47,99 €**
Gebundener Preis 59,90 €**
47,99 €**
inkl. MwSt.
**Bis zum 27.04.2024 gebundener Aktionspreis des Verlages
Sofort per Download lieferbar
payback
0 °P sammeln
47,99 €**
Gebundener Preis 59,90 €**
47,99 €**
inkl. MwSt.
**Bis zum 27.04.2024 gebundener Aktionspreis des Verlages
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Gebundener Preis 59,90 €**
47,99 €**
inkl. MwSt.
**Bis zum 27.04.2024 gebundener Aktionspreis des Verlages
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Gebundener Preis 59,90 €**
47,99 €**
inkl. MwSt.
**Bis zum 27.04.2024 gebundener Aktionspreis des Verlages
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Mit zunehmender Bedeutung der systematischen Datenanalyse - Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science - steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich. Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile: - Behandlung von externen Bedrohungen - Berechtigungsstrukturen, Prozesse und Systeme - Sicherstellung des operativen Betriebs - Standards, Methoden und…mehr

  • Geräte: PC
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 4.29MB
  • FamilySharing(5)
Produktbeschreibung
Mit zunehmender Bedeutung der systematischen Datenanalyse - Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science - steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich. Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile: - Behandlung von externen Bedrohungen - Berechtigungsstrukturen, Prozesse und Systeme - Sicherstellung des operativen Betriebs - Standards, Methoden und Normen - Hilfsmittel und ChecklistenDer Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis. Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Herbert Stauffer ist Geschäftsführer der BARC Schweiz GmbH. Er verfügt über mehr als 25 Jahre Erfahrung im Bereich Business Intelligence und Data Warehousing als Projektleiter und Hochschuldozent. Seine Arbeitsschwerpunkte sind BI-Architektur und BI-Strategie sowie qualitative Aspekte wie Testen, Security, Data Governance und Datenqualität. Er leitet den TDWI Roundtable in Zürich, ist TDWI Europe Fellow und regelmäßiger Referent bei Seminaren und Konferenzen.