Zusammenfassung
In Unternehmen häufen sich die Datenmengen aus dem täglichen Geschäft. Diese Datenbestände bieten sich geradezu für einen „Zusatznutzen“an: Man kann daraus Informationen extrahieren, die in einem immer härteren Wettbewerb Hinweise auf das Kundenverhalten, Potentiale und Trends, aber auch Risiken geben - mit der Hoffnung einen Vorsprung vor dem Wettbewerber zu erreichen. Diese Informationen haben eine strategische Bedeutung. Strategien entdeckt man aber nicht, wenn man in monatelangem Vorlauf die DV-Abteilung mit der Erstellung spezifischer Auswertungsprogramme beauftragt, die eventuell schon bei Inbetriebnahme veraltet sind. Der Manager ist darauf angewiesen, daß er sich die Informationen unmittelbar dann verschaffen kann, wenn er sie benötigt - ohne daß er Exper-ten einschalten muß. Warum soll das, was im Kleinen so elegant mit Tabellenkalkulations- Programmen lösbar ist, nicht auch auf der Basis des Gesamtdatenbestands des Unternehmens funktionieren? Dieser Traum wurde schon mehrfach geträumt, zuletzt in den 70er Jahren unter dem Namen Management-Informationssystem, Entscheidungsunterstützungssystem und vielen anderen (werbewirksamen) Bezeichnungen. 2 Der erwartete Erfolg blieb aus. Zur Zeit besteht neue Hoffnung auf Realisation des Traums - nun allerdings auf fortgeschrittener technischer Basis und begleitet von einem reiferen Verständnis der Erfolgs- bzw. Mißerfolgsfaktoren. Das Mittel zum Zweck ist das Data Warehouse.
Dies ist eine überarbeitete und erweiterte Fassung eines Beitrags des Verfassers in der DuD 10,1998: Data Warehouse: Herausforderung für den Datenschutz.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
N. R. Adam, J. C. Wortmann: Security-control methods for Statistical databases: A comparative study, ACM Computing Surveys 21, 1989, 515 - 556.
AkTD97] Arbeitskreis Technik der Datenschutzbeauftragten: Datenschutzfreundliche Techniken, in: DuD Datenschutz und Datensicherheit, 12/1997, S. 709.
W. Behme, H. Muksch: Die Notwendigkeit einer entscheidungsorientierten Informationsversorgung, in: H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 3.
M. J. A. Berry, G. Linnoff: Data Mining Techniques, New York, 1997.
J. Birkelbach: Cyber Finance, Wiesbaden, 1997.
Bize98] J. Bizer: TK-Daten im Data Warehouse, in DuD 10/1998, S. 570.
N. Bissantz, J Hagedorn, P. Mertens, Data Mining: in H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 437.
C. Bontempo, G. Zagelow: The IBM Data Warehouse Architecture, Communications of the Association of Computing Machinery (CACM), 1998, p. 38.
R. J Brachmann, T. Khabza, W. Kiesgen, G. Piatesky-Shapiro, E. Simoudis: Mining Business Data Bases, CACM 1996, p. 42.
Bull97] H. P. Bull: Zeit fur einen grundlegenden Wandel des Datenschutzes, CR 11/1997, S. 711.
P. Chamoni, P. Gluchowski: On-Line Analytical Processing, in: H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 393.
C.J. Date: An Introduction into Data Systems, Reading, 1995.
D. E. Denning, P.J. Denning, M.D. Schwartz: The Tracker: A Threat to Statistical Databes Security, ACM Transactions on Database Systems, 1979, p 76.
D. Dobkin, A. K Jones, R.J. Lipton: Secure Databases: protection against user Influence, ACM Transactions on Database Systems, Vol. 4, 1979, p 97.
D. E. Denning, P. J Denning: Data Security, ACM Computing Surveys, Vol. 11, No 3, Sept. 1979.
U. Fayyad, G. Piatesky-Shapiro, P.Smyth: The KDD Process for Extracting Useful Knowledge From Volumes of Data, CACM 1996, Vol. 39, No. 11, p. 27.
Fisa94] A. Fisahn: Bankgeheimnis und informationelle Selbstbestmmung, in CR 10/ 1994 S. 632.
R. Hecht-Nielsen: Neurocomputing, Reading, 1989.
H. Holland: Direktmarketing, in CR 3/1995, S. 184.
J. Holthius: Multidimensionale Datenstrukturen - Modellierung, Struktur-Kom- ponenten, Implementierungsaspekte, in: H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 137.
W. H. Inmon: Building the Data Warehouse, New York, 1993.
W. H. Inmon: The Data Warehouse and Data Mining, CACM, 1996, p. 49.
T. Imielinski, H. Mannila: A database Perspective on Knowledge Discovery, CACM, 1996, p. 58.
S. Jajodia: Database Security and Privacy, ACM Computing Surveys, 1996, Vol. 28 No. 1.
J. Kirchner: Transformationsprogramme und Extraktionsprozesse entschei-dungsrelevanter Basisdaten, in: H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 237.
C. Glymour, D. Michigan, D. Pregilon, P. Smyth: Statistical Inference and Data Mining, CACM, 1996, Vol. 39, No. 11, p. 35.
M. McLeish: Further Results in the Security of Partitioned Dynamic Statistical Databases, ACM Transactions on Database Systems, Vol 14, 1989, p. 98.
Möll98] F. Möller: Data Warehouse als Warnsignal an die Datenschutzbeauftragten, in DuD 10/1998, S. 555.
J. P. Morill: Distributed Reconition of Patterns in Time Series Data, CACM, 1998, Vol. 41 No. 5, p. 45.
J. Niedereichholz, T. Aksu, A. Wittemann: Auswahl und Einsatz eines Data Mining Tools bei einem Versicherungsunternehmen, in Versicherungswirtschaft 20/1998, S. 1424.
T. C. Paefgen: Datenbankmarketing als Führungsinstrument, CR 2/1994, S. 65.
S. P. Reiss: Security in Databases, A Combinatorial Study, Journal of the ACM, Vol. 26, No. 1, Jan. 1979, p 45.
S. Simitis, U. Dammanmann, H. J. Geiger, 0. Mallmann, S. Walz: Kommentar zum Bundesdatenschutzgesetz, Baden-Baden, 1992.
J. Schneider: Handbuch des EDV-Rechts, Köln, 1997.
L. Sombe, Reasoning under Incomplete Information, Artificial Intelligence, New York, 1990.
P. Tendick, N. Matloff, A Modified Random Perturbation Model, ACM Transaction on Database Systems, Vol. 19, No 1 March 1994, p. 47.
M.-T. Tinnefeid, E. Ehmann: Einführung in das Datenschutzrecht, München, 1998.
J. D. Ullmann: Principles of Database Systems, 1982.
Wern97] S. W. Werner, Datenschutzprobleme des elektronischen Zahlungsverkehrs, CR 1/1997, S. 48.
H. Witting: Mathematische Statistik, Stuttgart, 1966.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Möncke, U. (1999). Sicherheit im Data Warehouse Profilbildung und Anonymität. In: Horster, P., Fox, D. (eds) Datenschutz und Datensicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89109-9_3
Download citation
DOI: https://doi.org/10.1007/978-3-322-89109-9_3
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-322-89110-5
Online ISBN: 978-3-322-89109-9
eBook Packages: Springer Book Archive