 1983) 19 3 Abs. 1 BDSG BDSG 13

17 Sicherheitsaspekte in Data-Warehouse-Systemen Weiterhin enthält das BDSG die Maßgabe, dass sowenig personenbezogene Daten wie möglich erhoben werden sollen und dass diese Daten soweit wie möglich anonymisiert werden sollten. Darüber hinaus besteht ein weiterer Grundsatz des BDSG darin, dass Daten nur für den Zweck verwendet werden dürfen, für den sie erhoben wurden. Gerade im Kontext von DWH-Systemen gewinnt das BDSG besondere Bedeutung. Obwohl der Betroffene seine Zustimmung zur Erhebung der personenbezogenen Daten durch ein Drittsystem gegeben hat, bedeutet das nicht automatisch, dass diese Daten über einen ETL-Prozess verarbeitet und in einem DWH ausgewertet werden dürfen. Hier kollidiert also das Recht auf informationelle Selbstbestimmung des Einzelnen mit den Interessen einer Unternehmung. Verzichtend auf die rechtliche Tiefe existieren mehrere Möglichkeiten, DWH-Systeme unter den Vorgaben des BDSG zu betrieben: 1. Anonymisierung der Daten aus Drittsystemen Dabei ist besonders darauf zu achten, dass nicht durch geschickte statistische Methoden von den anonymisierten Daten wiedrum Rückschlüsse auf einzelne Personen oder kleinere Personengruppen gezogen werden können (Inferenz). Auch stellt eine einfache Umkodierung von Schlüsseln wie der Kundennummer mit Hilfe von beispielsweise einer Einweg-Hashfunktion keine Anonymisierung im Sinne des BDSG dar, da immer noch mehrere Datensätze zu einer Person zugeordnet werden können. Zu bemerken ist in diesem Zusammenhang auch, dass durch eine eventuelle Anonymisierung der Daten auch die Schärfe der Analysen der DWH-Daten abnimmt. Dies ist eine notwendige Beeinträchtigung zur Wahrung des Rechts der Betroffenen auf informationelle Selbstbestimmung, stellt allerdings auch eine Einschränkung der möglichen Analysen durch eine Unternehmung dar. 14

18 Sicherheitsaspekte in Data-Warehouse-Systemen 2. Beschränkung der Analysetiefe Im Rahmen einer rechtlichen Prüfung kann zur Sicherstellung der Einhaltung des BDSG die Analysetiefe der DWH-Daten beschränkt werden. So kann bspw. bei Verzicht auf Anonymisierung die Auswertung bis auf den einzelnen Kunden untersagt werden, um die personenbezogenen Daten des Einzelnen zu schützen. Dies geht wiedrum einher mit der Beschränkung der Aussagefähigkeit der in einem DWH gespeicherten Daten. Hier gilt es, einen Kompromiss zwischen Datenschutz auf der einen und betrieblichen Interessen auf der anderen Seite zu finden. 3. Veränderung der Geschäftsbedingungen Natürlicherweise kann auch durch eine Veränderung der Geschäftsbedingungen eine Einwilligung des Betroffenen zur Verarbeitung seiner Daten in einem DWH-System eingeholt werden. Letztendlich sollten im Interesse aller stets die Vorgaben des Datenschutzes bei der Beschäftigung mit dem Thema DWH Beachtung finden. Denn eine Nichtbeachtung von Datenschutzanforderungen stellt auf der einen Seite eine Gefährdung der Unternehmung durch unter Umständen hohe Schadenersatzforderungen dar. 21 Andererseits zeigen die in den Medien als Datenschutz-Skandale bezeichneten Vorfälle durch Deutsche Bahn 22, Telekom 23, Lidl 24 und weitere, dass das Außenbild einer Unternehmung durch Nichtbeachtung des Datenschutzes erheblichen Schaden nehmen kann Compliance Über die Vorgaben des Datenschutzes hinaus bestehen für betriebliche Informationssysteme rechtliche Anforderungen, die bei einer Beschäftigung mit den Sicherheitsaspekten beachtet werden müssen. Dies sind beispielsweise die Regelungen des Telekommunikationsgesetzes, der Sarbanes-Oxley-Act oder Vorgaben aus den Basel II-Richtlinien. 21 Vgl. (ARD, 2009a) 22 (ARD, 2009d) 23 (ARD, 2009b) 24 (ARD, 2009c) 15

19 Lösungsansätze für Zugriffskontrollsysteme 3 Lösungsansätze für Zugriffskontrollsysteme In den vorhergehenden Kapiteln wurde bereits deutlich, dass allein auf die DWH- Datenbank primäre Sicherheitsaspekte wirken, da sie durch ihr Wesen, die Aggregation von Daten aus heterogenen betrieblichen Informationssystemen eine genuine Gestalt besitzt. Der Haupt-Sicherheitsaspekt der DWH-Datenbank ist die Zugriffskontrolle. Daher sollen nachfolgend einige Lösungsansätze für Zugriffskontrollsysteme beschrieben werden. 3.1 Oracle RDBMS Das Oracle RDBMS unterstützt benutzerbestimmbare und rollenbasierte Zugriffskontrolle. 25 Darüber hinaus kann mithilfe der Technologien Virtual Private Database (VPD) und der darauf aufbauenden Technologie Oracle Label Security (OLS) eine zwingend erforderliche Zugriffskontrolle auf Zeilen-, Spalten- und Zellebene realisiert werden. VPD Virtual Private Database Die Technologie VPD existiert seit der Version 8 im Oracle DBMS und ermöglicht eine Zugriffskontrolle auf Zeilen- und Spaltenbasis. Dies wird realisiert, indem durch das DBMS an auszuführende SQL-Anweisungen Prädikate angehangen werden. Diese Prädikate können die Ergebnismenge so einschränken, dass nur bestimmte Daten zurückgeliefert werden. Realisiert werden VPDs über benutzerdefinierte PL/SQL-Prozeduren, die bei jedem SQL-Befehl auf ein damit verbundenes Datenbankobjekt konsultiert werden, um ein WHERE-Prädikat zurückzugeben, welches an den jeweiligen SQL-Befehl angehangen wird. 25 (Oracle, 2009a) 16

20 Lösungsansätze für Zugriffskontrollsysteme OLS Oracle Label Security Die Funktion OLS enthält vordefinierte VPD-Prozeduren, die es mit vergleichsweise geringem Aufwand ermöglichen, Datenbankobjekten Sicherheitsdeskriptoren zuzuweisen. Diese Deskriptoren werden in dem jeweiligen Datenbankobjekt gespeichert (z.b. in Form einer zusätzlichen Spalte) und regeln die Gewährung, bzw. Verweigerung von Lese und Schreibrechten. 26 Darüber hinaus wird durch OLS auch die Steuerung der WRITEUP-, WRITEDOWNund WRITEACROSS-Vorgänge verwaltet. Ein WRITEUP -Vorgang bezeichnet die Erhöhung der Vertraulichkeitsstufe eines Datums durch den Benutzer, ein WRITE- DOWN -Vorgang stellt die Verringerung derselben dar. Ein WRITEACROSS - Vorgang stellt die Erweiterung der Zugriffsberechtigungen auf derselben Vertraulichkeitsstufe dar, beispielsweise von Gruppe A zu Gruppe A, B und C. OLS - Beispiel Abbildung 3 - Übersicht Oracle Label Security 27 Die Abbildung zeigt eine Beispielabfrage, die eine Liste von Standorten aus einer Oracle Datenbank zurückgeben soll. Jeder Standort ist mit einem Sicherheitsdeskriptor versehen, der die Vertraulichkeitsstufe (Vertraulich, Streng Vertraulich) und eine Gruppe (Alpha, Beta, Gamma) enthält. 26 Beispiele zur Anwendung von VPD und OLS sind (Oracle Corporation, 2005) und (Pürner, 2007). 27 Aus (Oracle, 2009b S. 3) 17

