Book description
Mit der steigenden Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifischen Ausprägungen in DWH- und BI-Systemen. Der Leser erfährt, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu berücksichtigen sind. Auch auf die organisatorische Einbettung wird eingegangen, welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind, und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Dabei verdeutlichen Fallbeispiele die Theorie und direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.
Table of contents
- Cover
- Über den Autor
- Titel
- Impressum
- Vorwort
- Inhaltsübersicht
- Inhaltsverzeichnis
-
1 Einleitung
- 1.1 Aufbau des Buches
- 1.2 Grundkonzept
- 1.3 Ganzheitliche Betrachtung von Security
- 1.3.1 Ordnungsmäßigkeit des Betriebs
- 1.3.2 Schutz vor kriminellen Aktivitäten
- 1.3.3 Angemessene Verfügbarkeit der Services
- 1.3.4 Standards, Methoden und Zertifikate
- 1.4 Klassen von potenziellen Schäden
- 1.5 Unterschiede zu transaktionalen Systemen
- 2 Anforderungen an die Schutzwürdigkeit von Systemen
-
Teil I Behandlung von externen Bedrohungen
- 3 Vorgehensmodell zur Behandlung und Eliminierung von Bedrohungen
- 3.1 Anstoß
- 3.2 Sicherheitsprozess
- 3.3 Hilfsmittel
- 4 Schutzobjekte einer BI-Architektur und Aspekte der Bedrohungsmodellierung
- 4.1 Perspektiven der Bedrohungsmodellierung
- 4.2 Strukturorientierte Bedrohungsmodellierung
- 4.3 Angreiferorientierte Bedrohungsmodellierung
- 4.4 Wertorientierte Bedrohungsmodellierung
- 4.5 Vorgehensweise
- 5 Risikobeurteilung (Gewichtung)
- 5.1 Wahrscheinlichkeit des Eintretens
- 5.1.1 Bedrohungsfaktoren
- 5.1.2 Verwundbarkeiten/Schwächen
- 5.2 Auswirkung
- 5.2.1 Technische Auswirkungen
- 5.2.2 Betriebswirtschaftliche Auswirkungen
- 6 Risikobehandlung
- 6.1 Verschiedene Arten der Risikobehandlung
- 6.2 Langfristige Sicherstellung und Weiterentwicklung der Maßnahmen
-
Teil II Berechtigungsstrukturen, Prozesse und Systeme
- 7 Unterschiedliche Berechtigungen in einer BI-Architektur
- 7.1 Unterschiedliche Zugriffsregelung je Data Warehouse Layer
- 7.2 Funktionale Berechtigungen (Toolrechte)
- 7.3 Fachliche Berechtigungen (Datenrechte)
- 7.4 Besondere Berechtigungsobjekte
- 7.4.1 Reports, Cockpits und Dashboards
- 7.4.2 Semantischer Layer
- 7.4.3 Mobile Endgeräte
- 7.4.4 Data Dictionaries
- 8 Applikatorische Berechtigungen in BI-Systemen
- 8.1 Skill- und Rollenmodelle
- 8.2 Einordnung der Rollen
- 8.3 Implementierungsarten für applikatorische Berechtigungen
- 8.3.1 Matrixmodell
- 8.3.2 Einzelrechtemodell
- 8.3.3 Vergleich Einzelrechte- zu Matrixmodell
- 8.3.4 Möglichkeiten zum späteren Wechsel des Modells
- 8.4 Datenzugriff mit technischen oder persönlichen Usern
- 8.5 Herausforderung 1: multiple Rollen
- 8.5.1 Additive Rechtevergabe am Beispiel eines Datenwürfels
- 8.5.2 Restriktive Rechtevergabe am Beispiel eines Datenwürfels
- 8.5.3 Multiple technische Rollen bei funktionalen Rechten
- 8.6 Herausforderung 2: unterschiedliche Rechte in hierarchischen Daten
- 8.7 Alternatives Konzept: Überwachen statt Verhindern
- 9 Autorisierung und Authentifizierung
- 9.1 Zuständigkeit für Freigabe von Berechtigungsanträgen
- 9.2 Weitere Rollen
- 9.3 Drei Komponenten bei der Berechtigungsvergabe
- 9.4 Autorisierungsprozesse
- 9.4.1 Rechte und Rollen
- 9.4.2 Rollen und Anwender
- 9.5 Einsatz von Autorisierungstools
- 9.6 Arten der Authentifizierung (Login)
- 9.7 Segregation of Duties (SoD)
- 9.8 Systemübergreifende Rechteverwaltung
- 9.8.1 Rollenimport aus operativen Systemen in ein Data Warehouse
- 9.8.2 Vergabe von Rollen für mehrere Systeme
- 9.8.3 Beibehalten oder Wechsel der Data Ownership im Data Warehouse
- 9.9 Protokollierung von Datenzugriff und -verwendung
-
Teil III Sicherstellen des operativen Betriebs
- 10 Operativer Betrieb (Verfügbarkeit)
- 10.1 Ermitteln der Businesskritikalität
- 10.1.1 Anforderungen an IT-Services
- 10.1.2 Strukturierung eines IT-Serviceportfolios
- 10.1.3 Herleiten von Business-Intelligence-Services
- 10.1.4 Wert eines Business-Intelligence-Service
- 10.1.5 Bestimmen des Service Level
- 10.2 Backup und Restore
- 10.3 Disaster Recovery und Notfallkonzepte
- 10.3.1 Prävention
- 10.3.2 Inhalt und Struktur von Notfallplänen
- 10.3.3 Disaster Recovery einüben
- 10.4 Spezifische Technologien
- 10.4.1 Mobile Plattformen
- 10.4.2 Cloud-Anwendungen und Rechenzentrum-Outsourcing
- 10.4.3 Hadoop-Plattformen und Data Lakes
- 10.4.4 Sandboxes
- 10.4.5 Data Science Labs
- 10.4.6 NoSQL-Datenbanken
- 10.5 Räumliche Sicherheit
-
Teil IV Standards, Methoden und Normen
- 11 Normen, Standards und Organisationen
- 11.1 ISO 15408 – Common Criteria for IT Security Evaluation
- 11.2 ISO 27000 ff
- 11.2.1 Struktur von ISO 27000 ff
- 11.2.2 Beurteilung
- 11.3 Bundesamt für Sicherheit in der Informationstechnik (BSI)
- 11.3.1 BSI-Standards
- 11.3.2 IT-Grundschutz-Kataloge
- 11.3.3 Weitere Hilfsmittel
- 11.3.4 Kritikpunkte am BSI-Framework
- 11.4 ISIS12
- 11.4.1 Das ISIS12-Vorgehensmodell
- 11.4.2 Tools und Hilfsmittel
- 11.4.3 Zertifizierung
- 11.4.4 Schwächen von ISIS12
- 11.5 OWASP
- 11.5.1 Hilfsmittel
- 11.5.2 Beurteilung
- 11.6 ITIL 2011
- 11.6.1 Security-Aspekte in den ITIL-Phasen
- 11.6.2 Beurteilung
- 11.7 STRIDE
- 11.8 OSSTMM 3
- 11.9 MELANI
- 11.10 Data Center Tier Standard
-
Teil V Hilfsmittel und Checklisten
- 12 Checklisten und Handlungsfelder
- 12.1 Rollenbezeichnungen in einem zentralen Autorisierungssystem
- 12.2 Berücksichtigung von Sicherheitsaspekten beim Aufbau eines neuen Systems
- 12.2.1 Datenschutz-Checkliste zu VDSG Art. 9
- 12.2.2 Initiale Prüfungen
- 12.2.3 Datenbearbeitung
- 12.2.4 Aufbewahrung und Löschung
- 12.3 Security-Prüfungen für Data Warehousing und Business Intelligence
- 12.3.1 Sourcing (ETL-/ELT-Prozesse)
- 12.3.2 Persistente Datenspeicherung und -abfragen
- 12.3.3 Frontend und User-Zugriff (Autorisierung)
- 12.3.4 Repository und Administration
- 12.3.5 Generelle Infrastruktur und Komponenten sowie Organisation
- 12.3.6 Mobile Geräte und Plattformen
- 12.3.7 Mobile Datenträger
- 12.3.8 Elektronische Datenübertragung
- 12.4 Interne Risiken/Bedrohungen und Schutzmöglichkeiten
- 12.4.1 Interne Risiken/Bedrohungen
- 12.4.2 Behandlung von internen Risiken/Bedrohungen
- 12.5 Umgang mit IT- und Admin-Usern
- 13 Security Penetration Testing
- 13.1 Fünf Schritte des Penetration Testing
- 13.1.1 Schritt 1: Klärung der Ziele und des Rahmens
- 13.1.2 Schritt 2: Vorbereitung
- 13.1.3 Schritt 3: Erste Phase des Angriffs (Auffinden von Sicherheitslücken)
- 13.1.4 Schritt 4: Zweite Phase des Angriffs (Eindringen in das System)
- 13.1.5 Schritt 5: Auswertung und Maßnahmenplan
- 13.2 Grenzen von Penetrationstests
- 13.3 Personenbezogener Angriff
- 13.3.1 Social Engineering
- 13.3.2 IGEL-Prinzip
- 13.4 Technischer Angriff
- 13.5 Physischer Angriff
- 14 Ausblick und Trends
-
Anhang
- A Security-Tools
- A.1 Tools für Sicherheitskonzepte
- A.2 Security-Penetration-Test-Suiten
- A.3 User Activity Tracking
- A.4 Spezifische Tools für einzelne Aufgaben in Penetrationstest
- A.4.1 Portscanner
- A.4.2 Vulnerability-Scanner
- A.4.3 Sniffer
- A.4.4 Paketgeneratoren
- A.4.5 Passwortcracker
- A.5 Passwortmanager
- A.6 Passwortgeneratoren
- A.7 Verzeichnisdienste
- B Privacy versus Security
- C Lizenzmanagement
- D Glossar
- E Quellenverzeichnis
- E.1 Literatur
- E.2 Weblinks
- Fußnoten
- Index
Product information
- Title: Security für Data-Warehouse- und Business-Intelligence-Systeme
- Author(s):
- Release date: August 2018
- Publisher(s): dpunkt
- ISBN: 9783864904196
You might also like
book
Modellierung von Business-Intelligence-Systemen
Basiskonzepte und erweiterte Techniken sowie Best Practices Fokus auf unternehmensweite Data-Warehouse-Systemen zur Unterstützung der analytischen Aufgaben …
book
Immobilieninvestition und -finanzierung kompakt
Bei der Investition in und der Finanzierung von Immobilien herrscht in der Praxis leider immer noch …
book
Testen von Data-Warehouse- und Business-Intelligence-Systemen
Business-Intelligence- und Data-Warehouse-Projekte sind anders. Entsprechend andersartig sind auch die Testverfahren und Methoden, wobei vieles aus …
book
Faktor V: Die fünf Phasen erfolgreichen Verhandelns
92 Prozent aller Verhandlungen enden nicht mit dem optimalen Ergebnis. Auch erfahrene Verhandler machen große Fehler, …