Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich. Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security sowie deren spezifi sche Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile: - Behandlung von externen Bedrohungen - Berechtigungsstrukturen, Prozesse und Systeme - Sicherstellung des operativen Betriebs - Standards, Methoden und Normen - Hilfsmittel und Checklisten Der Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufl iche Praxis. Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Mit zunehmender Bedeutung der systematischen Datenanalyse – Stichwörter sind hier Big Data, Cloud-basierte Analysen, Mobile BI und Data Science – steigen auch die Sicherheitsanforderungen für BI-Systeme kontinuierlich. Der Autor beschreibt in seinem Buch praxisorientiert und systematisch die Grundlagen der Security sowie deren spezifi sche Ausprägungen in DWH- und BI-Systemen und analytischen Applikationen. Das Buch gliedert sich in fünf Teile: - Behandlung von externen Bedrohungen - Berechtigungsstrukturen, Prozesse und Systeme - Sicherstellung des operativen Betriebs - Standards, Methoden und Normen - Hilfsmittel und Checklisten Der Leser erfährt, welche Anforderungen an die Schutzwürdigkeit von Systemen gestellt werden, welche Schutzziele verfolgt werden müssen, auf welchen Ebenen Security berücksichtigt werden muss, welche Typen von Maßnahmen es gegen interne und externe Bedrohungen gibt und welche Datenschutz- bzw. regulatorischen Anforderungen zu beachten sind. Auch auf die organisatorische Einbettung wird eingegangen: welche Einheiten im Unternehmen in die Security-Strategie einzubeziehen sind und wie sich die Security-Prozesse in gegebene IT- und BI-Serviceprozesse einordnen. Direkt anwendbare Checklisten ermöglichen einen schnellen Transfer in die eigene berufl iche Praxis. Der Anhang des Buches enthält eine Übersicht über Security-Tools und -Kategorien sowie einen Exkurs in verwandte Themen wie Privacy und Lizenzmanagement.
Verkäufer bieten eine Reihe von Lieferoptionen an, sodass Sie die für Sie am besten geeignete auswählen können. Viele Verkäufer bieten kostenlose Lieferung an. Die Versandkosten und den voraussichtlichen Liefertermin finden Sie immer in einer Auflistung des Verkäufers. Während der Kaufabwicklung wird eine vollständige Liste der Lieferoptionen angezeigt. Dies können sein: Expressversand, Standardversand, Economy-Versand, Click & Collect, kostenlose lokale Abholung vom Verkäufer.
Ihre Optionen für die Rücksendung eines Artikels hängen davon ab, was Sie zurückgeben möchten, warum Sie ihn zurückgeben möchten und welche Rückgabebedingungen der Verkäufer hat. Wenn der Artikel beschädigt ist oder nicht mit der Auflistungsbeschreibung übereinstimmt, können Sie ihn zurückgeben, auch wenn die Rückgaberichtlinie des Verkäufers besagt, dass er keine Rücksendungen akzeptiert. Wenn Sie Ihre Meinung geändert haben und keinen Artikel mehr möchten, können Sie dennoch eine Rücksendung anfordern, der Verkäufer muss diese jedoch nicht akzeptieren. Wenn der Käufer seine Meinung zu einem Kauf ändert und einen Artikel zurückgeben möchte, muss er möglicherweise die Rücksendekosten bezahlen, abhängig von den Rückgabebedingungen des Verkäufers. Verkäufer können dem Käufer eine Rücksendeadresse und zusätzliche Rücksendeportoinformationen zur Verfügung stellen. Verkäufer zahlen für das Rückporto, wenn es ein Problem mit dem Artikel gibt. Wenn der Artikel beispielsweise nicht mit der Auflistungsbeschreibung übereinstimmt, beschädigt oder defekt ist oder gefälscht ist. Laut Gesetz haben Kunden in der Europäischen Union auch das Recht, den Kauf eines Artikels innerhalb von 14 Tagen ab dem Tag zu stornieren, an dem Sie die letzte von Ihnen bestellte Ware erhalten, oder ein von Ihnen angegebener Dritter (außer dem Spediteur) (falls separat geliefert). Dies gilt für alle Produkte mit Ausnahme von digitalen Artikeln (z. B. digitaler Musik), die Ihnen sofort mit Ihrer Bestätigung zur Verfügung gestellt werden, sowie für andere Artikel wie Video, DVD, Audio, Videospiele, Sex- und Sinnlichkeitsprodukte und Softwareprodukte, bei denen der Artikel verwendet wurde nicht versiegelt.
Verkäufer müssen nur dann eine Rückerstattung für bestimmte Artikel anbieten, wenn diese fehlerhaft sind, z. B.: Personalisierte Artikel und Sonderanfertigungen, verderbliche Artikel, Zeitungen und Zeitschriften, unverpackte CDs, DVDs und Computersoftware. Wenn Sie Ihr PayPal-Guthaben oder Bankkonto zur Einzahlung der ursprünglichen Zahlung verwendet haben, wird das zurückerstattete Geld auf Ihr PayPal-Guthaben zurückgeführt. Wenn Sie eine Kredit- oder Debitkarte verwendet haben, um die ursprüngliche Zahlung zu finanzieren, wird das zurückerstattete Geld auf Ihre Karte zurückgeführt. Der Verkäufer wird die Rückerstattung innerhalb von drei Arbeitstagen vornehmen, es kann jedoch bis zu 30 Tage dauern, bis Paypal die Überweisung verarbeitet. Bei Zahlungen, die teilweise von einer Karte und teilweise von Ihrem Guthaben / Ihrer Bank finanziert werden, wird das von Ihrer Karte abgezogene Geld auf Ihre Karte zurückgeführt und der Restbetrag wird auf Ihr PayPal-Guthaben zurückgeführt.