21 Lösungsansätze für Zugriffskontrollsysteme Für den Datenbankbenutzer, bzw. ein von ihm benutztes Anwendungssystem, stellt sich die Abfrage als einfache Select * from Locations; dar. Doch das DBMS entscheidet auf Basis der mit dem Benutzer verbundenen freigegebenen Vertraulichkeitsstufe und Gruppe (Vertraulich, Alpha und Beta), dass es die Einträge Cornerstone, Cactus Mountain und C12587 nicht anzeigt, da diese aufgrund ihrer Sicherheitsdeskriptoren nicht für die Vertraulichkeitsstufe und Gruppe des Nutzers freigegeben sind. Hinter dieser Entscheidung wirkt die Technologie VPD, welche die einfache Suchabfrage des Nutzers um solche Prädikate erweitert, welche die Tupel mit den Daten ausblenden, für die der Nutzer keine Berechtigung besitzt. So stellt sich die gesamte Technologie für den Nutzer transparent dar. Weiterhin wird die OLS-Technologie mit anderen Oracle Technologien verknüpft, unter anderem mit Oracle Data Vault (einem Sicherheits und Compliance-System) und dem Oracle Identity Management. Da die Prädikate vor der Ausführung der SQL-Abfrage angefügt werden, greifen die üblichen Optimierungen durch das RDBMS. Daher ist in einigen Szenarien davon auszugehen, dass die Leistung des DBMS durch VPD und OLS nicht oder nur leicht degradiert wird. Unter Umständen sorgt der Query Optimizer sogar für eine Verbesserung der Performance durch den Einsatz von OLS. 3.2 Microsoft SQL Server Der Microsoft SQL Server unterstützt benutzerbestimmbare 28 und rollenbasierte 29 Zugriffskontrolle. In den Microsoft Analysis Services existiert auch ein feingranulares Zugriffskontrollsystem für multidimensionale Daten 30, welches eine zwingend erforderliche Zugriffskontrolle implementiert. Da multidimensionale Datenstrukturen kein Fokus dieser Arbeit sind, wird darauf an dieser Stelle nicht eingegangen. Allerdings fehlt dem SQL Server eine mit Oracle VPD und OLS vergleichbare Lösung für relational gespeicherte Daten. 28 (Micrososft Corporation, 2009a) 29 (Microsoft Corporation, 2009b) 30 (Mundy, et al., 2006 S. 523) 18

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Einführung in SQL Datenbanken bearbeiten

Einführung in SQL Datenbanken bearbeiten Einführung in SQL Datenbanken bearbeiten Jürgen Thomas Entstanden als Wiki-Buch Bibliografische Information Diese Publikation ist bei der Deutschen Nationalbibliothek registriert. Detaillierte Angaben

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

SOLISYON GMBH TOBIAS GRUBER BEN WEISSMAN. Analyse von Dimensions-Schlüsselfehlern bei der Aufbereitung von SSAS Datenbanken

SOLISYON GMBH TOBIAS GRUBER BEN WEISSMAN. Analyse von Dimensions-Schlüsselfehlern bei der Aufbereitung von SSAS Datenbanken WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Analyse von Dimensions-Schlüsselfehlern bei der Aufbereitung von SSAS Datenbanken SOLISYON GMBH TOBIAS GRUBER BEN WEISSMAN ANALYSE VON OLAP-AUFBEREITUNGSFEHLERN

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Oracle-Statistiken im Data Warehouse effizient nutzen

Oracle-Statistiken im Data Warehouse effizient nutzen Oracle-Statistiken im Data Warehouse effizient nutzen Reinhard Mense ARETO Consulting Köln Schlüsselworte: DWH, Data Warehouse, Statistiken, Optimizer, Performance, Laufzeiten Einleitung Für die performante

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Inhaltsverzeichnis. 1 Grundsätzliche Überlegung. 2 Hinweis zur Installation

Inhaltsverzeichnis. 1 Grundsätzliche Überlegung. 2 Hinweis zur Installation Inhaltsverzeichnis 1 Grundsätzliche Überlegung...1 2 Hinweis zur Installation...1 3 Konfiguration von AutoDocument...2 3.1 Erfassung der Listeneinträge...2 3.2 Hinterlegung von Notizen...3 3.3 Definition

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Business Intelligence Praktikum 1

Business Intelligence Praktikum 1 Hochschule Darmstadt Business Intelligence SS 2014 Fachbereich Informatik Praktikumsversuch 1 Prof. Dr. C. Wentzel Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 07.05.2014 Business Intelligence Praktikum

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Installationsanleitung 2 VERSIONSVERWALTUNG Version Autor Beschreibung Datum 1.0 Benjamin Hestler Erstellen des Dokuments 12.01.2010 1.1 Benjamin Hestler Erweitern und anpassen der

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

Neuerungen Analysis Services

Neuerungen Analysis Services Neuerungen Analysis Services Neuerungen Analysis Services Analysis Services ermöglicht Ihnen das Entwerfen, Erstellen und Visualisieren von Data Mining-Modellen. Diese Mining-Modelle können aus anderen

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration eines Microsoft SQL Server zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

THEOBALD XTRACT PPS IXTO GMBH. Mathias Slawik, Linda Kallinich

THEOBALD XTRACT PPS IXTO GMBH. Mathias Slawik, Linda Kallinich THEOBALD XTRACT PPS IXTO GMBH Mathias Slawik, Linda Kallinich Projekt BWA: Analytische Anwendungen, WS 2010/2011 Agenda 2/14 Projektaufgabe Technologien / Xtract PPS Projektablauf Dashboard-Prototyp Bewertung

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Informationssystem Versorgungsdaten (Datentransparenz): Nutzungsordnung

Informationssystem Versorgungsdaten (Datentransparenz): Nutzungsordnung Informationssystem Versorgungsdaten (Datentransparenz): Nutzungsordnung Nutzungsordnung Version 01-01-000 Inhalt 1 Gegenstand... 2 2 Glossar... 2 3 Nutzungsvarianten... 2 4 Gewährleistung... 2 5 Verbot

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Software-Engineering und Datenbanken

Software-Engineering und Datenbanken Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle

Mehr

Anonymisierung und externe Speicherung in Cloud-Speichersystemen

Anonymisierung und externe Speicherung in Cloud-Speichersystemen Anonymisierung und externe Speicherung in Cloud-Speichersystemen Professur für Kommunikationssysteme Technische Fakultät Albert-Ludwigs-Universität Freiburg 2014 Dennis Wehrle Konrad Meier < konrad.meier@rz.uni-freiburg.de

Mehr

Data Mining mit Microsoft SQL Server

Data Mining mit Microsoft SQL Server Data Mining mit Microsoft SQL Server Analyse und Mustererkennung in Daten mit Excel 2007 und SQL Server 2005/2008 von Jan Tittel, Manfred Steyer 1. Auflage Data Mining mit Microsoft SQL Server Tittel /

Mehr

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor

Technische Mitteilung. Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Technische Mitteilung Nutzung von Oracle für die VIP CM Suite 8 Offene Cursor Informationen zum Dokument Kurzbeschreibung Dieses Dokument gibt Hinweise zur Konfiguration des RDBMS Oracle und von VIP ContentManager

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Fachbereich Informatik Praktikum 1

Fachbereich Informatik Praktikum 1 Hochschule Darmstadt DATA WAREHOUSE SS2015 Fachbereich Informatik Praktikum 1 Prof. Dr. S. Karczewski Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 14.April.2015 1. Kurzbeschreibung In diesem Praktikum geht

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

GenLM: Lizenzmanagement im Grid- und Cloud-Computing

GenLM: Lizenzmanagement im Grid- und Cloud-Computing Flexibles Management von Softwarelizenzen in virtualisierten Umgebungen GenLM: Lizenzmanagement im Grid- und Cloud-Computing Mathias Dalheimer, dalheimer@itwm.fhg.de 20. Oktober 2008 Kaiserslautern Einleitung

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Vorlesung 30.03.2009 1) Einführung

Vorlesung 30.03.2009 1) Einführung Vorlesung 30.03.2009 1) Einführung Was versteht man unter dem Begriff Datenbank? - Eine Datenbank ist eine Struktur zur Speicherung von Daten mit lesendem und schreibendem Zugriff - Allgemein meint man

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2d) Vorlesung im Sommersemester 2014 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2014 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Ein Data-Warehouse bzw. Datenlager ist eine zentrale Datensammlung (meist eine Datenbank), deren Inhalt sich aus Daten unterschiedlicher

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL

XAMPP-Systeme. Teil 3: My SQL. PGP II/05 MySQL XAMPP-Systeme Teil 3: My SQL Daten Eine Wesenseigenschaft von Menschen ist es, Informationen, in welcher Form sie auch immer auftreten, zu ordnen, zu klassifizieren und in strukturierter Form abzulegen.

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

Performance by Design Wie werden performante ETL-Prozesse erstellt?

Performance by Design Wie werden performante ETL-Prozesse erstellt? Performance by Design Wie werden performante ETL-Prozesse erstellt? Reinhard Mense ARETO Consulting Bergisch Gladbach Schlüsselworte: DWH, Data Warehouse, ETL-Prozesse, Performance, Laufzeiten, Partitionierung,

Mehr

DB2 SQL, der Systemkatalog & Aktive Datenbanken

DB2 SQL, der Systemkatalog & Aktive Datenbanken DB2 SQL, der Systemkatalog & Aktive Datenbanken Lehr- und Forschungseinheit Datenbanken und Informationssysteme 1 Ziele Auf DB2 Datenbanken zugreifen DB2 Datenbanken benutzen Abfragen ausführen Den Systemkatalog

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Access Grundkurs. M. Eng. Robert Maaßen

Access Grundkurs. M. Eng. Robert Maaßen Access Grundkurs M. Eng. Robert Maaßen Wer steht da? M. Eng. Robert Maaßen ich@robertmaassen.de www.robertmaassen.de Studium: Informatik Vertiefungsrichtung Medientechnik, Diplom Ingenieur (FH), HAWK,

Mehr

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme

IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Marlene Knigge IT-Sicherheit: Sicherheitsmechanismen für ERP-Systeme Fallstudie: Konzeption einer Zugriffskontrolle für ein ERP-System VDM Verlag Dr. Müller Inhaltsverzeichnis Inhaltsverzeichnis I Abkürzungsverzeichnis

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Heureka CAQ. Reorganisation 7.0. QDaTech GmbH

Heureka CAQ. Reorganisation 7.0. QDaTech GmbH Heureka CAQ Reorganisation 7.0 QDaTech GmbH This manual was produced using ComponentOne Doc-To-Help. Inhalt Einleitung 1 Allgemeines...1 Welche Reorganisation ist notwendig...1 Notwendige Dateien...2 Ablauf

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken

Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken Aufgaben zur fachwissenschaftlichen Prüfung Modul 3 Daten erfassen, ordnen, verarbeiten und austauschen: Schwerpunkt Datenbanken 30 Wozu dient ein Primärschlüssel? Mit dem Primärschlüssel wird ein Datenfeld

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Arbeiten mit einem lokalen PostgreSQL-Server

Arbeiten mit einem lokalen PostgreSQL-Server Arbeiten mit einem lokalen PostgreSQL-Server Download für das Betriebssystem Windows PostgreSQL-Server und pgadmin: http://www.enterprisedb.com/products-servicestraining/pgdownload#windows pgadmin: http://www.pgadmin.org/download/windows.php

Mehr

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen

Workload-Bewusstsein ist entscheidend. für effektive Hybrid-Cloud-Strategien von Großunternehmen Workload-Bewusstsein ist entscheidend Oktober 2014 Ziele der Studie Für diesen Bericht führte IDC unter Großunternehmen weltweit eine Umfrage durch, um die Trends im Bereich der IT-Integration von Public,

Mehr

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014 Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit Version 2014.0 11.11.2014 Inhaltsverzeichnis Installationsanleitung Cubes & Datawarehouse Inhaltsverzeichnis

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Einführung in Datenbanken

Einführung in Datenbanken Grundlagen der Programmierung 2 Einführung in Datenbanken Grundlagen der Programmierung 2 I-1 Inhalt Einführung Entity-Relationship-Diagramm Relationales Modell Entity-Relationship-Diagramm ins Relationales

Mehr