Können und Dürfen. Sicherheitsaspekte in Data-Warehouse-Systemen

Größe: px
Ab Seite anzeigen:

Download "Können und Dürfen. Sicherheitsaspekte in Data-Warehouse-Systemen"

Transkript

1 Semesterarbeit Können und Dürfen Sicherheitsaspekte in Data-Warehouse-Systemen Semesterarbeit im Fach Data-Warehouse-Systeme im Fachbereich Wirtschaftswissenschaften II im Masterstudiengang Wirtschaftsinformatik der Hochschule für Technik und Wirtschaft Berlin vorgelegt von: Mathias Slawik WEN: Aristotelessteig Berlin Matrikel-Nr.: Betreuer: Peter Morcinek Abgabetermin:

2 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Sicherheitsaspekte in Data-Warehouse-Systemen Anforderungskategorien von Sicherheitsaspekten Grundsätzliche Eigenschaften von DWH-Sicherheitsaspekten Primäre und sekundäre Sicherheitsaspekte Entitäten innerhalb von DWH-Systemen Primäre technische Aspekte Zugriffskontrolle Sekundäre technische Aspekte (Auswahl) Zugriffsüberwachung Kryptographie Softwareschutz Organisatorische Aspekte IT-Security Management Rechtliche Aspekte Datenschutz Compliance Lösungsansätze für Zugriffskontrollsysteme Oracle RDBMS Microsoft SQL Server MySQL Entwicklung eines MySQL-Zugriffskontrollsystems Szenario Datenbankschema der Beispieldatenbank Aufgabenstellung II

3 Abbildungsverzeichnis 4.4 Implementierung des MySQL-Zugriffskontrollsystems Einrichtung der Arbeitsumgebung Import der Beispieldatenbank Einführung von Sicherheitsdeskriptoren Versehen der Kundendaten mit Sicherheitsdeskriptoren Versehen der Mitarbeiterdaten mit Sicherheitsdeskriptoren Anlegen der customers_view Anlegen der orders_view Anlegen der Mitarbeiter als Benutzer des Systems Nachweis der Funktionalität Fazit Abbildungsverzeichnis Abbildung 1 - CIA-Dreieck... 2 Abbildung 2 Überblick Sicherheitsaspekte in DWH-Systemen... 5 Abbildung 3 - Übersicht Oracle Label Security Abbildung 4 - Datenbankschema der BIRT Beispieldatenbank III

4 Einleitung 1 Einleitung Data-Warehouse-Systeme stellen in vielen Unternehmen wichtige und integrale Systeme dar. 1 Analog anderen betrieblichen Informationssystemen besteht neben ihrem offensichtlichen Nutzen eine Vielzahl an Sicherheitsaspekten, die Beachtung finden müssen sowohl auf technischer, organisatorischer, wie auf rechtlicher Ebene. Ein Data Warehouse enthält zudem einen inhärenten Sicherheitskonflikt: Security is another one of those black holes of the DW/BI systems 2 Auf der einen Seite wird durch ETL-Prozesse der Zugriff auf im gesamten Unternehmen verteilte Datenquellen erheblich vereinfacht. Auf der anderen Seite entstehen durch diese Zusammenführung riesige Datenmengen mit teilweise hochsensiblen Daten, deren Vertraulichkeit gesichert und die nach rechtlichen Vorgaben, wie bspw. denen des Datenschutzes verarbeitet werden müssen. Weiterhin bilden die Daten eines Data Warehouse für ein Unternehmen die Grundlage teils kritischer Entscheidungen. Fehlerhafte oder manipulierte Daten haben so Auswirkung auf die gesamte Unternehmung. Daher kommt dem Aspekt Datenintegrität eine hohe Bedeutung zu. Diese Arbeit soll einige der in Data-Warehouse-Systemen auftretenden Sicherheitsaspekte beschreiben und die Implementation eines auf Open Source-Software basierenden Zugriffskontrollsystems beschreiben. Zur Einführung seien hier drei beispielhafte Aussagen zu nennen, die allesamt die Bedeutung dieser Arbeit herausstellen: Eine kritische Betrachtung der Sicherheitsproblematik [von DWH-Systemen] ist [ ] unabdingbar 4 11 percent of employees reported that they or fellow employees accessed unauthorized information and sold it for profit (Gabriel, 2006 S. 440) 2 (Priebe, et al., 2004 S. 1) 3 (Mundy, et al., 2006 S. 499) 4 (Priebe, et al., 2004 S. 4) 5 (Cisco Systems Inc., 2008c) 1

5 Sicherheitsaspekte in Data-Warehouse-Systemen 2 Sicherheitsaspekte in Data-Warehouse-Systemen 2.1 Anforderungskategorien von Sicherheitsaspekten Es ist zu erkennen, dass sich viele der zu beschreibenden Sicherheitsaspekte in drei Anforderungskategorien unterteilen lassen 6, die auch als CIA-Dreieck bezeichnet werden: 7 Vertraulichkeit DWH Integrität Verfügbarkeit Abbildung 1 - CIA-Dreieck 8 Vertraulichkeit (Confidentiality) Vertraulichkeit bezieht sich auf zwei verwandte Konzepte: o Daten-Vertraulichkeit (data confidentiality) Die Daten-Vertraulichkeit stellt die Nicht-Verfügbarmachung bzw. Offenlegung von privaten oder vertraulichen Daten gegenüber nicht dafür autorisierten Individuen sicher. 6 Vgl. (Gabriel, 2006 S. 442) und (Priebe, et al., 2004 S. 4) 7 Siehe (National Institute of Standards and Technology, 1995 S. 5) 8 Abgew. aus (Stallings, et al., 2008 S. 8) 2

6 Sicherheitsaspekte in Data-Warehouse-Systemen o Geheimhaltung (privacy) Geheimhaltung bedeutet, dass Individuen kontrollieren oder beeinflussen können, welche der mit Ihnen verbundenen Informationen gesammelt und gespeichert werden, von welchen Individuen dies geschieht, und welchen Individuen diese Informationen verfügbar gemacht werden. Integrität (Integrity) Integrität lässt sich in zwei Unteraspekte aufteilen: o Datenintegrität Die Datenintegrität stellt sicher, dass Informationen und Programme nur in einer festgelegten und autorisierten Art und Weise verändert werden. o Systemintegrität Systemintegrität bedeutet, dass ein System seine vorgesehene Funktionalität unbeeinträchtigt ausführt, d.h. ohne beabsichtigte oder versehentliche unautorisierte Manipulation. Verfügbarkeit (Availability) o Verfügbarkeit stellt den zeitnahen und zuverlässigen Zugriff und die Verwendbarkeit von gespeicherten Informationen sicher. Die Nichtverfügbarkeit eines Systems kann bedeuten, dass der Zugriff darauf unterbrochen oder dass gespeicherte Informationen oder das gesamte Informationssystem nicht verwendbar ist. 3

7 Sicherheitsaspekte in Data-Warehouse-Systemen Das herkömmliche CIA-Dreieck wird häufig durch zwei weitere Anforderungen ergänzt: 1. Authentizität Authentizität beschreibt die Eigenschaft von Information authentisch, überprüfbar und verlässlich zu sein. Aus Authentizität folgert sich das Vertrauen in die Echtheit einer Übertragung, einer Nachricht und in die Quelle der Nachricht. Dies bedingt Überprüfungen, ob Benutzer auch die sind, für die sie sich ausgeben und dass jedwede Eingabe in ein Informationssystem von einer vertrauenswürdigen Quelle stammt. 2. Verbindlichkeit Verbindlichkeit ist die Anforderung an ein System, dass jedwede Aktion einer Entität eindeutig dieser Entität zugeordnet werden kann. Dies unterstützt die Unleugbarkeit einer Aktion, Abschreckung, Fehleranalyse, IDS, die Verhinderung von derartigen Aktionen, die Wiederherstellung und rechtliche Schritte. 2.2 Grundsätzliche Eigenschaften von DWH-Sicherheitsaspekten Ein DWH ist mit sehr vielen betrieblichen Informationssystemen verknüpft. Die Verknüpfungen bestehen in der einen Richtung aus den Datenflüssen von den Quellsystemen über den ETL-Prozess in das DWH. Auf der anderen Seite werden durch das DWH Informationen gewonnen, die dann zur Entscheidungsfindung, Entscheidungsunterstützung, zum Data-Mining oder für andere Zwecke verwendet werden. Diese große Anzahl Verknüpfungen bedingt eine erhebliche Interdependenz von Sicherheitsaspekten. So kann erst dann die Integrität, Vertraulichkeit, Verfügbarkeit, Authentizität und Verbindlichkeit des DWH gesichert sein, wenn diese Anforderungen auch durch alle mit dem DWH verbundenen Systemen befriedigt werden. Dies geschieht durch Beachtung von technischen Sicherheitsaspekten, wie Zugriffskontrolle, Zugriffsüberwachung und weiteren Aspekten. Um die Befriedigung aller Sicherheitsaspekte durch alle mit einem DWH verbundenen Systeme zu gewährleisten, müssen organisatorische Sicherheitsaspekte beachtet werden. So sorgt z.b. ein übergreifendes Sicherheitsmanagement für die systematische Behandlung aller auftretenden Gefährdungen. 4

8 Sicherheitsaspekte in Data-Warehouse-Systemen Die beteiligten Systeme und der Zusammenhang zwischen technischen und organisatorischen Sicherheitsaspekten wird in folgender Grafik dargestellt: Abbildung 2 Überblick Sicherheitsaspekte in DWH-Systemen 9 9 Quelle: eigene Darstellung 5

9 Sicherheitsaspekte in Data-Warehouse-Systemen 2.3 Primäre und sekundäre Sicherheitsaspekte Während der Bearbeitung des Themas hat sich herausgestellt, dass die Beschäftigung mit Sicherheitsaspekten von DWH oftmals nicht systematisch geschieht, bzw. häufig der Fokus auf einzelne Lösungen gelegt wird, anstatt das Thema ganzheitlich zu betrachten. Um eine Systematisierung in der Frage zu erzielen, habe ich die Sicherheitsaspekte in zwei Kategorien aufgeteilt: 1. Primäre Sicherheitsaspekte Die primären Sicherheitsaspekte sind größtenteils genuin bezüglich DWH. Das bedeutet, dass sie eine gesonderte Beachtung erfahren müssen, da sie sich aufgrund ihrer Einzigartigkeit (bezogen auf DWH) nicht mit herkömmlichen Lösungen bearbeiten lassen. 2. Sekundäre Sicherheitsaspekte Die sekundären Sicherheitsaspekte wirken sich überwiegend mittelbar auf DWH aus oder sind generisch bezüglich betrieblicher Informationssysteme. Sie erfahren in der Fachliteratur und im betrieblichen Alltag hinreichende Beachtung. Daher wird in dieser Arbeit nicht ausführlich auf sie eingegangen. Die Sicherheit von DWH-Systemen kann nur dann gewährleistet sein, wenn alle (primären und sekundären) Sicherheitsaspekte Beachtung finden. Dies lässt sich in einem einfachen Satz zusammenfassen: Keine Kette ist stärker als ihr schwächstes Glied Entitäten innerhalb von DWH-Systemen In einem DWH bestehen Wechselwirkungen zwischen verschiedenen Entitäten. Im Folgenden sollen die Wichtigsten aufgezählt und auf die in ihrem Zusammenhang bestehenden Sicherheitsaspekte eingegangen werden: 1. Die Data-Warehouse-Datenbank Die Data-Warehouse-Datenbank ist das Herz eines DWH-Systems. Auf sie wirken primäre Sicherheitsaspekte, da sie in ihrer Ausgestaltung gegenüber anderen Datenbanken gewisse Alleinstellungsmerkmale besitzt. 10 Volksmund 6

10 Sicherheitsaspekte in Data-Warehouse-Systemen Der wichtigste technische Sicherheitsaspekt ist die Zugriffskontrolle. Da die Daten in (relationalen) Data-Warehouse-Datenbanken denormalisiert vorliegen, greifen herkömmliche Datenbank-, Tabellen- oder Spaltenbasierte Zugriffskontrollen nicht. Es muss daher eine besondere Art der Zugriffskontrolle implementiert werden, um die primären Sicherheitsaspekte der Data- Warehouse-Datenbank zu beachten. 2. Das Data-Warehouse-DBMS Das Data-Warehouse-DBMS verwaltet die Data-Warehouse-Datenbank. Es existieren spezielle DWH-DBMS, auf die aufgrund ihrer Einzigartigkeit primäre Sicherheitsaspekte wirken. Auch muss der primäre Sicherheitsaspekt der Zugriffskontrolle durch das DBMS gewährleistet sein. Daher können einige Sicherheitsaspekte von DWH-DBMS auch als primär angesehen werden. Jedoch ist die überwiegende Anzahl von Sicherheitsaspekten von DBMS, gerade bei Einsatz herkömmlicher RDBMS-Standardprodukte, nicht DWHspezifisch. Diese sind also als sekundär zu klassifizieren. 3. ETL-Prozess Der ETL-Prozess extrahiert Daten aus heterogenen Systemen, transformiert sie und lädt sie in das Data-Warehouse System. Als betrieblicher Prozess, dessen Eigenschaft es ist, Daten aus vielen heterogenen Quellen zu verarbeiten (so wie z.b. ESBs oder ERP-Systeme), wirken auf ihn sekundäre Sicherheitsaspekte. 4. Der ETL-Workspace Der ETL-Workspace stellt den vom ETL-Prozess benötigten Speicher für Zwischenergebnisse bereit. Der ETL-Workspace kann als physischer oder datenbankgestützter Speicher vorliegen. Über die Sicherheitsaspekte der Speicherung wirken auf ihn sekundäre Sicherheitsaspekte. 7

11 Sicherheitsaspekte in Data-Warehouse-Systemen 5. Betriebssystem Das Betriebssystem führt das DBMS aus und verwaltet die Datenbank- Dateien des DBMS. Da im Bereich von DWH keine spezialisierten DWH-Betriebssysteme Anwendung finden, wirken auf das Betriebssystem lediglich sekundäre Sicherheitsaspekte. 6. Quellsysteme Die Quellsysteme des DWH sind meist betriebliche Informationssysteme. Sicherheitsaspekte von betrieblichen Informationssystemen sind nicht genuin für DWH-Systeme, daher lassen sie sich als sekundäre Sicherheitsaspekte klassifizieren. Zusammenfassend lässt sich feststellen, dass lediglich die DWH-Datenbank und in gewissem Maße das DBMS besondere Beachtung erfahren müssen, da nur auf sie die primären Sicherheitsaspekte wirken. Alle anderen Entitäten im DWH-Umfeld stellen Instanzen generischer Informationssysteme dar. Ihre Sicherheitsaspekte sind in der Fachliteratur und in Praxi hinreichend genau untersucht und erfahren daher hier keine detaillierte Betrachtung. 2.5 Primäre technische Aspekte Im Folgenden sollen die primären technischen Aspekte von DWH-Systemen beschrieben werden Zugriffskontrolle Zugriffskontrolle entscheidet, ob der Zugang zu einer Ressource gewährt oder verweigert wird und welche Art des Zugriffs gestattet oder verweigert wird (Stallings, et al., 2008 S. 111) 8

12 Sicherheitsaspekte in Data-Warehouse-Systemen Es lassen sich grundsätzlich drei Prinzipien von Zugriffskontrolle identifizieren, die auch miteinander kombinierbar sind: Benutzerbestimmbare Zugriffskontrolle (DAC) In der benutzerbestimmbaren Zugriffskontrolle wird der Zugriff zu einer Ressource auf Basis der Identität des anfordernden Subjekts und Regeln festgelegt, die bestimmen, welche Aktionen bestimmte Subjekte durchführen können oder welche Aktionen ihnen verweigert werden. Benutzerbestimmbar bedeutet in diesem Kontext, dass ein Subjekt von sich aus Rechte inne haben kann, die es ihm ermöglichen, anderen Subjekten den Zugriff auf Ressourcen zu erlauben oder zu verweigern. 2. Zwingend erforderliche Zugriffskontrolle (MAC) Die zwingend erforderliche Zugriffskontrolle vergleicht Sicherheitsdeskriptoren mit Sicherheitsfreigaben. Sicherheitsdeskriptoren sind Ressourcen zugeordnet und geben die für den Zugriff auf sie notwendigen Berechtigungen an. So könnte ein Sicherheitsdeskriptor je nach Implementierung eine Vertraulichkeitsstufe von Dokumenten festlegen, beispielsweise streng geheim, geheim, vertraulich, öffentlich. Sicherheitsfreigaben sind einzelnen Subjekten zugeordnet und regeln beispielsweise, dass ein Subjekt die Sicherheitsstufen geheim und vertraulich lesen und schreiben, Ressourcen jedoch nicht in die Sicherheitsstufe öffentlich überführen darf. Es existieren unterschiedliche Modelle zur Umsetzung der zwingend erforderlichen Zugriffskontrolle. Meist genannt werden das Bell-LaPadula Sicherheitsmodell 13, das Biba-Modell 14 und das Lattice-Modell (Stallings, et al., 2008 S. 113) 13 (Bell, et al., 1976) 14 (Biba, 1975) 15 (Denning, 1976) 9

13 Sicherheitsaspekte in Data-Warehouse-Systemen 3. Rollenbasierte Zugriffskontrolle (RBAC) Die Rollenbasierte Zugriffskontrolle steuert den Zugriff auf Ressourcen auf Basis der Rollen eines Subjekts und der Zugriffsregeln, die diesen Rollen zugeordnet sind. Die Nutzerkontrolle befriedigt alle Bestandteile des CIA-Diagramms: 1. Vertraulichkeit Durch die Entscheidung, ob der Zugriff auf ein Datum erlaubt oder verweigert wird, können Daten unberechtigten Nutzern verborgen werden. Dadurch wird die Daten-Vertraulichkeit gewährt. 2. Integrität Indem durch die Zugriffskontrolle der schreibende Zugriff auf Daten eines DWH reguliert wird, kann sichergestellt werden, dass die Datenintegrität gewährleistet wird. 3. Verfügbarkeit Die Zugriffskontrolle stellt die Verfügbarkeit des DWH für berechtigte Nutzer sicher. Dadurch, dass die nicht berechtigten Nutzern den Zugriff auf das DWH verweigert, verhindert sie, dass die Verfügbarkeit durch unberechtigte (Schreib-)zugriffe in Mitleidenschaft gezogen wird. Die DWH-Zugriffskontrolle kann als Kombination der Zugriffskontrollen aller verbundenen Komponenten betrachtet werden, also die des Betriebssystems, des Dateisystems, des DBMS und anderen. 2.6 Sekundäre technische Aspekte (Auswahl) Zugriffsüberwachung Die Zugriffsüberwachung stellt einen wichtigen, wenn auch nicht bestimmenden Sicherheitsaspekt von DWH-Systemen dar. Durch die Überwachung der Zugriffe, der fehlgeschlagenen Authentifizierungsversuche, der Nutzung des DWH und beispielsweise des übertragenen Datenvolumens lassen sich Rückschlüsse auf eventuelle Beeinträchtigungen der anderen technischen Sicherheitsaspekte und daher der Vertraulichkeit oder Integrität des DWH ziehen. 10

14 Sicherheitsaspekte in Data-Warehouse-Systemen So könnte beispielsweise in einem durch ein Zugriffsüberwachungssystem entdeckten massiven Anstieg der übertragenen Daten durch einen DWH-Nutzer die Ausnutzung der Zugangsdaten durch unbefugte Dritte diagnostiziert werden, selbst wenn der Diebstahl der Zugangsdaten durch keine andere technische oder organisatorische Maßnahme entdeckt wird. Eine Firewall/VPN-Lösung kann ein Unternehmensnetzwerk gegen Angriffe von außen schützen. Darüber hinaus ist es durch ein Einbruchsüberwachungssystem (IDS) möglich, nach einem dennoch erfolgreichen Angriff Beeinträchtigungen in betrieblichen Informationssystemen festzustellen. Somit kann die Zugriffsüberwachung helfen, die drei CIA-Anforderungen zu erfüllen Kryptographie Die Kryptographie beschäftigt sich mit Verfahren der Verschlüsselung von Informationen. Damit einher gehen Verfahren zur sicheren Überprüfung der Authentizität von Informationen auf Basis kryptographischer Methoden. Beispielsweise kann das Betriebssystem und das DBMS durch Verschlüsselung die Vertraulichkeit der Datenbank-Dateien sicherstellen. Weiterhin können verbreitete Protokolle, wie beispielsweise TLS, für Daten-Vertraulichkeit einer Nachricht und bei einer geeigneten PKI-Infrastruktur für die Authentizität der Kommunikation mit dem DWH sorgen. Damit unterstützt die Kryptographie die Erfüllung der drei CIA-Anforderungen Softwareschutz Der Softwareschutz bezeichnet den Schutz von Betriebssystemen und Anwendungssystemen vor bösartiger Software, üblicherweise Viren, Würmer, Trojaner, Backdoor-Programme, Rootkits, Spy- und Adware. Durch den Schutz des DBMS und des Betriebssystems wird die Erfüllung der CIA- Anforderungen durch das DWH gesichert. Softwareschutz, der nicht eingebettet in die sonstigen technischen Schutzmaßnahmen ist, verliert allerdings einen Großteil seiner Wirksamkeit. 11

15 Sicherheitsaspekte in Data-Warehouse-Systemen 2.7 Organisatorische Aspekte In den vorhergehenden Kapiteln wurde bereits mehrfach darauf eingegangen, dass nur durch die systematische Beachtung aller Sicherheitsaspekte der im DWH- Kontext vorhandenen Systeme die Sicherheit des gesamten DWH gewährleistet werden kann. Diese systematische Beachtung erfolgt durch die Mittel des IT-Security Management IT-Security Management Das IT-Security Management kann als eine Sammlung von Methoden angesehen werden, welche den Einsatz von Sicherheitsmaßnahmen strukturiert. Am Anfang der Implementierung eines Security Managements stellen sich drei fundamentale Fragen: Was muss geschützt werden? 2. Welche Gefährdungen bestehen für das zu Schützende? 3. Wie kann diesen Gefährdungen begegnet werden? Diese Fragen werden in Praxi durch eine Reihe von Maßnahmen systematisch beantwortet, unter anderem: 1. Festlegung von Sicherheitszielen und einem allgemeinen Risikoprofil für die gesamte Unternehmung. 2. Untersuchung aller im Unternehmen vorhandenen Entitäten: o Gefährdungen und deren Wahrscheinlichkeit o Auswirkungen einer Gefährdung o Schritte zur Verringerung, Vermeidung oder Umgehung der Gefährdung 3. Festlegung von Maßnahmen auf Basis der Untersuchung, wie Risiken verringert, ausgeschaltet oder entschärft werden können. Durch diese systematische Behandlung aller Sicherheitsaspekte kann bei sorgfältiger Umsetzung der Methoden des Security Managements ein ganzheitlicher Ansatz gefunden werden, welcher sich auch auf das DWH-System auswirkt. 16 (Stallings, et al., 2008 S. 509) 12

16 Sicherheitsaspekte in Data-Warehouse-Systemen 2.8 Rechtliche Aspekte Über das Security Management und die getroffenen technischen Sicherheitsmaßnahmen hinausgehend gibt es noch einige rechtliche Aspekte, die bei der Betrachtung von Sicherheitsaspekten von DWH-Systemen bedacht werden müssen. Besonders hervorzuheben ist im DWH-Kontext der Datenschutz Datenschutz Datenschutz bezeichnet den Schutz des Einzelnen vor Beeinträchtigungen seines Persönlichkeitsrechts durch den Umgang mit personenbezogenen Daten. 17 Der Datenschutz wird in Deutschland im Bundesdatenschutzgesetz geregelt und stellt die Manifestation des Rechts auf informationelle Selbstbestimmung dar 18. Eine zentrale Stelle nimmt hierbei die Definition von personenbezogenen Daten ein: Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person Personenbezogene Daten sind daher einerseits die direkt zu einer Person zuordnungsfähigen Daten, wie Name, Alter, Geschlecht, als auch die über einen Schlüssel mittelbar zuordnungsfähigen Daten, wie Kundennummer, IP-Adresse, Matrikelnummer oder Kfz-Kennzeichen. Dabei ist es unerheblich, ob die Informationen zur Zuordnung eines Schlüssels zu einer Person öffentlich bekannt oder nur eingeschränkt verfügbar sind. Diese personenbezogenen Daten stellt das BDSG unter einen besonderen Schutz. So existieren umfangreiche Einschränkungen bezüglich der Handhabung von personenbezogenen Daten. 20 Ein grundlegendes Prinzip des BDSG ist das Verbotsprinzip mit Erlaubnisvorbehalt. So ist die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten grundsätzlich verboten, es sei denn der Betroffene hat seine ausdrückliche Zustimmung zum jeweiligen Vorgang gegeben BDSG 18 Siehe Volkszählungsurteil : (Bundesverfassungsgericht, 1983) 19 3 Abs. 1 BDSG BDSG 13

17 Sicherheitsaspekte in Data-Warehouse-Systemen Weiterhin enthält das BDSG die Maßgabe, dass sowenig personenbezogene Daten wie möglich erhoben werden sollen und dass diese Daten soweit wie möglich anonymisiert werden sollten. Darüber hinaus besteht ein weiterer Grundsatz des BDSG darin, dass Daten nur für den Zweck verwendet werden dürfen, für den sie erhoben wurden. Gerade im Kontext von DWH-Systemen gewinnt das BDSG besondere Bedeutung. Obwohl der Betroffene seine Zustimmung zur Erhebung der personenbezogenen Daten durch ein Drittsystem gegeben hat, bedeutet das nicht automatisch, dass diese Daten über einen ETL-Prozess verarbeitet und in einem DWH ausgewertet werden dürfen. Hier kollidiert also das Recht auf informationelle Selbstbestimmung des Einzelnen mit den Interessen einer Unternehmung. Verzichtend auf die rechtliche Tiefe existieren mehrere Möglichkeiten, DWH-Systeme unter den Vorgaben des BDSG zu betrieben: 1. Anonymisierung der Daten aus Drittsystemen Dabei ist besonders darauf zu achten, dass nicht durch geschickte statistische Methoden von den anonymisierten Daten wiedrum Rückschlüsse auf einzelne Personen oder kleinere Personengruppen gezogen werden können (Inferenz). Auch stellt eine einfache Umkodierung von Schlüsseln wie der Kundennummer mit Hilfe von beispielsweise einer Einweg-Hashfunktion keine Anonymisierung im Sinne des BDSG dar, da immer noch mehrere Datensätze zu einer Person zugeordnet werden können. Zu bemerken ist in diesem Zusammenhang auch, dass durch eine eventuelle Anonymisierung der Daten auch die Schärfe der Analysen der DWH-Daten abnimmt. Dies ist eine notwendige Beeinträchtigung zur Wahrung des Rechts der Betroffenen auf informationelle Selbstbestimmung, stellt allerdings auch eine Einschränkung der möglichen Analysen durch eine Unternehmung dar. 14

18 Sicherheitsaspekte in Data-Warehouse-Systemen 2. Beschränkung der Analysetiefe Im Rahmen einer rechtlichen Prüfung kann zur Sicherstellung der Einhaltung des BDSG die Analysetiefe der DWH-Daten beschränkt werden. So kann bspw. bei Verzicht auf Anonymisierung die Auswertung bis auf den einzelnen Kunden untersagt werden, um die personenbezogenen Daten des Einzelnen zu schützen. Dies geht wiedrum einher mit der Beschränkung der Aussagefähigkeit der in einem DWH gespeicherten Daten. Hier gilt es, einen Kompromiss zwischen Datenschutz auf der einen und betrieblichen Interessen auf der anderen Seite zu finden. 3. Veränderung der Geschäftsbedingungen Natürlicherweise kann auch durch eine Veränderung der Geschäftsbedingungen eine Einwilligung des Betroffenen zur Verarbeitung seiner Daten in einem DWH-System eingeholt werden. Letztendlich sollten im Interesse aller stets die Vorgaben des Datenschutzes bei der Beschäftigung mit dem Thema DWH Beachtung finden. Denn eine Nichtbeachtung von Datenschutzanforderungen stellt auf der einen Seite eine Gefährdung der Unternehmung durch unter Umständen hohe Schadenersatzforderungen dar. 21 Andererseits zeigen die in den Medien als Datenschutz-Skandale bezeichneten Vorfälle durch Deutsche Bahn 22, Telekom 23, Lidl 24 und weitere, dass das Außenbild einer Unternehmung durch Nichtbeachtung des Datenschutzes erheblichen Schaden nehmen kann Compliance Über die Vorgaben des Datenschutzes hinaus bestehen für betriebliche Informationssysteme rechtliche Anforderungen, die bei einer Beschäftigung mit den Sicherheitsaspekten beachtet werden müssen. Dies sind beispielsweise die Regelungen des Telekommunikationsgesetzes, der Sarbanes-Oxley-Act oder Vorgaben aus den Basel II-Richtlinien. 21 Vgl. (ARD, 2009a) 22 (ARD, 2009d) 23 (ARD, 2009b) 24 (ARD, 2009c) 15

19 Lösungsansätze für Zugriffskontrollsysteme 3 Lösungsansätze für Zugriffskontrollsysteme In den vorhergehenden Kapiteln wurde bereits deutlich, dass allein auf die DWH- Datenbank primäre Sicherheitsaspekte wirken, da sie durch ihr Wesen, die Aggregation von Daten aus heterogenen betrieblichen Informationssystemen eine genuine Gestalt besitzt. Der Haupt-Sicherheitsaspekt der DWH-Datenbank ist die Zugriffskontrolle. Daher sollen nachfolgend einige Lösungsansätze für Zugriffskontrollsysteme beschrieben werden. 3.1 Oracle RDBMS Das Oracle RDBMS unterstützt benutzerbestimmbare und rollenbasierte Zugriffskontrolle. 25 Darüber hinaus kann mithilfe der Technologien Virtual Private Database (VPD) und der darauf aufbauenden Technologie Oracle Label Security (OLS) eine zwingend erforderliche Zugriffskontrolle auf Zeilen-, Spalten- und Zellebene realisiert werden. VPD Virtual Private Database Die Technologie VPD existiert seit der Version 8 im Oracle DBMS und ermöglicht eine Zugriffskontrolle auf Zeilen- und Spaltenbasis. Dies wird realisiert, indem durch das DBMS an auszuführende SQL-Anweisungen Prädikate angehangen werden. Diese Prädikate können die Ergebnismenge so einschränken, dass nur bestimmte Daten zurückgeliefert werden. Realisiert werden VPDs über benutzerdefinierte PL/SQL-Prozeduren, die bei jedem SQL-Befehl auf ein damit verbundenes Datenbankobjekt konsultiert werden, um ein WHERE-Prädikat zurückzugeben, welches an den jeweiligen SQL-Befehl angehangen wird. 25 (Oracle, 2009a) 16

20 Lösungsansätze für Zugriffskontrollsysteme OLS Oracle Label Security Die Funktion OLS enthält vordefinierte VPD-Prozeduren, die es mit vergleichsweise geringem Aufwand ermöglichen, Datenbankobjekten Sicherheitsdeskriptoren zuzuweisen. Diese Deskriptoren werden in dem jeweiligen Datenbankobjekt gespeichert (z.b. in Form einer zusätzlichen Spalte) und regeln die Gewährung, bzw. Verweigerung von Lese und Schreibrechten. 26 Darüber hinaus wird durch OLS auch die Steuerung der WRITEUP-, WRITEDOWNund WRITEACROSS-Vorgänge verwaltet. Ein WRITEUP -Vorgang bezeichnet die Erhöhung der Vertraulichkeitsstufe eines Datums durch den Benutzer, ein WRITE- DOWN -Vorgang stellt die Verringerung derselben dar. Ein WRITEACROSS - Vorgang stellt die Erweiterung der Zugriffsberechtigungen auf derselben Vertraulichkeitsstufe dar, beispielsweise von Gruppe A zu Gruppe A, B und C. OLS - Beispiel Abbildung 3 - Übersicht Oracle Label Security 27 Die Abbildung zeigt eine Beispielabfrage, die eine Liste von Standorten aus einer Oracle Datenbank zurückgeben soll. Jeder Standort ist mit einem Sicherheitsdeskriptor versehen, der die Vertraulichkeitsstufe (Vertraulich, Streng Vertraulich) und eine Gruppe (Alpha, Beta, Gamma) enthält. 26 Beispiele zur Anwendung von VPD und OLS sind (Oracle Corporation, 2005) und (Pürner, 2007). 27 Aus (Oracle, 2009b S. 3) 17

21 Lösungsansätze für Zugriffskontrollsysteme Für den Datenbankbenutzer, bzw. ein von ihm benutztes Anwendungssystem, stellt sich die Abfrage als einfache Select * from Locations; dar. Doch das DBMS entscheidet auf Basis der mit dem Benutzer verbundenen freigegebenen Vertraulichkeitsstufe und Gruppe (Vertraulich, Alpha und Beta), dass es die Einträge Cornerstone, Cactus Mountain und C12587 nicht anzeigt, da diese aufgrund ihrer Sicherheitsdeskriptoren nicht für die Vertraulichkeitsstufe und Gruppe des Nutzers freigegeben sind. Hinter dieser Entscheidung wirkt die Technologie VPD, welche die einfache Suchabfrage des Nutzers um solche Prädikate erweitert, welche die Tupel mit den Daten ausblenden, für die der Nutzer keine Berechtigung besitzt. So stellt sich die gesamte Technologie für den Nutzer transparent dar. Weiterhin wird die OLS-Technologie mit anderen Oracle Technologien verknüpft, unter anderem mit Oracle Data Vault (einem Sicherheits und Compliance-System) und dem Oracle Identity Management. Da die Prädikate vor der Ausführung der SQL-Abfrage angefügt werden, greifen die üblichen Optimierungen durch das RDBMS. Daher ist in einigen Szenarien davon auszugehen, dass die Leistung des DBMS durch VPD und OLS nicht oder nur leicht degradiert wird. Unter Umständen sorgt der Query Optimizer sogar für eine Verbesserung der Performance durch den Einsatz von OLS. 3.2 Microsoft SQL Server Der Microsoft SQL Server unterstützt benutzerbestimmbare 28 und rollenbasierte 29 Zugriffskontrolle. In den Microsoft Analysis Services existiert auch ein feingranulares Zugriffskontrollsystem für multidimensionale Daten 30, welches eine zwingend erforderliche Zugriffskontrolle implementiert. Da multidimensionale Datenstrukturen kein Fokus dieser Arbeit sind, wird darauf an dieser Stelle nicht eingegangen. Allerdings fehlt dem SQL Server eine mit Oracle VPD und OLS vergleichbare Lösung für relational gespeicherte Daten. 28 (Micrososft Corporation, 2009a) 29 (Microsoft Corporation, 2009b) 30 (Mundy, et al., 2006 S. 523) 18

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Einführung in SQL Datenbanken bearbeiten

Einführung in SQL Datenbanken bearbeiten Einführung in SQL Datenbanken bearbeiten Jürgen Thomas Entstanden als Wiki-Buch Bibliografische Information Diese Publikation ist bei der Deutschen Nationalbibliothek registriert. Detaillierte Angaben

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Fachbereich Informatik Praktikum 1

Fachbereich Informatik Praktikum 1 Hochschule Darmstadt DATA WAREHOUSE SS2015 Fachbereich Informatik Praktikum 1 Prof. Dr. S. Karczewski Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 14.April.2015 1. Kurzbeschreibung In diesem Praktikum geht

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

REAL-TIME DATA WAREHOUSING

REAL-TIME DATA WAREHOUSING REAL-TIME DATA WAREHOUSING Lisa Wenige Seminarvortrag Data Warehousing und Analytische Datenbanken Friedrich-Schiller-Universität Jena - 19.01.12 Lisa Wenige 19.01.2012 2 Agenda 1. Motivation 2. Begriffsbestimmung

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Anonymisierung und externe Speicherung in Cloud-Speichersystemen

Anonymisierung und externe Speicherung in Cloud-Speichersystemen Anonymisierung und externe Speicherung in Cloud-Speichersystemen Professur für Kommunikationssysteme Technische Fakultät Albert-Ludwigs-Universität Freiburg 2014 Dennis Wehrle Konrad Meier < konrad.meier@rz.uni-freiburg.de

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014

Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit. Version 2014.0 11.11.2014 Sage 200 BI Installationsanleitung Cubes & Datawarehouses Manuelle Installation ohne SRSS/Sage Cockpit Version 2014.0 11.11.2014 Inhaltsverzeichnis Installationsanleitung Cubes & Datawarehouse Inhaltsverzeichnis

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

1 Einleitung. Betriebswirtschaftlich administrative Systeme

1 Einleitung. Betriebswirtschaftlich administrative Systeme 1 1 Einleitung Data Warehousing hat sich in den letzten Jahren zu einem der zentralen Themen der Informationstechnologie entwickelt. Es wird als strategisches Werkzeug zur Bereitstellung von Informationen

Mehr

Identity Management (Übung) Übung zur Vorlesung Betrieb Komplexer IT-Systeme (BKITS)

Identity Management (Übung) Übung zur Vorlesung Betrieb Komplexer IT-Systeme (BKITS) Identity Management (Übung) Übung zur Vorlesung Betrieb Komplexer IT-Systeme (BKITS) Ziele dieser Übung Wiederholung des Identity Management Modells Kurzvorstellung: RBAC Vorstellung des Systems RSBAC

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Database Publishing mit FrameMaker und FrameScript Handout

Database Publishing mit FrameMaker und FrameScript Handout Database Publishing mit FrameMaker und FrameScript Handout, 1/15 Database Publishing mit FrameMaker und FrameScript Handout Ursprünglich präsentiert als Workshop auf der tekom-tagung 20.-22.11.2002, Wiesbaden,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Business Intelligence Praktikum 1

Business Intelligence Praktikum 1 Hochschule Darmstadt Business Intelligence SS 2014 Fachbereich Informatik Praktikumsversuch 1 Prof. Dr. C. Wentzel Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 07.05.2014 Business Intelligence Praktikum

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden

Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden Leitlinien zum Ankauf von statistischen bzw. soziodemographischen Daten durch Hamburgische Behörden (Stand: Dezember 2010) Die jüngste Diskussion um den geplanten Ankauf von statistischen Daten durch die

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Verschiedene Arten des Datenbankeinsatzes

Verschiedene Arten des Datenbankeinsatzes 1 Beispiele kommerzieller DBMS: Kapitelinhalt Was charakterisiert und unterscheidet verschiedene Einsatzbereiche für. Welche prinzipiell unterschiedlichen Anforderungen ergeben sich für das DBMS bei Ein-

Mehr

Lösungen für mögliche Probleme

Lösungen für mögliche Probleme Lösungen für mögliche Probleme Technische Unterstützung 2 "Primus 2.0" erscheint nicht im Login-Fenster 2 Primus findet die Update-Datei nicht 3 Das Update scheitert und erzeugt eine Fehlermeldung 4 Der

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

SQL, MySQL und FileMaker

SQL, MySQL und FileMaker SQL, MySQL und FileMaker Eine kurze Einführung in SQL Vorstellung von MySQL & phpmyadmin Datenimport von MySQL in FileMaker Autor: Hans Peter Schläpfer Was ist SQL? «Structured Query Language» Sprache

Mehr

5 Sicherheit und Zugriff auf SQL Server 2008 R2

5 Sicherheit und Zugriff auf SQL Server 2008 R2 5 Sicherheit und Zugriff auf SQL Server 2008 R2 5.1 Grundkonzept Das Sicherheitskonzept von SQL Server 2008 R2 ist dreistufig aufgebaut: Betriebssystem-Ebene: Zunächst ist eine Anmeldung am Betriebssystem

