{"id":23421,"date":"2018-07-18T12:00:04","date_gmt":"2018-07-18T10:00:04","guid":{"rendered":"https:\/\/pitss.org\/de\/?p=23421"},"modified":"2018-07-18T12:00:04","modified_gmt":"2018-07-18T10:00:04","slug":"datenbank-sicherheit-anwenderbericht","status":"publish","type":"post","link":"https:\/\/pitss.org\/de\/datenbank-sicherheit-anwenderbericht\/","title":{"rendered":"Durch Datenbankanalyse zu mehr Transparenz und Datenschutz im Unternehmen"},"content":{"rendered":"<p>[et_pb_section bb_built=&#8220;1&#8243; fullwidth=&#8220;on&#8220; _builder_version=&#8220;3.2.2&#8243; background_image=&#8220;https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2017\/08\/blog-1-header-v2-min.jpg&#8220; next_background_color=&#8220;#ffffff&#8220;][et_pb_fullwidth_header title=&#8220;Projekt Digital&#8220; subhead=&#8220;Der Blog f\u00fcr digitale Business Leader&#8220; text_orientation=&#8220;center&#8220; background_overlay_color=&#8220;rgba(0,0,0,0.53)&#8220; _builder_version=&#8220;3.2.2&#8243; title_font_size=&#8220;36px&#8220; subhead_font_size=&#8220;22px&#8220; max_width_tablet=&#8220;50px&#8220; title_font=&#8220;|700|||||||&#8220; title_level=&#8220;h2&#8243; background_color=&#8220;rgba(255, 255, 255, 0)&#8220; \/][\/et_pb_section][et_pb_section bb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; background_position_1=&#8220;top_left&#8220; background_position_2=&#8220;top_left&#8220; background_repeat_1=&#8220;no-repeat&#8220; background_repeat_2=&#8220;no-repeat&#8220; _builder_version=&#8220;3.0.69&#8243; prev_background_color=&#8220;#000000&#8243; next_background_color=&#8220;#000000&#8243;][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243;][et_pb_row_inner admin_label=&#8220;Row&#8220; _builder_version=&#8220;3.0.69&#8243;][et_pb_column_inner type=&#8220;4_4&#8243; saved_specialty_column_type=&#8220;3_4&#8243;][et_pb_text _builder_version=&#8220;3.10.1&#8243; module_alignment=&#8220;left&#8220;]<\/p>\n<h1>Durch Datenbankanalyse zu mehr Transparenz und Datenschutz im Unternehmen<\/h1>\n<p><strong>Anwenderbericht<\/strong><\/p>\n<p><em>Datenschutz wird immer wichtiger und trotzdem behandeln viele Unternehmen dieses Thema wie die ungeliebte Schwiegermutter. Sp\u00e4testens kurz vor dem Inkrafttreten der DSGVO sahen sich jedoch viele Verantwortliche gezwungen, der Problematik der Datensicherheit mehr Zeit zu widmen. Am schwierigsten hatten (und haben es unter Umst\u00e4nden immer noch) Unternehmen, bei denen Legacy-Anwendungen im Einsatz sind. So ging es auch unserem Kunden, einem weltbekannten Technikhersteller, der die Kontrolle \u00fcber die Zugriffe auf seine gesch\u00e4ftskritische Oracle-Datenbank verloren hatte. Eine schnelle und effektive L\u00f6sung musste her, denn nicht nur waren \u00e4u\u00dferst wichtige Daten in Gefahr \u2013 auch in Bezug auf die neue europ\u00e4ische Datenschutzgrundverordnung war er nicht mehr in der Lage, ad\u00e4quat zu reagieren.<\/em><\/p>\n<p>Dieses Problem d\u00fcrfte vielen bekannt vorkommen: Die einst perfekte Anwendung wurde \u00fcber die Jahre erweitert, angepasst und ver\u00e4ndert, bis man die Software-Landschaft nicht mehr im Griff hatte. Und dann wurde es wirklich kritisch. Gerade zu diesem Zeitpunkt kontaktierte uns auch unser namhafter Kunde und Anwender eines Legacy-Systems mit folgendem Anliegen: Er wusste nicht mehr genau, welche Programme und Mitarbeiter auf seine gesch\u00e4ftskritische Datenbank zugreifen, und folglich auch nicht, welche Informationen dabei \u00fcbertragen werden. Nicht nur, um die Sicherheit seiner sensiblen Daten zu gew\u00e4hrleisten, sondern auch im Hinblick auf das nahende, strengere Datenschutzgesetz musste dieses Problem m\u00f6glichst schnell und pr\u00e4zise gel\u00f6st werden.<\/p>\n<h2>Die automatisierte Datenbankanalyse in Aktion<\/h2>\n<p>Aufgrund der Komplexit\u00e4t der zu analysierenden Datenbank zogen wir f\u00fcr dieses Projekt unser Tool PITSS.CON heran. Als erstes installierten wir das Tool bei unserem Kunden und verkn\u00fcpften es mit der Oracle-Datenbank. So konnten s\u00e4mtliche Aktivit\u00e4ten mit Bezug auf die Datenbank innerhalb eines repr\u00e4sentativen Zeitraums aufgezeichnet werden. Dabei wurden auch nicht aktive Bereiche, der sogenannte Deadcode aufgesp\u00fcrt und bereinigt. Die anschlie\u00dfende Analyse der gewonnenen Daten f\u00fchrten wir ebenfalls automatisch mithilfe des PITSS.CON-Parsers durch.<\/p>\n<p>Trotz der universellen Einsetzbarkeit und des hohen Automatisierungsgrades des verwendeten Tools, kamen bei diesem Projekt ein paar technische Hindernisse auf. \u00a0So musste zum Beispiel zus\u00e4tzlich ein Datenlogger erstellt werden, der die Zugriffe der mit der Datenbank verkn\u00fcpften Programme aufnimmt. Eine weitere Schwierigkeit ergab sich bei den anschlie\u00dfenden Tests, die aus technischen Gr\u00fcnden in Echtbetrieb durchgef\u00fchrt werden mussten. Dabei war entsprechend Vorsicht geboten um den Betrieb nicht durch St\u00f6rungen in der Anwendung zu behindern.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23436\" src=\"https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2018\/07\/datenbank-datenschutz-analyse.jpg\" alt=\"\" width=\"880\" height=\"550\" srcset=\"https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2018\/07\/datenbank-datenschutz-analyse.jpg 880w, https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2018\/07\/datenbank-datenschutz-analyse-300x188.jpg 300w, https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2018\/07\/datenbank-datenschutz-analyse-768x480.jpg 768w, https:\/\/pitss.org\/de\/wp-content\/uploads\/sites\/9\/2018\/07\/datenbank-datenschutz-analyse-400x250.jpg 400w\" sizes=\"auto, (max-width: 880px) 100vw, 880px\" \/><\/p>\n<h2>Ein Projekt mit Zukunftspotenzial<\/h2>\n<p>Von einer hochkomplexen Legacy-Datenbank mit m\u00f6glichen gravierenden Sicherheitsl\u00fccken zu einer sicheren, transparenten und schlanken Software-Architektur in k\u00fcrzester Zeit: So l\u00e4sst sich dieses erfolgreiche Projekt kurz zusammenfassen. Dank der gezielten Datenbankanalyse konnte unser Kunde nicht nur die externen Zugriffe auf seine Oracle-Datenbank ausfindig machen, sondern auch nachvollziehen, wie sich \u00c4nderungen im Datenmodell auf externe Anwendungen auswirken k\u00f6nnen. Zudem wurde der Zugang zu den gesch\u00e4ftskritischen Inhalten der Datenbank durch Mitarbeiter stark eingeschr\u00e4nkt, wodurch man der aktuellen Gesetzgebung standhalten konnte. Zu guter Letzt diente die Datenbankanalyse dazu, weitere essenzielle Gesch\u00e4ftsabl\u00e4ufe bei unserem Auftraggeber zu verbessern.<\/p>\n<p>Nachdem er sich selbst von den St\u00e4rken von PITSS.CON \u00fcberzeugen konnte und sein enormes Potenzial f\u00fcr weitere Projekte erkannt hatte, hat unser Kunde beschlossen, die volle PITSS.CON-Lizenz zu erwerben.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243;][et_pb_search exclude_pages=&#8220;on&#8220; exclude_posts=&#8220;off&#8220; include_categories=&#8220;118,189,147,199,19,173,175,176,5,112,180,18,150,141,153,142,200,144,190,80,185,177,137,159,96,161,99,113,191,192,201,25,162,202,203,82,97,105,106,151,107,108,194,193,156,186,154,121,100,3,69,148,195,85,131,170,115,86,160,87,145,117,196,114,138,2,133,83,164,165,98,143,139,109,157,166,110,158,111,102,167,155,168,197,163,84,101,4,171,204,140,116,178,174,136,187,179,103,1,198,172,152,169,188,91,104,92,149&#8243; placeholder=&#8220;Artikel suchen&#8220; button_color=&#8220;#006bb3&#8243; _builder_version=&#8220;3.0.74&#8243; button_text_color=&#8220;#ffffff&#8220; module_alignment=&#8220;left&#8220; hide_button=&#8220;off&#8220; show_button=&#8220;off&#8220; \/][et_pb_sidebar orientation=&#8220;right&#8220; area=&#8220;et_pb_widget_area_1&#8243; _builder_version=&#8220;3.0.74&#8243; \/][et_pb_button button_url=&#8220;https:\/\/pitss.org\/de\/techblog&#8220; button_text=&#8220;\u2191 Zur\u00fcck zur \u00dcbersicht&#8220; button_alignment=&#8220;center&#8220; _builder_version=&#8220;3.0.74&#8243; custom_button=&#8220;on&#8220; button_text_size=&#8220;16&#8243; button_text_color=&#8220;#9b9b9b&#8220; button_border_color=&#8220;#d2d2d2&#8243; button_letter_spacing=&#8220;0&#8243; \/][\/et_pb_column][\/et_pb_section][et_pb_section bb_built=&#8220;1&#8243; _builder_version=&#8220;3.5.1&#8243; prev_background_color=&#8220;#000000&#8243; disabled=&#8220;on&#8220; disabled_on=&#8220;on|on|on&#8220;][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_comments _builder_version=&#8220;3.0.91&#8243; header_level=&#8220;h2&#8243; header_font=&#8220;|700|||||||&#8220; border_style=&#8220;solid&#8220; border_style_all=&#8220;solid&#8220; \/][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durch Datenbankanalyse zu mehr Transparenz und Datenschutz im Unternehmen Anwenderbericht Datenschutz wird immer wichtiger und trotzdem behandeln viele Unternehmen dieses Thema wie die ungeliebte Schwiegermutter. Sp\u00e4testens kurz vor dem Inkrafttreten der DSGVO sahen sich jedoch viele Verantwortliche gezwungen, der Problematik der Datensicherheit mehr Zeit zu widmen. Am schwierigsten hatten (und haben es unter Umst\u00e4nden immer noch) Unternehmen, bei denen Legacy-Anwendungen im Einsatz sind. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":23436,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3,212],"tags":[312,311,313,274,241,272,305,231],"class_list":["post-23421","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-home-page-featured","category-projekt-digital","tag-analyse","tag-datenbank","tag-datenbankanalyse","tag-datenschutz","tag-digitale-transformation","tag-dsgvo","tag-modernisierung","tag-prozessanalyse"],"_links":{"self":[{"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/posts\/23421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/comments?post=23421"}],"version-history":[{"count":4,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/posts\/23421\/revisions"}],"predecessor-version":[{"id":23437,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/posts\/23421\/revisions\/23437"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/media\/23436"}],"wp:attachment":[{"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/media?parent=23421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/categories?post=23421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pitss.org\/de\/wp-json\/wp\/v2\/tags?post=23421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}