Das vorliegende Buch setzt sich im ersten Teil mit der Gestaltung von Datenbanksystemen auseinander, wobei der gesamte Gestaltungsprozess auch an konkreten Beispielen aus der Praxis verdeutlicht wird. Vorgestellt werden anhand einer Fallstudie die Planung, die Auswahl, die Entwicklung und die Einführung eines Datenbanksystems in die betriebliche Anwendung. In Ergänzung werden die Datenbanksysteme (SQL) und CASE-Systeme (Oracle Designer) erklärt. Im zweiten Teil des Buches werden moderne Datenbankkonzepte und -architekturen beschrieben, so vor allem die Verteilten und Föderierten Datenbanksysteme, die Objektorientierten und Analyseorientierten Datenbanksysteme (Data Warehouse-Systeme). Abschließend werden die Entwicklungstendenzen aufgezeigt.
Aktualisiert: 2023-07-03
> findR *
Das vorliegende Buch setzt sich im ersten Teil mit der Gestaltung von Datenbanksystemen auseinander, wobei der gesamte Gestaltungsprozess auch an konkreten Beispielen aus der Praxis verdeutlicht wird. Vorgestellt werden anhand einer Fallstudie die Planung, die Auswahl, die Entwicklung und die Einführung eines Datenbanksystems in die betriebliche Anwendung. In Ergänzung werden die Datenbanksysteme (SQL) und CASE-Systeme (Oracle Designer) erklärt. Im zweiten Teil des Buches werden moderne Datenbankkonzepte und -architekturen beschrieben, so vor allem die Verteilten und Föderierten Datenbanksysteme, die Objektorientierten und Analyseorientierten Datenbanksysteme (Data Warehouse-Systeme). Abschließend werden die Entwicklungstendenzen aufgezeigt.
Aktualisiert: 2023-07-03
> findR *
Das vorliegende Buch setzt sich im ersten Teil mit der Gestaltung von Datenbanksystemen auseinander, wobei der gesamte Gestaltungsprozess auch an konkreten Beispielen aus der Praxis verdeutlicht wird. Vorgestellt werden anhand einer Fallstudie die Planung, die Auswahl, die Entwicklung und die Einführung eines Datenbanksystems in die betriebliche Anwendung. In Ergänzung werden die Datenbanksysteme (SQL) und CASE-Systeme (Oracle Designer) erklärt. Im zweiten Teil des Buches werden moderne Datenbankkonzepte und -architekturen beschrieben, so vor allem die Verteilten und Föderierten Datenbanksysteme, die Objektorientierten und Analyseorientierten Datenbanksysteme (Data Warehouse-Systeme). Abschließend werden die Entwicklungstendenzen aufgezeigt.
Aktualisiert: 2023-07-03
> findR *
Das Buch behandelt betriebliche Anwendungssysteme, ihre Modellierung und Technologie. Es wird unterschieden zwischen operativen Systemen, wie ERP-Systemen, und analytischen Systemen, welche ein breites Spektrum aufweisen, von „klassischen“ Data-Warehouse-Systemen bis zu Systemen mit Funktionalität maschinellen Lernens und Big-Data-Verarbeitung. Die Bereitstellung der Systeme kann traditionell on-premises erfolgen oder „in der Cloud“, die Bandbreite reicht von monolithischen Systemen bis zu lose gekoppelten Microservices. Intern weisen die Systeme eine Client-Server-Struktur auf, heute teilweise unterstützt durch In-Memory-Technologie. Systeme werden über ihre Schnittstellen mittels verschiedener Integrationstechniken zu einer Systemlandschaft zusammengeschlossen. Beim Betrieb von Systemen konzentriert sich das Buch auf ihre Anpassung, vom Customizing bis zur Erweiterung durch Softwareentwicklung, und die Systemadministration.Die Darstellung der Konzepte wird durch Beispiele verschiedener Anwendungssysteme ergänzt: SAP-Software, Microsoft Dynamics 365 Business Central, Vtiger CRM und Pentaho. Viele Aufgaben mit Lösungen machen das Buch zum idealen Begleiter für Studierende der Wirtschaftsinformatik und verwandter Studiengänge und unterstützen beim Selbststudium.
Aktualisiert: 2023-07-02
> findR *
Das Buch behandelt betriebliche Anwendungssysteme, ihre Modellierung und Technologie. Es wird unterschieden zwischen operativen Systemen, wie ERP-Systemen, und analytischen Systemen, welche ein breites Spektrum aufweisen, von „klassischen“ Data-Warehouse-Systemen bis zu Systemen mit Funktionalität maschinellen Lernens und Big-Data-Verarbeitung. Die Bereitstellung der Systeme kann traditionell on-premises erfolgen oder „in der Cloud“, die Bandbreite reicht von monolithischen Systemen bis zu lose gekoppelten Microservices. Intern weisen die Systeme eine Client-Server-Struktur auf, heute teilweise unterstützt durch In-Memory-Technologie. Systeme werden über ihre Schnittstellen mittels verschiedener Integrationstechniken zu einer Systemlandschaft zusammengeschlossen. Beim Betrieb von Systemen konzentriert sich das Buch auf ihre Anpassung, vom Customizing bis zur Erweiterung durch Softwareentwicklung, und die Systemadministration.Die Darstellung der Konzepte wird durch Beispiele verschiedener Anwendungssysteme ergänzt: SAP-Software, Microsoft Dynamics 365 Business Central, Vtiger CRM und Pentaho. Viele Aufgaben mit Lösungen machen das Buch zum idealen Begleiter für Studierende der Wirtschaftsinformatik und verwandter Studiengänge und unterstützen beim Selbststudium.
Aktualisiert: 2023-07-02
> findR *
Das Buch behandelt betriebliche Anwendungssysteme, ihre Modellierung und Technologie. Es wird unterschieden zwischen operativen Systemen, wie ERP-Systemen, und analytischen Systemen, welche ein breites Spektrum aufweisen, von „klassischen“ Data-Warehouse-Systemen bis zu Systemen mit Funktionalität maschinellen Lernens und Big-Data-Verarbeitung. Die Bereitstellung der Systeme kann traditionell on-premises erfolgen oder „in der Cloud“, die Bandbreite reicht von monolithischen Systemen bis zu lose gekoppelten Microservices. Intern weisen die Systeme eine Client-Server-Struktur auf, heute teilweise unterstützt durch In-Memory-Technologie. Systeme werden über ihre Schnittstellen mittels verschiedener Integrationstechniken zu einer Systemlandschaft zusammengeschlossen. Beim Betrieb von Systemen konzentriert sich das Buch auf ihre Anpassung, vom Customizing bis zur Erweiterung durch Softwareentwicklung, und die Systemadministration.Die Darstellung der Konzepte wird durch Beispiele verschiedener Anwendungssysteme ergänzt: SAP-Software, Microsoft Dynamics 365 Business Central, Vtiger CRM und Pentaho. Viele Aufgaben mit Lösungen machen das Buch zum idealen Begleiter für Studierende der Wirtschaftsinformatik und verwandter Studiengänge und unterstützen beim Selbststudium.
Aktualisiert: 2023-07-02
> findR *
Das Buch behandelt betriebliche Anwendungssysteme, ihre Modellierung und Technologie. Es wird unterschieden zwischen operativen Systemen, wie ERP-Systemen, und analytischen Systemen, welche ein breites Spektrum aufweisen, von „klassischen“ Data-Warehouse-Systemen bis zu Systemen mit Funktionalität maschinellen Lernens und Big-Data-Verarbeitung. Die Bereitstellung der Systeme kann traditionell on-premises erfolgen oder „in der Cloud“, die Bandbreite reicht von monolithischen Systemen bis zu lose gekoppelten Microservices. Intern weisen die Systeme eine Client-Server-Struktur auf, heute teilweise unterstützt durch In-Memory-Technologie. Systeme werden über ihre Schnittstellen mittels verschiedener Integrationstechniken zu einer Systemlandschaft zusammengeschlossen. Beim Betrieb von Systemen konzentriert sich das Buch auf ihre Anpassung, vom Customizing bis zur Erweiterung durch Softwareentwicklung, und die Systemadministration.Die Darstellung der Konzepte wird durch Beispiele verschiedener Anwendungssysteme ergänzt: SAP-Software, Microsoft Dynamics 365 Business Central, Vtiger CRM und Pentaho. Viele Aufgaben mit Lösungen machen das Buch zum idealen Begleiter für Studierende der Wirtschaftsinformatik und verwandter Studiengänge und unterstützen beim Selbststudium.
Aktualisiert: 2023-07-02
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security sowie deren spezifi sche Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und Checklisten
Der Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufl iche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-06-29
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security sowie deren spezifi sche Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und Checklisten
Der Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufl iche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-06-29
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security sowie deren spezifi sche Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und Checklisten
Der Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufl iche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-06-29
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security sowie deren spezifi sche Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und Checklisten
Der Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufl iche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-06-11
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security sowie deren spezifi sche Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und Checklisten
Der Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufl iche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-05-11
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und ChecklistenDer Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-05-08
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und ChecklistenDer Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-05-08
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und ChecklistenDer Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-05-08
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und ChecklistenDer Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-05-05
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und ChecklistenDer Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-05-05
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und ChecklistenDer Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-05-05
> findR *
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich.
Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security und deren spezifische Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile:
- Behandlung von externen Bedrohungen
- Berechtigungsstrukturen, Prozesse und Systeme
- Sicherstellung des operativen Betriebs
- Standards, Methoden und Normen
- Hilfsmittel und ChecklistenDer Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufliche Praxis.
Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Aktualisiert: 2023-05-05
> findR *
Das Buch behandelt betriebliche Anwendungssysteme, ihre Modellierung und Technologie. Es wird unterschieden zwischen operativen Systemen, wie ERP-Systemen, und analytischen Systemen, welche ein breites Spektrum aufweisen, von „klassischen“ Data-Warehouse-Systemen bis zu Systemen mit Funktionalität maschinellen Lernens und Big-Data-Verarbeitung. Die Bereitstellung der Systeme kann traditionell on-premises erfolgen oder „in der Cloud“, die Bandbreite reicht von monolithischen Systemen bis zu lose gekoppelten Microservices. Intern weisen die Systeme eine Client-Server-Struktur auf, heute teilweise unterstützt durch In-Memory-Technologie. Systeme werden über ihre Schnittstellen mittels verschiedener Integrationstechniken zu einer Systemlandschaft zusammengeschlossen. Beim Betrieb von Systemen konzentriert sich das Buch auf ihre Anpassung, vom Customizing bis zur Erweiterung durch Softwareentwicklung, und die Systemadministration.Die Darstellung der Konzepte wird durch Beispiele verschiedener Anwendungssysteme ergänzt: SAP-Software, Microsoft Dynamics 365 Business Central, Vtiger CRM und Pentaho. Viele Aufgaben mit Lösungen machen das Buch zum idealen Begleiter für Studierende der Wirtschaftsinformatik und verwandter Studiengänge und unterstützen beim Selbststudium.
Aktualisiert: 2023-04-02
> findR *
MEHR ANZEIGEN
Bücher zum Thema Data Warehouse Systeme
Sie suchen ein Buch über Data Warehouse Systeme? Bei Buch findr finden Sie eine große Auswahl Bücher zum
Thema Data Warehouse Systeme. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr
hat zahlreiche Bücher zum Thema Data Warehouse Systeme im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das
passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das
Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche
Bücher uvm. Bestellen Sie Ihr Buch zum Thema Data Warehouse Systeme einfach online und lassen Sie es sich bequem nach
Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.
Data Warehouse Systeme - Große Auswahl Bücher bei Buch findr
Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum
Thema Data Warehouse Systeme, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche
Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl
Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:
Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie
unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien
zu finden. Unter Data Warehouse Systeme und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung
thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege.
Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem
zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu
studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.