O'Reilly logo

Security für Data-Warehouse- und Business-Intelligence-Systeme by Herbert Stauffer

Stay ahead with the world's most comprehensive technology and business learning platform.

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, tutorials, and more.

Start Free Trial

No credit card required

7Unterschiedliche Berechtigungen in einer BI-Architektur

Berechtigungssysteme und -prozesse müssen immer Sicherheit aus zwei Sichten bieten:

  • Externe Sicht: Bedrohungen durch Unbefugte

    Hier ist jede Art von Zu- oder Angriff abzuwehren. Die Autorisierungssysteme müssen so sicher sein, dass kein Zugriff auf die Firmendaten möglich ist und dass der Betrieb nicht gestört werden kann, indem Applikationen oder Systeme zerstört werden.

  • Die interne Sicht ist wesentlich komplexer und muss nochmals feiner unterteilt werden:
  • Erteilung von Berechtigungen im Rahmen von beauftragten Aufgaben (Lese-, Änderungsrechte, …)
  • Verhindern von Zugriff auf Daten und Applikationen, die der Mitarbeiter nicht zur Erfüllung seiner Aufgaben benötigt.
  • Entzug von Berechtigungen ...

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Start Free Trial

No credit card required