Skip to main content

Sicherheit im Data Warehouse Profilbildung und Anonymität

  • Chapter
Datenschutz und Datensicherheit

Part of the book series: DuD-Fachbeiträge ((DUD))

Zusammenfassung

In Unternehmen häufen sich die Datenmengen aus dem täglichen Geschäft. Diese Datenbestände bieten sich geradezu für einen „Zusatznutzen“an: Man kann daraus Informationen extrahieren, die in einem immer härteren Wettbewerb Hinweise auf das Kundenverhalten, Potentiale und Trends, aber auch Risiken geben - mit der Hoffnung einen Vorsprung vor dem Wettbewerber zu erreichen. Diese Informationen haben eine strategische Bedeutung. Strategien entdeckt man aber nicht, wenn man in monatelangem Vorlauf die DV-Abteilung mit der Erstellung spezifischer Auswertungsprogramme beauftragt, die eventuell schon bei Inbetriebnahme veraltet sind. Der Manager ist darauf angewiesen, daß er sich die Informationen unmittelbar dann verschaffen kann, wenn er sie benötigt - ohne daß er Exper-ten einschalten muß. Warum soll das, was im Kleinen so elegant mit Tabellenkalkulations- Programmen lösbar ist, nicht auch auf der Basis des Gesamtdatenbestands des Unternehmens funktionieren? Dieser Traum wurde schon mehrfach geträumt, zuletzt in den 70er Jahren unter dem Namen Management-Informationssystem, Entscheidungsunterstützungssystem und vielen anderen (werbewirksamen) Bezeichnungen. 2 Der erwartete Erfolg blieb aus. Zur Zeit besteht neue Hoffnung auf Realisation des Traums - nun allerdings auf fortgeschrittener technischer Basis und begleitet von einem reiferen Verständnis der Erfolgs- bzw. Mißerfolgsfaktoren. Das Mittel zum Zweck ist das Data Warehouse.

Dies ist eine überarbeitete und erweiterte Fassung eines Beitrags des Verfassers in der DuD 10,1998: Data Warehouse: Herausforderung für den Datenschutz.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 64.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 84.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. N. R. Adam, J. C. Wortmann: Security-control methods for Statistical databases: A comparative study, ACM Computing Surveys 21, 1989, 515 - 556.

    Article  Google Scholar 

  2. AkTD97] Arbeitskreis Technik der Datenschutzbeauftragten: Datenschutzfreundliche Techniken, in: DuD Datenschutz und Datensicherheit, 12/1997, S. 709.

    Google Scholar 

  3. W. Behme, H. Muksch: Die Notwendigkeit einer entscheidungsorientierten Informationsversorgung, in: H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 3.

    Google Scholar 

  4. M. J. A. Berry, G. Linnoff: Data Mining Techniques, New York, 1997.

    Google Scholar 

  5. J. Birkelbach: Cyber Finance, Wiesbaden, 1997.

    Google Scholar 

  6. Bize98] J. Bizer: TK-Daten im Data Warehouse, in DuD 10/1998, S. 570.

    Google Scholar 

  7. N. Bissantz, J Hagedorn, P. Mertens, Data Mining: in H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 437.

    Google Scholar 

  8. C. Bontempo, G. Zagelow: The IBM Data Warehouse Architecture, Communications of the Association of Computing Machinery (CACM), 1998, p. 38.

    Google Scholar 

  9. R. J Brachmann, T. Khabza, W. Kiesgen, G. Piatesky-Shapiro, E. Simoudis: Mining Business Data Bases, CACM 1996, p. 42.

    Google Scholar 

  10. Bull97] H. P. Bull: Zeit fur einen grundlegenden Wandel des Datenschutzes, CR 11/1997, S. 711.

    Google Scholar 

  11. P. Chamoni, P. Gluchowski: On-Line Analytical Processing, in: H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 393.

    Google Scholar 

  12. C.J. Date: An Introduction into Data Systems, Reading, 1995.

    Google Scholar 

  13. D. E. Denning, P.J. Denning, M.D. Schwartz: The Tracker: A Threat to Statistical Databes Security, ACM Transactions on Database Systems, 1979, p 76.

    Google Scholar 

  14. D. Dobkin, A. K Jones, R.J. Lipton: Secure Databases: protection against user Influence, ACM Transactions on Database Systems, Vol. 4, 1979, p 97.

    Article  Google Scholar 

  15. D. E. Denning, P. J Denning: Data Security, ACM Computing Surveys, Vol. 11, No 3, Sept. 1979.

    Google Scholar 

  16. U. Fayyad, G. Piatesky-Shapiro, P.Smyth: The KDD Process for Extracting Useful Knowledge From Volumes of Data, CACM 1996, Vol. 39, No. 11, p. 27.

    Google Scholar 

  17. Fisa94] A. Fisahn: Bankgeheimnis und informationelle Selbstbestmmung, in CR 10/ 1994 S. 632.

    Google Scholar 

  18. R. Hecht-Nielsen: Neurocomputing, Reading, 1989.

    Google Scholar 

  19. H. Holland: Direktmarketing, in CR 3/1995, S. 184.

    Google Scholar 

  20. J. Holthius: Multidimensionale Datenstrukturen - Modellierung, Struktur-Kom- ponenten, Implementierungsaspekte, in: H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 137.

    Google Scholar 

  21. W. H. Inmon: Building the Data Warehouse, New York, 1993.

    Google Scholar 

  22. W. H. Inmon: The Data Warehouse and Data Mining, CACM, 1996, p. 49.

    Google Scholar 

  23. T. Imielinski, H. Mannila: A database Perspective on Knowledge Discovery, CACM, 1996, p. 58.

    Google Scholar 

  24. S. Jajodia: Database Security and Privacy, ACM Computing Surveys, 1996, Vol. 28 No. 1.

    Google Scholar 

  25. J. Kirchner: Transformationsprogramme und Extraktionsprozesse entschei-dungsrelevanter Basisdaten, in: H. Muksch, W. Behme (Hrsg.), Das Data Warehouse Konzept, Wiesbaden, 1997, S. 237.

    Google Scholar 

  26. C. Glymour, D. Michigan, D. Pregilon, P. Smyth: Statistical Inference and Data Mining, CACM, 1996, Vol. 39, No. 11, p. 35.

    Google Scholar 

  27. M. McLeish: Further Results in the Security of Partitioned Dynamic Statistical Databases, ACM Transactions on Database Systems, Vol 14, 1989, p. 98.

    Article  MATH  Google Scholar 

  28. Möll98] F. Möller: Data Warehouse als Warnsignal an die Datenschutzbeauftragten, in DuD 10/1998, S. 555.

    Google Scholar 

  29. J. P. Morill: Distributed Reconition of Patterns in Time Series Data, CACM, 1998, Vol. 41 No. 5, p. 45.

    Google Scholar 

  30. J. Niedereichholz, T. Aksu, A. Wittemann: Auswahl und Einsatz eines Data Mining Tools bei einem Versicherungsunternehmen, in Versicherungswirtschaft 20/1998, S. 1424.

    Google Scholar 

  31. T. C. Paefgen: Datenbankmarketing als Führungsinstrument, CR 2/1994, S. 65.

    Google Scholar 

  32. S. P. Reiss: Security in Databases, A Combinatorial Study, Journal of the ACM, Vol. 26, No. 1, Jan. 1979, p 45.

    Article  MathSciNet  MATH  Google Scholar 

  33. S. Simitis, U. Dammanmann, H. J. Geiger, 0. Mallmann, S. Walz: Kommentar zum Bundesdatenschutzgesetz, Baden-Baden, 1992.

    Google Scholar 

  34. J. Schneider: Handbuch des EDV-Rechts, Köln, 1997.

    Google Scholar 

  35. L. Sombe, Reasoning under Incomplete Information, Artificial Intelligence, New York, 1990.

    Google Scholar 

  36. P. Tendick, N. Matloff, A Modified Random Perturbation Model, ACM Transaction on Database Systems, Vol. 19, No 1 March 1994, p. 47.

    Article  Google Scholar 

  37. M.-T. Tinnefeid, E. Ehmann: Einführung in das Datenschutzrecht, München, 1998.

    Google Scholar 

  38. J. D. Ullmann: Principles of Database Systems, 1982.

    Google Scholar 

  39. Wern97] S. W. Werner, Datenschutzprobleme des elektronischen Zahlungsverkehrs, CR 1/1997, S. 48.

    Google Scholar 

  40. H. Witting: Mathematische Statistik, Stuttgart, 1966.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Patrick Horster Dirk Fox

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden

About this chapter

Cite this chapter

Möncke, U. (1999). Sicherheit im Data Warehouse Profilbildung und Anonymität. In: Horster, P., Fox, D. (eds) Datenschutz und Datensicherheit. DuD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89109-9_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89109-9_3

  • Publisher Name: Vieweg+Teubner Verlag

  • Print ISBN: 978-3-322-89110-5

  • Online ISBN: 978-3-322-89109-9

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics