Aktuelles

Reakkreditierung der Studienrichtung Wirtschaftsinformatik


Alle Neuigkeiten ansehen.


Campusplan

campusplan_image

Unser Standort befindet sich hier.




Sicherheit im Data Mining: Grundschutzmaßnahmen-Katalog nach Vorbild des IT-Grundschutzhandbuches des BSI

Autor: K. Spitzenberger
Masterarbeit: MT0404 (Mai, 2004)
Betreut von: o. Univ.-Prof. Dr. Michael Schrefl
Angeleitet von: Dipl.-Wirtsch.-Inf. Mathias Goller
Ausgeführt an: Universität Linz, Institut für Wirtschaftsinformatik - Data & Knowledge Engineering


Kurzfassung (Englisch):

Data Mining gains increased importance for companies: By its application patterns and rules can be discovered in stored data, which can represent valuable knowledge for an enterprise. Frequently sensitive data is in the centre of interest, and the results of data mining are by all means the basis for management decisions – therefore the security aspect should be considered as well. So far research has concentrated only on a part of security – namely confidence, but to obtain complete security a comprehensive approach is necessary that includes not only hard- and software but also organization and employees.

This paper starts with the threats that are relevant when applying data mining and describes their causes. Based on these threats a catalogue containing measures is developed which is structured according to the “IT Baseline Protection Manual” published by the German “Bundesamt für Sicherheit in der Informationstechnik”. This catalogue can be used for an internal application of data mining as well as for a cooperation with external organizations or service companies to obtain an appropriate basis level of security with little investment.

Kurzfassung (Deutsch):

Data Mining nimmt in Unternehmen verstärkt an Bedeutung zu: Durch dessen Anwendung lassen sich in den gesammelten Daten Muster und Regeln aufspüren, die für ein Unternehmen wertvolle Erkenntnisse darstellen können. Häufig stehen sensitive Daten im Mittelpunkt, weiters bilden die Ergebnisse von Data Mining-Verfahren durchaus die Entscheidungsgrundlage für Führungskräfte – daher sollte auf den Aspekt der Sicherheit nicht vergessen werden. Bisher konzentrierte sich die Forschung lediglich auf einen Teilaspekt von Sicherheit – die Vertraulichkeit, zur Erhaltung der Sicherheit ist jedoch ein ganzheitlicher Ansatz nötig, der nicht nur Hard- und Software, sondern auch Organisation und Personal einbezieht.

Die vorliegende Arbeit geht von den Gefährdungen aus, die bei der Anwendung von Data Mining relevant sind, und beschreibt deren Ursachen. Darauf aufbauend, wird ein Maßnahmen-Katalog nach Vorbild des IT-Grundschutzhandbuches des deutschen Bundesamtes für Sicherheit in der Informationstechnik entwickelt. Dieser Katalog kann sowohl bei einer unternehmensinternen Anwendung von Data Mining, als auch bei einer Kooperation mit anderen Unternehmen oder Dienstleistern angewendet werden, um mit geringem Aufwand ein angemessenes Grundschutz-Niveau zu erreichen.