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

2 7 Erweiterungen. 7.1 Prozess-Kommunikation mit Datenbanken

2 7 Erweiterungen. 7.1 Prozess-Kommunikation mit Datenbanken 2 7 Erweiterungen 7 Erweiterungen 7.1 Prozess-Kommunikation mit Datenbanken Im Buch Einstieg in das Programmieren mit MATLAB wird im Abschnitt 4.8 das Thema Prozess-Kommunikation am Beispiel von MS-Excel

Mehr

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg

Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Nutzungsvereinbarung für LEA der Hochschule Bonn-Rhein-Sieg Geltungsbereich Die vorliegende Nutzungsvereinbarung gilt für die Nutzung der Lernplattform LEA der Hochschule Bonn-Rhein-Sieg. Mit der Nutzung

Mehr

DB2 SQL, der Systemkatalog & Aktive Datenbanken

DB2 SQL, der Systemkatalog & Aktive Datenbanken DB2 SQL, der Systemkatalog & Aktive Datenbanken Lehr- und Forschungseinheit Datenbanken und Informationssysteme 1 Ziele Auf DB2 Datenbanken zugreifen DB2 Datenbanken benutzen Abfragen ausführen Den Systemkatalog

Mehr

Acrolinx IQ. Verbindungen mit externen Terminologiedatenbanken 2.9

Acrolinx IQ. Verbindungen mit externen Terminologiedatenbanken 2.9 Acrolinx IQ Verbindungen mit externen Terminologiedatenbanken 2.9 2 Inhalt Einleitung 3 Über diesen Leitfaden...3 Verbinden mit externen Terminologiedatenbanken 4 Erstellen von Sicherungen vorhandener

Mehr

Data Mining mit Microsoft SQL Server

Data Mining mit Microsoft SQL Server Data Mining mit Microsoft SQL Server Analyse und Mustererkennung in Daten mit Excel 2007 und SQL Server 2005/2008 von Jan Tittel, Manfred Steyer 1. Auflage Data Mining mit Microsoft SQL Server Tittel /

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Neuerungen Analysis Services

Neuerungen Analysis Services Neuerungen Analysis Services Neuerungen Analysis Services Analysis Services ermöglicht Ihnen das Entwerfen, Erstellen und Visualisieren von Data Mining-Modellen. Diese Mining-Modelle können aus anderen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

SQL Server 2005. Eine umfassende Einführung

SQL Server 2005. Eine umfassende Einführung SQL Server 2005 Eine umfassende Einführung E-Mail: petkovic@fh-rosenheim.de Lektorat: Barbara Lauer, Bonn Copy-Editing: Sandra Gottmann, Münster Satz: Just in Print, Bonn Herstellung: Birgit Bäuerlein

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Acrolinx IQ. Verbindung mit einer externen Terminologiedatenbank herstellen 2.7

Acrolinx IQ. Verbindung mit einer externen Terminologiedatenbank herstellen 2.7 Acrolinx IQ Verbindung mit einer externen Terminologiedatenbank herstellen 2.7 2 Inhalt Einleitung 3 Über diesen Leitfaden...3 Verbinden mit externen Terminologiedatenbanken 4 Erstellen von Sicherungen

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER

DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER DATENBANKEN SQL UND SQLITE VON MELANIE SCHLIEBENER INHALTSVERZEICHNIS 1. Datenbanken 2. SQL 1.1 Sinn und Zweck 1.2 Definition 1.3 Modelle 1.4 Relationales Datenbankmodell 2.1 Definition 2.2 Befehle 3.

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Big Data Was ist erlaubt - wo liegen die Grenzen?

Big Data Was ist erlaubt - wo liegen die Grenzen? Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Einleitung. Literatur. Pierre Fierz. Architektur von Datenbanksystemen. Physische Datenunabhängigkeit. Der Datenbank Administrator (DBA) 1.

Einleitung. Literatur. Pierre Fierz. Architektur von Datenbanksystemen. Physische Datenunabhängigkeit. Der Datenbank Administrator (DBA) 1. Inhalt der Vorlesung Literatur 1 Datenmodellierung (Entity-Relationship Modell) 2 Das relationale Modell 3 Relationenalgebra 4 Datenbanksprache (SQL) 5 Normalisierung 6 Vom ERM zum Datenbankschema 7 Routinen

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Relationale Datenbanken Kursziele

Relationale Datenbanken Kursziele Relationale Datenbanken Kursziele DB Grundlagen Daten-Modellierung Relationales Modell und DB => Praxis: Mit SQL als Anfragesprache Mit MySQL als DB RDB 1-1 Kursinhalt (Tage) 1. DB Einleitung / Entity-Relationship

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

THEOBALD XTRACT PPS IXTO GMBH. Mathias Slawik, Linda Kallinich

THEOBALD XTRACT PPS IXTO GMBH. Mathias Slawik, Linda Kallinich THEOBALD XTRACT PPS IXTO GMBH Mathias Slawik, Linda Kallinich Projekt BWA: Analytische Anwendungen, WS 2010/2011 Agenda 2/14 Projektaufgabe Technologien / Xtract PPS Projektablauf Dashboard-Prototyp Bewertung

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Datenflut und Datenschutz - Rechtsfragen

Datenflut und Datenschutz - Rechtsfragen Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (5)

Grundlagen des Datenschutzes und der IT-Sicherheit (5) und der IT-Sicherheit (5) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 01.07.2013 1 / 31 Überblick 1 Zugriffskontrolle Das Bell-LaPadula-Modell Das Chinese-Wall-Modell Zusammenfassung 2 Analyse größerer Systeme Motivation Der

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr