Skip to main content

Informationssicherheit in Data Warehouses

  • Chapter
Book cover Das Data Warehouse-Konzept

Zusammenfassung

Data Warehouses sind einer der entscheidenden Wettbewerbsfaktoren für ein Unternehmen. Sie zeichnen sich aus durch das Anbieten unternehmensrelevanter Informationen in einer speziell für Endbenutzer aufbereiteten Form, wie in diversen Beiträgen dieses Buches gezeigt wird. Unabhängig von den verschiedenen Organisationsformen eines Data Warehouses sind folgende Eigenschaften für eine Betrachtung von Datensicherheitsaspekten insbesondere interessant:

  • Das Data Warehouse erhält seine Daten über Transformationsprogramme aus unterschiedlichen Datenquellen. Diese können unternehmensintern und extern sein.

  • Das Data Warehouse speichert die transformierten Daten in einer oder eventuell mehreren Datenbanken. Die Datenstrukturen beschreiben unternehmensbestimmende Sachverhalte. Sie dienen der Entscheidungsfindung im Unternehmen und geben Einsicht in historische Entwicklungen.

  • Das Data Warehouse enthält sowohl aktuelle als auch historische Daten aus allen eingebundenen Unternehmensbereichen in unterschiedlichen Verdichtungsstufen. Es können verschiedene Verdichtungsfunktionen nebeneinander eingesetzt werden (Summe, Aggregation, Durchschnitt usw.).

  • Es stehen eine Reihe von Abfrage- und Auswertefunktionen zur Verfügung, die durch unterschiedlich (DV-technisch) qualifizierte Endbenutzer einfach gebraucht werden können.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. http://wvvw.datafellows.com/vir-info//vir-info/ http://agn-www.informatik.uni-hamburg.de/vtc//vtc/ http://ciac.llnl.gov/http://www.icsa.net/services/consortia/anti-virus/certifiedproducts.shtml/services/consortia/anti-virus/certifiedproducts.shtml http://csrc.nist.gov/nistpubs/select//nistpubs/select/

  2. Bellovin S.: Security Problems in the TCP/IP Protocol Suite, in: Computer Communication Review: 19(1989)2.

    Google Scholar 

  3. Bellovin, S.: Steve Bollovin’s Posting on IP Spoofing, 1995.

    Google Scholar 

  4. Bonyum, D.A.: Logging and accountability on database management systems, in: Landwehr, C.E. (ed): Database Security: Status and Prospects, North Holland (Elsevier), 1988, S. 223–228.

    Google Scholar 

  5. Brinkrolf, J.: Sicherheit in Client- / Server-Systemen, DuD: 22(1998) 2, S. 86–90.

    Google Scholar 

  6. Chapman, D.B.; Zwicky-O’Reilly, E.D.: Building Internet Firewalls, O’Reilly & Associates 1995.

    Google Scholar 

  7. Cheswick, W. R.; Bellovin, S.M.: Firewalls and Internet security, Addison-Wesley 1994.

    Google Scholar 

  8. DamkerH.; Federrath, H.; Schneider, M.: Maskerade-Angriff im Internet, in: DuD: 20 (1996)5, S. 286–294.

    Google Scholar 

  9. Denning, D.E.: A Lattice Model of Secure Information Flow, in: ACM Communication: 19 (1976) 5, S. 236–243.

    Google Scholar 

  10. Denning, D.E.: The Tracker: A Threat to Statistical Data Base Security, in: ACM-TODS: (1979) 3, S. 76–96.

    Article  Google Scholar 

  11. Dobbertin, H.: Digitale Fingerabdrücke, in: DuD: 21 (1997) 2, S. 82–87.

    Google Scholar 

  12. Donnerhacke, L.: ActiveX als Füllhorn für Langfinger — Vorsicht Falle, in: iX: März 1997.

    Google Scholar 

  13. Fox, D.: Fälschungssicherheit digitaler Signaturen, in: DuD: 21 (1997) 2, S. 69–74.

    Google Scholar 

  14. Hagemann, H.; Schaup, S.; Schneider, M.: Sicherheit und Perspektiven elektronische Zahlungssysteme, in: DuD: 23 (1999) 1, S. 5–12.

    Google Scholar 

  15. Horster, P.: Kryptologie, Zürich, Reihe Informatik Band 47, 1985.

    Google Scholar 

  16. Jones, A. K.; Lipton, R. J.; Snijder, L.: A Linear Time Algorithm for Deciding Security, Proc. of the Annual Symp. on Foundations of Computer Science, 1976.

    Google Scholar 

  17. NBS, Data Encryption Standard, NBS Federal Information Processing Standards Publication, No. 46, 1977.

    Google Scholar 

  18. Mcleish, M.: Further Results on the Security of Partioned Dynamic Statistical Databases, in: ACM Trans. Database Systems: 14, 1 (March 1989) S. 98–113.

    Google Scholar 

  19. Munzert, M.; Wolff, C.: Firewalls — Schutz vor Angriffen aus dem Internet, in: DuD: 20 (1996)2, S. 89–93.

    Google Scholar 

  20. Microsoft Corp.: Microsoft Windows NT Guidelines for Security, Audit and Control, Microsoft Press, Redmont, Washington, 1995.

    Google Scholar 

  21. Richter, B.; Sobirey, M.; König, H.: Auditbasierte Netzüberwachung, in: Praxis der Informationsverarbeitung und Kommunikation (PIK): 1/1996, S. 24–32.

    Google Scholar 

  22. Rivest, R.L.; Shamir, A.; Adleman, L.: A method for obtaining digital signatures and public key cryptosystems, in: Communications ACM: 21, 1978, S. 294.

    Google Scholar 

  23. Schaefer, M.; Hubbard, B.; Sterne, D.; Haley, T.K.; McAuliffe, J.N.; Wolcott, D.: Auditing: A relevant contribution to trusted database management systems, proc. of the 5th Annual Computer Security Applications Conference, Tucson, TX, Dec. 1989.

    Google Scholar 

  24. Schläger, U.: Datenschutz in Netzen, DuD 19 (1995) 5, S. 270–275.

    Google Scholar 

  25. Schlörer, J.: Information loss in partitioned statistical databases, in: Computer Journal: 26, 3 (1983), S. 218–223.

    Google Scholar 

  26. Schneier, B., Applied cryptography, John Wiley & Sons, 1996.

    Google Scholar 

  27. Sobirey, M.: Datenschutzorientierte Audit-basierte Erkennung von IT-Sicherheitsverletzungen, Dissertation, TU Cottbus, Oktober 1998.

    Google Scholar 

  28. Steiner, M.; Karjoth, G.; Hauser, R.: Management von Sicherheitsdiensten in verteilten Systemen, in: DuD: 19 (1995) 3, S. 150–155.

    Google Scholar 

  29. Trusted Oracle 7 Technical Overview, http://www.oracle.com.

  30. Unix System Laboratories: Audit Trail Administration, Prentice Hall, Englewood Cliffs, NJ, 1993.

    Google Scholar 

  31. Venema, W.: TCP-Wrapper: Network monitoring, access control, and booby traps, Proc. of the 3th Usenix Unix Security Symposium, Baltimore, MD, Sept. 1992, 85–92.

    Google Scholar 

  32. Weck, G.: Sicherheit von Client-/ Server-Systemen, in: DuD: 19(1995)3: S. 156–163; 19 (1995) 4: S. 224–231; 19 (1995) 5: S. 276–283.

    Google Scholar 

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Gerhardt, W., Pohl, H., Spruit, M. (2000). Informationssicherheit in Data Warehouses. In: Mucksch, H., Behme, W. (eds) Das Data Warehouse-Konzept. Gabler Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-89533-2_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-89533-2_2

  • Publisher Name: Gabler Verlag, Wiesbaden

  • Print ISBN: 978-3-409-42216-1

  • Online ISBN: 978-3-322-89533-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics