Data Warehouse: Einführung für die Praxis
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
C.H.Beck
2024
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XLVIII, 315 Seiten Diagramme |
ISBN: | 9783406806490 340680649X |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV049690080 | ||
003 | DE-604 | ||
005 | 20250122 | ||
007 | t| | ||
008 | 240517s2024 gw |||| |||| 00||| ger d | ||
016 | 7 | |a 1282781820 |2 DE-101 | |
020 | |a 9783406806490 |c kartoniert : EUR 89.00 (DE) |9 978-3-406-80649-0 | ||
020 | |a 340680649X |9 3-406-80649-X | ||
035 | |a (OCoLC)1449913023 | ||
035 | |a (DE-599)DNB1282781820 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-M382 |a DE-19 |a DE-706 |a DE-12 |a DE-1050 |a DE-523 |a DE-92 |a DE-860 |a DE-11 | ||
084 | |a ST 530 |0 (DE-625)143679: |2 rvk | ||
084 | |a QP 345 |0 (DE-625)141866: |2 rvk | ||
084 | |a PZ 2000 |0 (DE-625)141152: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
245 | 1 | 0 | |a Data Warehouse |b Einführung für die Praxis |c herausgegeben von Dr. iur. Maria Cristina Caldarola, LL.M., MBA ; bearbeitet von der Herausgeberin und von Victoria Copeland [und weiteren] |
264 | 1 | |a München |b C.H.Beck |c 2024 | |
300 | |a XLVIII, 315 Seiten |b Diagramme | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datenschutz |0 (DE-588)4011134-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationssicherheit |0 (DE-588)1217680330 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Data Mining |0 (DE-588)4428654-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Data-Warehouse-Konzept |0 (DE-588)4406462-7 |2 gnd |9 rswk-swf |
653 | |a Blockchain | ||
653 | |a Peer-to-Peer Netzwerke | ||
653 | |a Eigentum an Daten | ||
653 | |a Verschlüsselung | ||
653 | |a Risikoanalyse | ||
689 | 0 | 0 | |a Data-Warehouse-Konzept |0 (DE-588)4406462-7 |D s |
689 | 0 | 1 | |a Data Mining |0 (DE-588)4428654-5 |D s |
689 | 0 | 2 | |a Datenschutz |0 (DE-588)4011134-9 |D s |
689 | 0 | 3 | |a Informationssicherheit |0 (DE-588)1217680330 |D s |
689 | 0 | |5 DE-604 | |
700 | 1 | |a Caldarola, Maria Cristina |0 (DE-588)1164084259 |4 edt |4 ctb | |
710 | 2 | |a Verlag C.H. Beck |0 (DE-588)1023902869 |4 pbl | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035032702&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-035032702 |
Datensatz im Suchindex
_version_ | 1821939036388851712 |
---|---|
adam_text |
INHALTSVERZEICHNIS
BEARBEITUNGSVERZEICHNIS
.
V
VORWORT
.
IX
ABKUERZUNGSVERZEICHNIS
.
XXI
ABBILDUNGSVERZEICHNIS
.
XXVII
LITERATURVERZEICHNIS
.
XXIX
WEITERFUEHRENDE
MATERIALIEN
.
XLIII
A.
EINFUEHRUNG
.
1
B.
DAS
DATA
WAREHOUSE
.
3
I.
DER
DATENBEGRIFF
.
3
1.
EINLEITUNG
.
3
2.
TECHNISCHER
DATENBEGRIFF
.
4
II.
ENTSTEHUNG
VON
DATEN
.
4
1.
DATAFICATION
.
4
2.
DATA
ECONOMY
.
5
III.
DATENWERTSCHOEPFUNG
&
DATENVERWALTUNG
MIT
DEM
DATA
WAREHOUSE
.
6
1.
DATENBASIERTE
ENTSCHEIDUNGEN
.
6
2.
DATENERSCHLIESSUNG
.
7
3.
DATENVERFEINERUNG
.
8
4.
ANALYTIK-REIFEGRAD-MODELL
.
9
5.
DATENWUERFEL
.
11
6.
DATENVERWERTUNG
.
12
7.
DATENGETRIEBENE
ORGANISATIONEN
.
13
8.
DATENARCHITEKTUR
.
14
9.
BIGDATA
.
15
10.
DATENMODELLE
.
16
11.
SPEZIALISIERTE
DATA
WAREHOUSE-LOESUNGEN
.
17
12.
DATENORGANISATION
.
17
13.
DATENMANAGEMENT
.
18
IV.
NUTZEN
EINES
DATA
WAREHOUSE
.
19
1.
ANWENDUNGSBEREICHE
VON
BIG
DATA
ANALYTICS
IM
RAHMEN
DER
OEKONOMISCHEN
WERTSCHOEPFUNG
.
19
A)
SCORING-PROFILE
.
20
B)
WARTUNGSPROGNOSEN
(PREDICTIVE
MAINTENANCE)
.
21
C)
BEKAEMPFUNG
VON
FINANZKRIMINALITAET
.
.22
D)
KUNDENERLEBNIS
.
22
2.
UNTERNEHMENSDATENKAPITAL
.
23
3.
AUSBLICK
.
24
V.
FAZIT
UND
WUERDIGUNG
.
24
C.
INHABER/BETREIBER
EINES
DATA
WAREHOUSE
.
25
I.
INHABER
UND
BETREIBER
-
ROLLENBESCHREIBUNG
UND
UNTERSCHIEDE
.
25
1.
INHABER
EINES
DATA
WAREHOUSE
.
26
2.
EIGENTUM
AN
DATEN
ALS
ABSOLUTES
RECHT
.
26
3.
URHEBERRECHT
AN
DATENBANKEN
.
27
XI
4.
DATENBANKSCHUTZRECHT
ALS
LEISTUNGSSCHUTZRECHT
.
28
5.
DATA
ACT
-
GEAENDERTE
VORSCHRIFTEN
UEBER
DEN
RECHTLICHEN
SCHUTZ
VON
DATENBANKEN
.
31
6.
RELATIVE
RECHTE
AN
DATENBESTAENDEN
.
33
7.
RECHT
DER
BETROFFENEN
PERSON
AN
SIE
BETREFFENDEN
PERSONENBEZOGE
NEN
DATEN
.
33
8.
ROLLE
ALS
VERANTWORTLICHER
IM
DATENSCHUTZRECHTLICHEN
SINNE
.
35
9.
DATENBESITZ
KRAFT
SKRIPTURAKT
.
36
10.
DIGITALES
HAUSRECHT
.
37
II.
RECHTE
AN
DATENBANKINHALTEN
.
39
1.
URHEBERRECHTSFAEHIGE
DATENBANKINHALTE
.
39
2.
WETTBEWERBSRECHT
.
40
III.
BETREIBER
VON
DATENBANKEN
.
41
1.
RECHTLICHE
STELLUNG
DES
BETREIBERS
IN
ABGRENZUNG
ZUM
INHABER.
42
2.
RECHTLICHE
EINORDNUNG
DER
BETREIBERSTELLUNG
.
42
A)
AUFTRAGSVERARBEITER
IM
DATENSCHUTZRECHTLICHEN
SINNE
.
43
B)
BEAUFTRAGTERIM
SINNE
DER
662FF.
BGB
.
44
C)
DIENSTVERPFLICHTETER
IM
SINNE
DER
§§
611
FF.
BGB
.
45
D)
KOMMISSIONAER
IM
SINNE
DER
383FF.
HGB
.
46
3.
ZWITTERSTELLUNG:
DER
DATENTREUHAENDER
.
47
A)
EINFACHE
DATENTREUHAND
.
48
B)
HINTERLEGUNGSSTELLE
(ESCROW
AGENT)
FUER
DATEN
.
51
IV.
SONDERKONSTELLATION
OPEN
DATA
.
52
V.
PERSONENMEHRHEIT
ALS
INHABER
VON
DATEN
.
53
1.
VEREIN
.
54
2.
GENOSSENSCHAFT
.
55
3.
GESAMTHANDSGEMEINSCHAFTEN
UND
BRUCHTEILSGEMEINSCHAFT
.
56
4.
GEMEINSAME
VERANTWORTLICHKEIT
IM
DATENSCHUTZRECHTLICHEN
SINNE
.
.
58
VI.
GESAMTERGEBNIS
UND
EMPFEHLUNG
.
59
D.
DATENSCHUTZ
IM
DATA
WAREHOUSE
.
61
I.
WARUM
SPIELT
DER
DATENSCHUTZ
EINE
ROLLE
IM
DATA
WAREHOUSE?
.
61
II.
WORUM
GEHT
ES
IM
DATENSCHUTZRECHT?
.
61
III.
WELCHE
DATEN
SIND
IN
EINEM
DATA
WAREHOUSE
ZU
FINDEN?
.
62
IV.
WELCHE
DATENSCHUTZRECHTLICHE
ROLLE
HAT
DER
DATA
WAREHOUSE
BETREIBER?.
63
V.
MIT
WELCHEN
DATEN-EIGENSCHAFTEN
MUSS
DAS
DATA
WAREHOUSE
UMGEHEN?
63
VI.
WELCHE
DATENSCHUTZRECHTLICHEN
VARIABLEN
MUESSEN
GEMANAGET
WERDEN?
.
.
64
1.
BEZUGSQUELLE
BZW.
RECHTSINHABER
.
64
2.
DATENARTEN
.
65
3.
VERARBEITUNGSZWECK
.
65
4.
DIE
ERMAECHTIGUNGSGRUNDLAGE
.
66
5.
ANWENDBARES
RECHT
.
66
VII.
WELCHE
RECHTE
BESTEHEN
AN
DATEN?
.
67
VIII.
WELCHE
DATENSCHUTZRECHTLICHEN
PFLICHTEN
HAT
DER
DATA
WAREHOUSE
BE
TREIBER?
.
68
1.
TECHNISCHE
UND
ORGANISATORISCHE
MASSNAHMEN
.
68
2.
TRANSPARENZ
.
69
3.
LOESCHUNG
-
DATENSPARSAMKEIT
.
70
4.
EINWILLIGUNGS-UND
WIDERRUFSMANAGEMENT
.
72
5.
DOKUMENTATION
-
FUEHRUNG
EINES
VERFAHRENSVERZEICHNISSES
.
72
6.
EINGANGS-UND
AUSGANGSKONTROLLE
.
73
7.
RISIKOMANAGEMENT
(INSBES.
DATENSCHUTZ-FOLGENABSCHAETZUNG)
.
74
8.
PORTABILITAET
.
75
XII
IX.
WAS
PASSIERT
BEI
MISSACHTUNG
DER
DATENSCHUTZRECHTLICHEN
PFLICHTEN?
.
75
X.
WELCHE
MOEGLICHKEITEN
EXISTIEREN
ZUR
VERMEIDUNG
DATENSCHUTZRECHTLI
CHER
PFLICHTEN?
.
76
XI.
UNTER
WELCHEM
REGIME
KOENNEN
DATEN
IM
DATA
WAREHOUSE
GENUTZT
WERDEN?
.
77
XII.
WAS
PASSIERT
BEI
KOMBINATION
UND
VERMENGUNG
VON
DATEN
IM
DATA
WAREHOUSE?
.
78
1.
VERARBEITUNGSZWECK
UND
ERMAECHTIGUNGSGRUNDLAGE
.
78
2.
ZWECKAENDERUNG
.
79
3.
KOMBINATION
VON
PERSONENBEZOGENEN
UND
NICHT-PERSONENBEZOGE
NEN
DATEN
.
81
4.
KOMBINATION
VON
RECHTMAESSIG
ERHOBENEN
UND
VERARBEITETEN
DATEN
MIT
UNRECHTMAESSIG
ERHOBENEN
UND
VERARBEITETEN
DATEN
.
81
XIII.
KOENNEN
DATEN/DATENDERIVATE
AUS
DEM
DATA
WAREHOUSE
BEZUGSQUELLE
FUER
DRITTE
SEIN?
.
81
1.
WEITERGABE
.
81
2.
ZUGANGS-UND
ZUGRIFFSRECHTE
DRITTER
.
82
XIV.
WELCHE
TECHNISCHEN
UMSETZUNGEN
BIETEN
SICH
FUER
EINE
DATA
WAREHOUSE
ARCHITEKTUR
AN?
.
83
1.
DATA
WAREHOUSE
ARCHITEKTUR
.
83
2.
DATENTAGGING
.
83
3.
BLOCKCHAIN
TECHNOLOGIE
.
84
XV.
HANDLUNGSEMPFEHLUNGEN
.
84
E.
DATEN
UND
KARTELLRECHT
.
87
I.
VORBEMERKUNG
.
87
II.
DATEN
IM
KARTELLRECHT
.
88
1.
KARTELLRECHTLICHE
MISSBRAUCHSAUFSICHT:
DATENBEZOGENE
REGELUNGEN
.
91
A)
WETTBEWERBSRELEVANTE
DATEN
.
91
AA)
KARTELLRECHTLICHER
DATENBEGRIFF?
.
.91
BB)
WETTBEWERBSRELEVANTE
DATEN
IM
DATA
WAREHOUSE
.
92
B)
BEWERTUNG
DER
MARKTSTELLUNG
VON
UNTERNEHMEN
MIT
DATENBA
SIERTEN
GESCHAEFTSMODELLEN
.
94
AA)
FESTSTELLUNG
EINER
MARKTBEHERRSCHUNG
.
94
(1)
GRUNDSAETZE
.
94
(2)
ZUGANG
ZU
WETTBEWERBSRELEVANTEN
DATEN
.
96
(3)
INTERMEDIATIONSMACHT
.
98
BB)
UEBERRAGENDE
MARKTUEBERGREIFENDE
BEDEUTUNG
FUER
DEN
WETT
BEWERB
.
99
CC)
RELATIVE/UEBERLEGENE
MARKTMACHT
.
101
C)
MISSBRAEUCHLICHES
VERHALTEN
UND
RECHTFERTIGUNG
IN
DER
DIGITAL
WIRTSCHAFT
.
103
AA)
DATENBEZOGENER
MISSBRAUCH
ABSOLUTER
MARKTMACHT,
§19
ABS.2NR.4GWB
.
104
(1)
ZUGANGSVERWEIGERUNG
.
104
(2)
RECHTFERTIGUNG
.
106
(3)
KONSEQUENZEN
FUER
DEN
BETREIBER
EINES
DATA
WAREHOUSE
.
.
107
(4)
SONSTIGE
MISSBRAUCHSTATBESTAENDE
.
109
BB)
DATENBEZOGENER
MISSBRAUCH
RELATIVER/UEBERLEGENER
MARKT
MACHT,
§20
ABS.
LA
GWB
.
111
(1)
VERBOTENES
VERHALTEN
.
111
(2)
RECHTFERTIGUNG
.
111
(3)
KONSEQUENZEN
FUER
DEN
BETREIBER
EINES
DATA
WAREHOUSE
.
.
112
XIII
CC)
SPEZIALFALL:
DATENBEZOGENER
MISSBRAUCH
BEI
UEBERRAGENDER
MARKTUEBERGREIFENDER
BEDEUTUNG
FUER
DEN
WETTBEWERB,
§
19A
ABS.
2
SATZ
1
NR.
4
GWB
.
112
(1)
VERBOTENES
VERHALTEN
.
112
(2)
RECHTFERTIGUNG
.
114
D)
FAZIT
.
115
2.
KONSEQUENZEN
EINES
MISSBRAEUCHLICHEN
VERHALTENS
.
116
A)
VERFUEGUNGEN
UND
EINSTWEILIGE
MASSNAHMEN
DES
BUNDESKARTELL
AMTS,
VORTEILSABSCHOEPFUNG
.
116
B)
BUSSGELDVERFAHREN
.
117
C)
RECHTSSCHUTZ
GEGEN
MASSNAHMEN
DES
BUNDESKARTELLAMTS
.
117
D)
ZIVILRECHTLICHE
FOLGEN
.
118
III.
AUSBLICK
.
118
F.
OPEN
DATA
IM
DATA
WAREHOUSE
.
121
I.
DEFINITIONEN
.
122
1.
OPEN
DATA
.
122
2.
OPEN
GOVERNMENT
DATA
.
123
3.
VERHAELTNIS
ZU
OPEN
ACCESS,
OPEN
SOURCE
UND
OPEN
CONTENT
.
124
4.
PUBLIC
DOMAIN
.
125
II.
ENTWICKLUNG
DES
OPEN
DATA
KONZEPTS
.
126
III.
GESETZLICHE
RAHMENBEDINGUNGEN
.
127
1.
OPEN
DATA
GESETZE
.
128
A)
RICHTLINIE
2019/1024/EU
UEBER
OFFENE
DATEN
UND
DIE
WEITER
VERWENDUNG
VON
INFORMATIONEN
DES
OEFFENTLICHEN
SEKTORS
(OPEN
DATA-UND
PSI-RL)
.
130
B)
VERORDNUNG
(EU)
2018/1807
UEBER
EINEN
RAHMEN
FUER
DEN
FREIEN
VERKEHR
NICHT-PERSONENBEZOGENER
DATEN
(DATENVERKEHRS-VO)
.
.
131
C)
GESETZ
ZUR
FOERDERUNG
DER
ELEKTRONISCHEN
VERWALTUNG
(EGOVG)
.
132
D)
VERORDNUNG
ZUR
FESTLEGUNG
DER
NUTZUNGSBESTIMMUNGEN
FUER
DIE
BEREITSTELLUNG VON
GEODAETEN
DES
BUNDES
(GEONUTZV)
.
133
E)
GESETZ
FUER
DIE
NUTZUNG
VON
DATEN
DES
OEFFENTLICHEN
SEKTORS
(DNG)
.
134
2.
SCHUTZRECHTE
DES
GEISTIGEN
EIGENTUMS
.
135
IV.
OPEN
DATA
UND
DAS
DATENBANKHERSTELLERRECHT
.
136
1.
VORAUSSETZUNGEN
FUER
EIN
DATENBANKHERSTELLERRECHT
.
136
2.
GESETZLICHE
VEROEFFENTLICHUNGSPFLICHTEN
UND
DATENBANKHERSTELLER
RECHTE
.
138
3.
DATENBANKHERSTELLERRECHT
IM
INTERNATIONALEN
KONTEXT
.
140
V.
OPEN
DATA
LIZENZIERUNG
.
141
1.
VERHAELTNIS
ZU
SCHUTZRECHTEN
DES
GEISTIGEN
EIGENTUMS
.
141
2.
OPEN
DATA
LIZENZIERUNG
BEI
PERSONENBEZOGENEN
DATEN?
.
142
3.
LIZENZKATEGORIEN
.
143
4.
OPEN
DATA
LIZENZEN
UND
PUBLIC
DOMAIN
ERKLAERUNGEN
.
144
A)
DATENLIZENZ
DEUTSCHLAND
-
NAMENSNENNUNG
-
VERSION
2.0
(DL
DE/BY-2-0)
.
144
B)
DATENLIZENZ
DEUTSCHLAND
-
ZERO
-
VERSION
2.0
(DL-DE/ZERO-2-0)
.
145
C)
OPEN
DATA
COMMONS
ATTRIBUTION
LICENSE
VL.0
(ODC-BY-1.0)
.
.
145
D)
OPEN
DATA
COMMONS
OPEN
DATABASE
LICENSE
VL.0
(ODBL-1.0)
.
146
E)
CREATIVE
COMMONS
ATTRIBUTION
4.0
INTERNATIONAL
PUBLIC
LICEN
SE,
VERSION
4.0
(CC-BY-4.0)
.
148
F)
CREATIVE
COMMONS
ATTRIBUTION-SHAREALIKE
4.0
INTERNATIONAL
PUBLIC
LICENSE,
VERSION
4.0
(CC-BY-SA-4.0)
149
XIV
G)
CC0
1.0
UNIVERSAL
PUBLIC
DOMAIN
DEDICATION
(CCO-1.0)
.
149
H)
OPEN
DATA
COMMONS
PUBLIC
DOMAIN
DEDICATION
AND
LICENSE
(PDDL)
.
150
I)
KOMPATIBILITAET
VON
OPEN
DATA
LIZENZEN
.
150
VI.
ZUSAMMENFASSUNG
.
152
G.
INFORMATIONSSICHERHEIT,
INSB.
VERSCHLUESSELUNG,
ANONYMISIERUNG
UND
PSEUDONYMISIERUNG
.
155
I.
RECHTLICHE
AUSGANGSSITUATION
.
155
1.
DATENSCHUTZ
.
156
A)
DS-GVO
.
156
AA)
INFORMATIONSSICHERHEIT
ALS
GRUNDPRINZIP
DER
DS-GVO
.
156
BB)
SICHERHEIT
DER
VERARBEITUNG/TOMS
.
157
CC)
ANONYMISIERUNG
ALS
GEGENSTUECK
ZU
PERSONENBEZOGENEN
DATEN
UND
PSEUDONYMISIERUNG
.
158
DD)
PRINZIP
DES
RISIKOBASIERTEN
ANSATZES
.
159
EE)
RISIKOANALYSE
.
161
B)
E-PRIVACY
RICHTLINIE
.
162
C)
DEUTSCHE
DATENSCHUTZGESETZE
.
162
AA)
BUNDESDATENSCHUTZGESETZ
(BDSG)
.
163
BB)
TELEKOMMUNIKATIONS
UND
TELEMEDIENDATENSCHUTZGESETZ
(TTDSG)
.
166
CC)
TELEKOMMUNIKATIONSGESETZ
(TKG)
.
166
DD)
LANDESDATENSCHUTZGESETZE
UND
BEREICHSSPEZIFISCHE
DATEN
SCHUTZREGELUNGEN
.
167
2.
IT-SICHERHEITSGESETZE
.
168
A)
EUROPAEISCHER
RAHMEN
.
168
B)
NATIONALE
GESETZGEBUNG
.
170
AA)
BSIG
171
BB)
EINORDNUNG
VON
DATA
WAREHOUSES
NACH
DEM
BSIG
.
.171
(1)
DATA
WAREHOUSE
ALS
KRITISCHE
INFRASTRUKTUR
.
172
(2)
DATA
WAREHOUSE
ALS
DIGITALER
DIENST
.
173
(3)
ERGEBNIS
UND
NIS-2-RL-AUSBLICK
.
173
CC)
IT-SICHERHEITSPFLICHTEN
NACH
DEM
BSIG
.
173
(1)
DATA
WAREHOUSE
ALS
KRITISCHE
INFRASTRUKTUR
.
174
(2)
DATA
WAREHOUSE
ALS
DIGITALER
DIENST
.
175
DD)
TTDSG
.
176
EE)
TKG
.
176
3.
SONSTIGES
.
177
A)
ALLGEMEINE
GESETZLICHE
COMPLIANCEVERPFLICHTUNGEN
.
177
B)
VERTRAGLICHE
VERANTWORTLICHKEIT
.
178
4.
SCHLUSSFOLGERUNGEN:
WESENTLICHE
VERPFLICHTUNGEN
IN
BEZUG
AUF
DIE
INFORMATIONSSICHERHEIT
.
178
II.
TECHNISCHE
UMSETZUNG
DER
INFORMATIONSSICHERHEITSMASSNAHMEN
.
179
1.
AUTHENTIFIZIERUNG
UND
ZUTRITTS-UND
ZUGANGSKONTROLLE
.
179
A)
PASSWOERTER
.
180
B)
WEITERE
AUTHENTIFIZIERUNGSMASSNAHMEN
.
180
2.
AUTORISIERUNG
UND
ZUGRIFFS-,
NUTZUNGS
UND
WEITERGABEKONTROLLE,
BERECHTIGUNGSMANAGEMENT
.
181
3.
KRYPTOGRAFIE
UND
VERSCHLUESSELUNG
.
182
A)
UEBERSICHT
UND
BEGRIFFLICHKEITEN
.
182
B)
ANWENDUNGEN
VON
VERSCHLUESSELUNG
.
183
C)
ARTEN
VON
KRYPTOGRAFIE
UND
VERSCHLUESSELUNG
.
183
XV
AA)
TECHNISCHER
UEBERBLICK
UEBER
VERSCHIEDENE
ARTEN
VON
VER
SCHLUESSELUNG
.
183
BB)
NO-KEY
-
YYUNVERSCHLUESSELTE
VERSCHLUESSELUNG
"
.
184
CC)
HASH-FUNKTIONEN
.
184
(1)
UEBERSICHT
.
184
(2)
TYPEN
VON
HASH-FUNKTIONEN
.
186
(2.
1)
SHA-1,
SHA-2,
SHA-3
.
186
(2.
2)
BLAKE
.
187
DD)
ONE
KEY
-
SYMMETRISCHE
VERSCHLUESSELUNG
.
187
EE)
TWO
KEY
-
ASYMMETRISCHE
VERSCHLUESSELUNG
.
188
FF)
ANDERE
ARTEN
DER
VERSCHLUESSELUNG
.
189
D)
GAENGIGE
IMPLEMENTIERUNGEN
VON
VERSCHLUESSELUNGSMETHODEN
.
.
.
189
AA)
SYMMETRISCH
189
BB)
ASYMMETRISCH
.
189
CC)
HYBRIDE
SCHEMATA
UND
KOMBINATIONEN
.
190
E)
DIE
STAERKE
DER
VERSCHLUESSELUNG
UND
DERZEIT
EMPFOHLENE
SCHLUES
SELLAENGEN
.
191
4.
DIGITALE
SIGNATUR
.
192
A)
ZIELE
UND
METHODEN
.
192
B)
SIGNATUR-TECHNOLOGIEN
(ONE-WAY)
.
192
5.
SICHERHEITS
UND
ABWEHRMASSNAHMEN
GEGEN
VIREN,
MALWARE
UND
AEHNLICHE
ATTACKEN
.
194
A)
ARTEN
VON
MALWARE
UND
ATTACKEN
.
194
B)
SICHERHEITS-UND
ABWEHRMECHANISMEN
.
196
AA)
TECHNISCHE
MASSNAHMEN
.
196
(1)
EINSATZ
VON
FIREWALLS
.
196
(2)
MINIMIERUNG
UND
ABSICHERUNG VON
NETZUEBERGAENGEN
(SCHNITTSTELLENKONTROLLEN)
.
197
(3)
ABWEHR
VON
SCHADPROGRAMMEN
.
197
(4)
UPDATES
.
197
(5)
SICHERE
AUTHENTISIERUNG
(ZWEI-FAKTOR-AUTHENTIFIZIERUNG)
198
BB)
ORGANISATORISCHE
MASSNAHMEN
198
(1)
ZUWEISUNG
DER
VERANTWORTLICHKEITEN
FUER
INFORMATIONS
SICHERHEIT
.
198
(2)
ERSTELLUNG
EINES
INCIDENT
RESPONSE
PLAN
.
198
(3)
DURCHFUEHRUNG
NUTZERORIENTIERTER
MASSNAHMEN
.
198
(4)
AUDITS
.
199
6.
SICHERHEIT
GEGEN
HOEHERE
GEWALT
UND
VERLUST;
BACKUPS
UND
RECOVERY
199
A)
ARTEN
VON
BACKUPS
199
B)
ANFORDERUNGEN
AN
BACKUPS
UND
RECOVERY
.200
C)
PLANUNGS
UND
TESTPHASE
.
201
D)
DIE
SICHERHEIT
VON
BACKUPS
UND
RECOVERY
.
201
AA)
VERSCHLUESSELUNG
.
202
BB)
BERECHTIGUNGSKONZEPTE
UND
AUTHENTIFIZIERUNG
.
202
7.
DEPERSONALISIERUNG
.
203
A)
GRUNDSAETZLICHE
VORAUSSETZUNGEN
UND
UNTERSCHEIDUNG
.
203
B)
METHODEN
DER
ANONYMISIERUNG
.
204
AA)
DATENMINIMIERUNG
UND-LOESCHUNG
.
204
BB)
DATENMASKIERUNG
.
205
C)
METHODEN
DER
PSEUDONYMISIERUNG
.
206
AA)
ANSAETZE
DER
PSEUDONYMISIERUNG
.
206
BB)
METHODEN
ZUR
PSEUDONYMISIERUNG
.
207
XVI
D)
RE-IDENTIFIKATION,
MESSUNG
UND
KONTROLLE
VON
ANONYMITAET
UND
PSEUDONYMITAET
.
208
III.
BESONDERE
HERAUSFORDERUNGEN
DES
QUANTENCOMPUTINGS
.
210
1.
UEBERBLICK
UEBER
DAS
PROBLEM
DER
QUANTENCOMPUTER
.
210
2.
AUSWIRKUNGEN
AUF
BESTEHENDE
TECHNOLOGIEN
.
211
3.
AUSWIRKUNGEN
DER
QUANTENCOMPUTER
AUF
RISIKOBASIERTEN
ANSATZ
UND
STAND
DER
TECHNIK
.
212
A)
DS-GVO
.
214
B)
NIS-RICHTLINIE
.
215
4.
MOEGLICHE
ANPASSUNGEN
DER
VORHANDENEN
TECHNOLOGIEN
.
216
A)
NO
KEY:
HASH-FUNKTIONEN
.
216
B)
ONE
KEY:
SYMMETRISCHE
VERSCHLUESSELUNG
.
216
AA)
TWO-WAY
SYMMETRISCHE
VERSCHLUESSELUNG
.
216
BB)
ONE-WAY
DIGITALE
SIGNATUREN
.
217
C)
TWO
KEYS:
ASYMMETRISCHE
VERSCHLUESSELUNG
.
217
AA)
TWO-WAY
VERSCHLUESSELUNG
.
217
BB)
ONE-WAY
DIGITALE
SIGNATUREN
.
217
D)
NEUE
QUANTENSICHERE
TECHNOLOGIEN
FUER
ZWEI-SCHLUESSEL-VER
SCHLUESSELUNG
UND
SIGNATUREN
.
218
AA)
TWO-KEYS
ASYMMETRISCHE
VERSCHLUESSELUNG
.
218
BB)
TWO-KEYS
DIGITALE
SIGNATUREN
.
218
5.
AKTEURE
UND
IHRE
EMPFEHLUNGEN
.
221
A)
USA
.
221
B)
EUROPA
.
222
C)
DEUTSCHLAND
.
222
D)
UEBERSICHT
.
222
E)
AKTUELLE
EMPFEHLUNGEN
UND
TIMELINE
.
223
IV.
DOKUMENTATION-,
MELDE-UND
UEBERPRUEFUNGSPFLICHTEN
.
224
1.
DOKUMENTATIONS-UND
NACHWEISPFLICHTEN
.
225
A)
DS-GVO
.
225
B)
BSIG
.
225
C)
PRAKTISCHE
AUSGESTALTUNG
.
226
2.
MELDEPFLICHTEN
.
227
A)
DS-GVO
.
227
B)
BSIG
.
228
C)
TKG
.
229
D)
ZUSAMMENFASSUNG
.
229
3.
AUDITPFLICHTEN
UND
UEBERPRUEFUNG
DER
WIRKSAMKEIT
.
229
A)
AUDITPFLICHTEN
.
230
B)
WIRKSAMKEITSUEBERPRUEFUNG
.
231
H.
NUTZUNG
EINER
BLOCKCHAIN
IM
DATA
WAREHOUSE
.
233
L
EINFUEHRUNG
.
233
II.
DIE
BLOCKCHAIN-DEFINITION
.
235
1.
TECHNOLOGISCHE
BESTANDTEILE
.
235
A)
EINE
DEZENTRALISIERTE
ARCHITEKTUR
.
236
B)
IDENTITAETSAUTHENTIFIZIERUNG
.
238
C)
DIE
DREI
GRUNDLEGENDE
ERSCHEINUNGSFORMEN
VON
BLOCKCHAINS
.
.
.
239
AA)
OEFFENTLICHE
UND
ERLAUBNISFREIE
BLOCKCHAINS
.
239
BB)
PRIVATE
UND
GENEHMIGTE
BLOCKCHAINS
.
241
CC)
KONSORTIALE
BLOCKCHAINS
.
242
2.
KONTROLLE
UND
GOVERNANCE
DER
BLOCKCHAIN
.
242
3.
IDENTITAET
DER
BLOCKCHAIN-TEILNEHMER
.
244
XVII
III.
DREI
WESENTLICHE
DATENSCHUTZRECHTLICHE
PROBLEME
.
245
1.
IST
DIE
DS-GVO
INNERHALB
VON
BLOCKCHAINS
ANWENDBAR?
.
245
A)
METADATEN
ALS
PERSONENBEZOGENE
DATEN
.
246
B)
TRANSAKTIONSDATEN
ALS
PERSONENBEZOGENE
DATEN
.
248
2.
WER
UNTERLIEGT
ALS
VERANTWORTLICHER
UND
AUFTRAGSVERARBEITER
RECHT
LICHEN
VERPFLICHTUNGEN?
.
248
A)
PRIVATE/ERLAUBNISPFLICHTIGE
BLOCKCHAIN-PLATTFORMEN:
GRUND
BUCHAMT
.
250
B)
KONSORTIALE
BLOCKCHAIN-PLATTFORM:
AUSTAUSCH
VON
KUNDENDATEN
ZWISCHEN
BANKEN
.
251
C)
OEFFENTLICHE/ERLAUBNISFREIE
BLOCKCHAIN
PLATTFORM:
KRYPTOWAEHRUNG
253
D)
SCHLUSSFOLGERUNGEN
ZU
VERANTWORTLICHEN
UND
AUFTRAGSVERARBEI
TERN
.
254
3.
KOENNEN
BLOCKCHAIN-VERANTWORTLICHE
DAS
DATENSCHUTZRECHT
EINHAL
TEN?
.
255
A)
RECHTMAESSIGE
GRUENDE
FUER
DIE
VERARBEITUNG
.
255
B)
PFLICHTEN
DES
VERANTWORTLICHEN
UND
DES
AUFTRAGSVERARBEITERS
.
.
.
256
C)
BETROFFENENRECHTE
.
257
IV.
FAZIT
.
258
I.
HAFTUNG
UND
VERSICHERUNG
.
261
I.
EINLEITUNG:
HAFTUNGSRISIKEN
-
WAS
KANN
PASSIEREN?
.
261
1.
VORBEMERKUNGEN
.
261
2.
BEISPIELSHAFTE
SZENARIEN
.
262
A)
AEUSSERE
EINFLUESSE
.
262
B)
COMPLIANCE
VERSTOESSE
.
264
II.
HAFTUNG
FUER
RECHTSVERLETZUNGEN
.
265
1.
VORBEMERKUNG
.
265
2.
DATENSCHUTZVERLETZUNGEN
.
266
A)
HAFTUNG
GEGENUEBER
DRITTEN
.
266
AA)
HAFTUNG
DES
UNTERNEHMENS
GEGENUEBER
BETROFFENEN
.
266
BB)
HAFTUNG
DES
UNTERNEHMENS
GEGENUEBER
SONSTIGEN
DRITTEN
.
.
.
270
(1)
VERTRAGLICHE
HAFTUNG
.
270
(2)
DELIKTISCHE
HAFTUNG
.
272
CC)
HAFTUNG
DES
MANAGEMENTS
.
272
(1)
INNENHAFTUNG
.
272
(2)
AUSSENHAFTUNG
.
273
B)
ORDNUNGSWIDRIGKEITEN-,
STRAF
UND
SONSTIGES
SANKTIONSRECHT
.
.
.
274
AA)
HAFTUNG
DES
UNTERNEHMENS
274
BB)
HAFTUNG
DES
MANAGEMENTS
.
276
C)
ANWENDUNG
AUF
DIE
EINSCHLAEGIGEN
SZENARIEN
.
277
AA)
SZENARIO
1:
REVIL-FALL
.
278
BB)
SZENARIO
2:
DATENSCHUTZVERLETZUNGEN
.
278
3.
SONSTIGE
VERLETZUNG
VON
RECHTEN
DRITTER
.
278
A)
URHEBER
UND
LEISTUNGSSCHUTZRECHT
.
278
AA)
ZIVILRECHTLICHE
HAFTUNG
.
278
(1)
HAFTUNG
DES
UNTERNEHMENS
.
278
(2)
HAFTUNG
DES
MANAGEMENTS
.
280
BB)
ORDNUNGSWIDRIGKEITEN-,
STRAF
UND
SONSTIGES
SANKTIONSRECHT.
281
B)
BETRIEBS
UND
GESCHAEFTSGEHEIMNISSE
.
281
AA)
ZIVILRECHTLICHE
HAFTUNG
.
281
(1)
HAFTUNG
DES
UNTERNEHMENS
.
281
(2)
HAFTUNG
DES
MANAGEMENTS
.
282
XVIII
BB)
OEFFENTLICH-RECHTLICHE
SANKTIONEN
-
ORDNUNGSWIDRIGKEITEN,
STRAF-UND
SONSTIGES
SANKTIONSRECHT
.
283
C)
ANWENDUNG
AUF
DIE
EINSCHLAEGIGEN
SZENARIEN
.
283
4.
SONSTIGE
REGULATORISCHE
VORGABEN
.
284
A)
VORBEMERKUNG
.
284
B)
GESETZ
UEBER
DAS
BUNDESAMT
IN
DER
INFORMATIONSTECHNIK
(BSIG)
.
284
AA)
RECHTSRAHMEN
284
BB)
OEFFENTLICH-RECHTLICHE
SANKTIONEN
.
285
CC)
ZIVILRECHTLICHE
HAFTUNG
.
285
C)
WEITERE
SEKTORSPEZIFISCHE
VORGABEN
.
286
AA)
TELEKOMMUNIKATION
UND
TELEMEDIEN
.
286
BB)
BANKEN
UND
VERSICHERUNGEN
.
287
CC)
GESUNDHEIT
.
288
D)
KARTELLRECHT
.
288
E)
AUSSENWIRTSCHAFTSRECHT
.
290
F)
EU
DATENREGULIERUNG
.
291
G)
ANWENDUNG
AUF
DIE
EINSCHLAEGIGEN
SZENARIEN
.
293
III.
RISIKOMANAGEMENT
IM
UNTERNEHMEN
.
294
1.
VORBEMERKUNG
.
294
2.
COMPLIANCE
MANAGEMENT
SYSTEM
.
294
A)
RECHTLICHE
PFLICHTEN
.
294
B)
ELEMENTE
.
295
C)
IMPLEMENTIERUNG
.
295
3.
PRAXISRELEVANTE
PROBLEMFELDER
.
296
A)
AUFBAU
EINES
INTEGRIERTEN
CMS
UND
DATA
GOVERNANCE
.
296
B)
HAFTUNGSVERMEIDENDE
STRATEGIEN
.
298
C)
RECHTSFELDBEOBACHTUNG
.
299
D)
VERSICHERUNGSSCHUTZ
.
299
IV.
VERSICHERUNG
.
300
1.
VORBEMERKUNG
.
300
2.
CYBERVERSICHERUNG
.
302
A)
TYPISCHER
LEISTUNGSUMFANG
.
302
B)
KONTEXTUALISIERUNG
MIT
SZENARIENBEZUG
.
303
3.
VERMOEGENSSCHADENHAFTPFLICHTVERSICHERUNG
.
305
A)
TYPISCHER
LEISTUNGSUMFANG
.
305
B)
KONTEXTUALISIERUNG
MIT
SZENARIENBEZUG
.
305
4.
RECHTSSCHUTZVERSICHERUNG
.
306
A)
TYPISCHER
LEISTUNGSUMFANG
.
306
B)
KONTEXTUALISIERUNG
MIT
SZENARIENBEZUG
.
307
5.
D&O
VERSICHERUNG
.
307
A)
TYPISCHER
LEISTUNGSUMFANG
.
307
B)
KONTEXTUALISIERUNG
MIT
SZENARIENBEZUG
.
308
V.
FAZIT
.
309
STICHWORTVERZEICHNIS
.
311
XIX |
any_adam_object | 1 |
author | Caldarola, Maria Cristina |
author2 | Caldarola, Maria Cristina Caldarola, Maria Cristina |
author2_role | edt ctb |
author2_variant | m c c mc mcc m c c mc mcc |
author_GND | (DE-588)1164084259 |
author_facet | Caldarola, Maria Cristina Caldarola, Maria Cristina Caldarola, Maria Cristina |
author_role | aut |
author_sort | Caldarola, Maria Cristina |
author_variant | m c c mc mcc |
building | Verbundindex |
bvnumber | BV049690080 |
classification_rvk | ST 530 QP 345 PZ 2000 PZ 3700 PZ 4600 |
ctrlnum | (OCoLC)1449913023 (DE-599)DNB1282781820 |
discipline | Rechtswissenschaft Informatik Wirtschaftswissenschaften |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV049690080</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20250122</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">240517s2024 gw |||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1282781820</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783406806490</subfield><subfield code="c">kartoniert : EUR 89.00 (DE)</subfield><subfield code="9">978-3-406-80649-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">340680649X</subfield><subfield code="9">3-406-80649-X</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1449913023</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1282781820</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 530</subfield><subfield code="0">(DE-625)143679:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">QP 345</subfield><subfield code="0">(DE-625)141866:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 2000</subfield><subfield code="0">(DE-625)141152:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Data Warehouse</subfield><subfield code="b">Einführung für die Praxis</subfield><subfield code="c">herausgegeben von Dr. iur. Maria Cristina Caldarola, LL.M., MBA ; bearbeitet von der Herausgeberin und von Victoria Copeland [und weiteren]</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">C.H.Beck</subfield><subfield code="c">2024</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XLVIII, 315 Seiten</subfield><subfield code="b">Diagramme</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Data Mining</subfield><subfield code="0">(DE-588)4428654-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Data-Warehouse-Konzept</subfield><subfield code="0">(DE-588)4406462-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Blockchain</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Peer-to-Peer Netzwerke</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Eigentum an Daten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Verschlüsselung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Risikoanalyse</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Data-Warehouse-Konzept</subfield><subfield code="0">(DE-588)4406462-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Data Mining</subfield><subfield code="0">(DE-588)4428654-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Datenschutz</subfield><subfield code="0">(DE-588)4011134-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Informationssicherheit</subfield><subfield code="0">(DE-588)1217680330</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Caldarola, Maria Cristina</subfield><subfield code="0">(DE-588)1164084259</subfield><subfield code="4">edt</subfield><subfield code="4">ctb</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Verlag C.H. Beck</subfield><subfield code="0">(DE-588)1023902869</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035032702&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-035032702</subfield></datafield></record></collection> |
id | DE-604.BV049690080 |
illustrated | Not Illustrated |
indexdate | 2025-01-22T09:01:04Z |
institution | BVB |
institution_GND | (DE-588)1023902869 |
isbn | 9783406806490 340680649X |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-035032702 |
oclc_num | 1449913023 |
open_access_boolean | |
owner | DE-M382 DE-19 DE-BY-UBM DE-706 DE-12 DE-1050 DE-523 DE-92 DE-860 DE-11 |
owner_facet | DE-M382 DE-19 DE-BY-UBM DE-706 DE-12 DE-1050 DE-523 DE-92 DE-860 DE-11 |
physical | XLVIII, 315 Seiten Diagramme |
publishDate | 2024 |
publishDateSearch | 2024 |
publishDateSort | 2024 |
publisher | C.H.Beck |
record_format | marc |
spelling | Data Warehouse Einführung für die Praxis herausgegeben von Dr. iur. Maria Cristina Caldarola, LL.M., MBA ; bearbeitet von der Herausgeberin und von Victoria Copeland [und weiteren] München C.H.Beck 2024 XLVIII, 315 Seiten Diagramme txt rdacontent n rdamedia nc rdacarrier Datenschutz (DE-588)4011134-9 gnd rswk-swf Informationssicherheit (DE-588)1217680330 gnd rswk-swf Data Mining (DE-588)4428654-5 gnd rswk-swf Data-Warehouse-Konzept (DE-588)4406462-7 gnd rswk-swf Blockchain Peer-to-Peer Netzwerke Eigentum an Daten Verschlüsselung Risikoanalyse Data-Warehouse-Konzept (DE-588)4406462-7 s Data Mining (DE-588)4428654-5 s Datenschutz (DE-588)4011134-9 s Informationssicherheit (DE-588)1217680330 s DE-604 Caldarola, Maria Cristina (DE-588)1164084259 edt ctb Verlag C.H. Beck (DE-588)1023902869 pbl DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035032702&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Caldarola, Maria Cristina Data Warehouse Einführung für die Praxis Datenschutz (DE-588)4011134-9 gnd Informationssicherheit (DE-588)1217680330 gnd Data Mining (DE-588)4428654-5 gnd Data-Warehouse-Konzept (DE-588)4406462-7 gnd |
subject_GND | (DE-588)4011134-9 (DE-588)1217680330 (DE-588)4428654-5 (DE-588)4406462-7 |
title | Data Warehouse Einführung für die Praxis |
title_auth | Data Warehouse Einführung für die Praxis |
title_exact_search | Data Warehouse Einführung für die Praxis |
title_full | Data Warehouse Einführung für die Praxis herausgegeben von Dr. iur. Maria Cristina Caldarola, LL.M., MBA ; bearbeitet von der Herausgeberin und von Victoria Copeland [und weiteren] |
title_fullStr | Data Warehouse Einführung für die Praxis herausgegeben von Dr. iur. Maria Cristina Caldarola, LL.M., MBA ; bearbeitet von der Herausgeberin und von Victoria Copeland [und weiteren] |
title_full_unstemmed | Data Warehouse Einführung für die Praxis herausgegeben von Dr. iur. Maria Cristina Caldarola, LL.M., MBA ; bearbeitet von der Herausgeberin und von Victoria Copeland [und weiteren] |
title_short | Data Warehouse |
title_sort | data warehouse einfuhrung fur die praxis |
title_sub | Einführung für die Praxis |
topic | Datenschutz (DE-588)4011134-9 gnd Informationssicherheit (DE-588)1217680330 gnd Data Mining (DE-588)4428654-5 gnd Data-Warehouse-Konzept (DE-588)4406462-7 gnd |
topic_facet | Datenschutz Informationssicherheit Data Mining Data-Warehouse-Konzept |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=035032702&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT caldarolamariacristina datawarehouseeinfuhrungfurdiepraxis AT verlagchbeck datawarehouseeinfuhrungfurdiepraxis |