7Unterschiedliche Berechtigungen in einer BI-Architektur

Berechtigungssysteme und -prozesse müssen immer Sicherheit aus zwei Sichten bieten:

  • Externe Sicht: Bedrohungen durch Unbefugte

    Hier ist jede Art von Zu- oder Angriff abzuwehren. Die Autorisierungssysteme müssen so sicher sein, dass kein Zugriff auf die Firmendaten möglich ist und dass der Betrieb nicht gestört werden kann, indem Applikationen oder Systeme zerstört werden.

  • Die interne Sicht ist wesentlich komplexer und muss nochmals feiner unterteilt werden:
  • Erteilung von Berechtigungen im Rahmen von beauftragten Aufgaben (Lese-, Änderungsrechte, …)
  • Verhindern von Zugriff auf Daten und Applikationen, die der Mitarbeiter nicht zur Erfüllung seiner Aufgaben benötigt.
  • Entzug von Berechtigungen ...

Get Security für Data-Warehouse- und Business-Intelligence-Systeme now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.