|
|
|
|
LEADER |
00000cam a2200000 i 4500 |
001 |
OR_on1052786158 |
003 |
OCoLC |
005 |
20231017213018.0 |
006 |
m o d |
007 |
cr unu|||||||| |
008 |
180918s2018 gw a ob 001 0 ger d |
040 |
|
|
|a UMI
|b eng
|e rda
|e pn
|c UMI
|d OCLCF
|d OCLCQ
|d DST
|d OCLCO
|d OCLCQ
|
020 |
|
|
|z 9783864904196
|
029 |
1 |
|
|a AU@
|b 000071518765
|
035 |
|
|
|a (OCoLC)1052786158
|
037 |
|
|
|a CL0500000992
|b Safari Books Online
|
050 |
|
4 |
|a QA76.9.D37
|
082 |
0 |
4 |
|a 658.472
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Stauffer, Herbert,
|e author.
|
245 |
1 |
0 |
|a Security für Data-Warehouse- und Business-Intelligence-Systeme :
|b Konzepte, Vorgehen und Praxis /
|c Herbert Stauffer.
|
250 |
|
|
|a 1. Auflage.
|
250 |
|
|
|a Edition TDWI.
|
264 |
|
1 |
|a Heidelberg :
|b Dpunkt.verlag,
|c [2018]
|
264 |
|
4 |
|c ©2018
|
300 |
|
|
|a 1 online resource (1 volume) :
|b illustrations
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
588 |
0 |
|
|a Online resource; title from title page (Safari, viewed September 18, 2018).
|
500 |
|
|
|a "Edition TDWI."
|
504 |
|
|
|a Includes bibliographical references and index.
|
520 |
|
|
|a Mit der steigenden Bedeutung der systematischen Datenanalyse - Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science - steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifischen Ausprägungen in DWH- und BI-Systemen. Der Leser erfährt, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu berücksichtigen sind. Auch auf die organisatorische Einbettung wird eingegangen, welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind, und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Dabei verdeutlichen Fallbeispiele die Theorie und direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.
|
590 |
|
|
|a O'Reilly
|b O'Reilly Online Learning: Academic/Public Library Edition
|
650 |
|
0 |
|a Data warehousing
|x Security measures.
|
650 |
|
0 |
|a Business intelligence.
|
650 |
|
0 |
|a Business enterprises
|x Data processing.
|
650 |
|
6 |
|a Entrepôts de données (Informatique)
|x Sécurité
|x Mesures.
|
650 |
|
6 |
|a Entreprises
|x Informatique.
|
650 |
|
7 |
|a Business enterprises
|x Data processing.
|2 fast
|0 (OCoLC)fst00842543
|
650 |
|
7 |
|a Business intelligence.
|2 fast
|0 (OCoLC)fst00842723
|
856 |
4 |
0 |
|u https://learning.oreilly.com/library/view/~/9781492069508/?ar
|z Texto completo (Requiere registro previo con correo institucional)
|
994 |
|
|
|a 92
|b IZTAP
|