Skip to main content

IT-Sicherheit und Data Warehousing

  • Chapter
Analytische Informationssysteme

Abstract

Data Warehouse-Systeme, die umfangreiche Datenmengen speichern und verwalten, weisen neben ihren anerkannten Vorteilen und Chancen auch zahlreiche Risiken bezüglich ihrer Sicherheit auf, die eine Unternehmung sehr stark gefährden können. Im Rahmen einer Sicherheitspolitik sind die Unternehmen herausgefordert, ein Sicherheitskonzept zu erstellen, das sich an konkreten Sicherheitszielen orientiert. Die Analyse der potenziellen Gefährdungen der Sicherheit von Data Warehouse-Systemen führt zu einer Sicherheitsarchitektur, bei der sowohl technische als auch organisatorische Maßnahmen berücksichtigt werden. Das Ziel des Beitrages ist es, konkrete Sicherheitsziele und potenzielle Gefährdungen der Sicherheit von Data Warehouse-Systemen aufzuzeigen und ein erfolgreiches Sicherheitskonzept zu entwickeln, das der Bedeutung der IT-Sicherheit für Data Warehouse-Systeme angemessen ist.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 74.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Balzert, Helmut: Lehrbuch der Software-Technik — Software-Entwicklung, 2. Auflage, Heidelberg, Berlin 2000.

    Google Scholar 

  2. Bauer, Friedrich L.: Entzifferte Geheimnisse, Methoden und Maximen der Kryptologie, Berlin, Heidelberg 1995.

    Google Scholar 

  3. Dierstein, Rüdiger: Begriffe der Informationstechnik — IT-Sicherheit und ihre Besonderheiten, in: Müller, Günter; Pfitzmann, Andreas (Hrsg.): Mehrseitige Sicherheit in der Informationstechnik, Bonn u. a. 1997, S. 31–60.

    Google Scholar 

  4. Eckert, Claudia: IT-Sicherheit, Konzepte — Verfahren — Protokolle, 2. Auflage, München, Wien 2003.

    Google Scholar 

  5. Gabriel, Roland; Beier, Dirk: Informationsmanagement in Organisationen, Stuttgart 2003.

    Google Scholar 

  6. Hansen, Hans Robert; Neumann, Gustaf: Wirtschaftsinformatik 1, Grundlagen und Anwendungen, 9. Auflage, Stuttgart 2005.

    Google Scholar 

  7. Heuser, Ansgar: Krytographie — der Schlüssel zu mehr Datensicherheit in der Informationstechnik, in: Theorie und Praxis der Wirtschaftsinformatik (HMD), 33. Jg., 1996, Heft 190, S. 8–14.

    Google Scholar 

  8. Holznagel, Bernd: Recht der IT-Sicherheit, München 2003.

    Google Scholar 

  9. Hoppe, Gabriela; Prieß, Andreas: Sicherheit von Informationssystemen — Gefahren, Maßnahmen und Management im IT-Bereich, Herne, Berlin 2003.

    Google Scholar 

  10. Kersten, Heinrich: Sicherheit in der Informationstechnik, Einführung in Probleme, Konzepte, Lösungen, 2. Auflage, München, Wien 1995.

    Google Scholar 

  11. Konrad, Peter: Geschäftsorientierte Simulation der Informationssicherheit, Lohmar 1998.

    Google Scholar 

  12. Krcmar, Helmut: Informationsmanagement, 3. Auflage, Berlin u. a. 2003.

    Google Scholar 

  13. Lange, Jörg: Sicherheit als materielle Gestaltungsanforderung an computergestützte Informationssysteme, Arbeitsbericht Nr. 4 des Instituts für Sicherheit im E-Business (ISEB), Bochum 2004.

    Google Scholar 

  14. Raepple, Martin: Sicherheitskonzepte für das Internet. Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung, 2. Auflage, Heidelberg 2001.

    Google Scholar 

  15. Roßbach, Peter: Bedrohungen der IT-Sicherheit aus technischer Sicht, in: Roßbach, Peter; Locarek-Junge, Hermann (Hrsg.): IT-Sicherheitsmanagement in Banken, Frankfurt (Main) 2002, S. 121–170.

    Google Scholar 

  16. Schmeh, Klaus: Kryptografie und Public-Key-Infrastrukturen im Internet, 2. Auflage, Heidelberg 2001.

    Google Scholar 

  17. Stelzer, Dirk: Kritik des Sicherheitsbegriffs im IT-Sicherheitsrahmenkonzept, in: Datenschutz und Datensicherung (DuD), 14. Jg., 1990, Heft 10, S. 501–506.

    Google Scholar 

  18. Vossbein, Jörn: Integrierte Sicherheitskonzeptionen für Unternehmen, Stand und Perspektiven, Ingelheim 1999.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2006 Springer Berlin Heidelberg

About this chapter

Cite this chapter

Gabriel, R. (2006). IT-Sicherheit und Data Warehousing. In: Chamoni, P., Gluchowski, P. (eds) Analytische Informationssysteme. Springer, Berlin, Heidelberg. https://doi.org/10.1007/3-540-33752-0_21

Download citation

  • DOI: https://doi.org/10.1007/3-540-33752-0_21

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-29286-9

  • Online ISBN: 978-3-540-33752-2

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics