TY - THES
T1 - Sicherheit im Data Mining: Grundschutzmaßnahmen-Katalog nach Vorbild des IT-Grundschutzhandbuches des BSI
AU - Spitzenberger, Katharina
PY - 2004/5
Y1 - 2004/5
N2 - Data Mining nimmt in Unternehmen verstärkt an Bedeutung zu: Durch dessen Anwendung lassen sich in den gesammelten Daten Muster und Regeln aufspüren, die für ein Unternehmen wertvolle Erkenntnisse darstellen können. Häufig stehen sensitive Daten im Mittelpunkt, weiters bilden die Ergebnisse von Data Mining-Verfahren durchaus die Entscheidungsgrundlage für Führungskräfte daher sollte auf den Aspekt der Sicherheit nicht vergessen werden. Bisher konzentrierte sich die Forschung lediglich auf einen Teilaspekt von Sicherheit die Vertraulichkeit, zur Erhaltung der Sicherheit ist jedoch ein ganzheitlicher Ansatz nötig, der nicht nur Hard- und Software, sondern auch Organisation und Personal einbezieht.
Die vorliegende Arbeit geht von den Gefährdungen aus, die bei der Anwendung von Data Mining relevant sind, und beschreibt deren Ursachen. Darauf aufbauend, wird ein Maßnahmen-Katalog nach Vorbild des IT-Grundschutzhandbuches des deutschen Bundesamtes für Sicherheit in der Informationstechnik entwickelt. Dieser Katalog kann sowohl bei einer unternehmensinternen Anwendung von Data Mining, als auch bei einer Kooperation mit anderen Unternehmen oder Dienstleistern angewendet werden, um mit geringem Aufwand ein angemessenes Grundschutz-Niveau zu erreichen.
AB - Data Mining nimmt in Unternehmen verstärkt an Bedeutung zu: Durch dessen Anwendung lassen sich in den gesammelten Daten Muster und Regeln aufspüren, die für ein Unternehmen wertvolle Erkenntnisse darstellen können. Häufig stehen sensitive Daten im Mittelpunkt, weiters bilden die Ergebnisse von Data Mining-Verfahren durchaus die Entscheidungsgrundlage für Führungskräfte daher sollte auf den Aspekt der Sicherheit nicht vergessen werden. Bisher konzentrierte sich die Forschung lediglich auf einen Teilaspekt von Sicherheit die Vertraulichkeit, zur Erhaltung der Sicherheit ist jedoch ein ganzheitlicher Ansatz nötig, der nicht nur Hard- und Software, sondern auch Organisation und Personal einbezieht.
Die vorliegende Arbeit geht von den Gefährdungen aus, die bei der Anwendung von Data Mining relevant sind, und beschreibt deren Ursachen. Darauf aufbauend, wird ein Maßnahmen-Katalog nach Vorbild des IT-Grundschutzhandbuches des deutschen Bundesamtes für Sicherheit in der Informationstechnik entwickelt. Dieser Katalog kann sowohl bei einer unternehmensinternen Anwendung von Data Mining, als auch bei einer Kooperation mit anderen Unternehmen oder Dienstleistern angewendet werden, um mit geringem Aufwand ein angemessenes Grundschutz-Niveau zu erreichen.
UR - http://www.dke.jku.at/index.html?/research/index.html
M3 - Master-/Diplomarbeit
ER -