10. September 2009

Download Checkliste: Kriterien für Database Activity Monitoring

Um eine effektive Datenschutz-Kontrolle bei Datenbanksystemen durchführen zu können, ist es zwingend erforderlich, sämtliche Zugriffe auf die Datenbestände überwachen zu können.
Das ist angesichts der Komplexität von Datenbanksystemen ein schwieriges Unterfangen. Um einen möglichst vollständigen Überblick über alle Datenbank-Aktivitäten zu bekommen, könnte eine Lösung im Bereich Database Activity Monitoring (DAM) infrage kommen. Worauf Sie dabei achten müssen, zeigt diese Checkliste.

Um eine effektive Datenschutz-Kontrolle bei Datenbanksystemen durchführen zu können, ist es zwingend erforderlich, sämtliche Zugriffe auf die Datenbestände überwachen zu können.

Das ist angesichts der Komplexität von Datenbanksystemen ein schwieriges Unterfangen. Um einen möglichst vollständigen Überblick über alle Datenbank-Aktivitäten zu bekommen, könnte eine Lösung im Bereich Database Activity Monitoring (DAM) infrage kommen.

Worauf Sie dabei achten müssen, zeigt diese Checkliste.

 

Dateigröße: 63 KB
Seitenanzahl: 1
Dateiformat: DOC

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln