{"id":184,"date":"2021-08-19T14:48:56","date_gmt":"2021-08-19T12:48:56","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=184"},"modified":"2025-09-29T13:49:53","modified_gmt":"2025-09-29T11:49:53","slug":"data-management","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/data-management\/","title":{"rendered":"Data Management"},"content":{"rendered":"<p>Zu den\u00a0zentralen Bereichen der Data Security geh\u00f6rt auch das Data Management\u00a0mit\u00a0Ma\u00dfnahmen zur sicheren Gestaltung des\u00a0Umgangs mit\u00a0Daten. Die Prozesse, die auf Daten zugreifen, insbesondere im Hinblick auf die Rollen von Produktion und Entwicklung, m\u00fcssen den Sicherheitsanforderungen gerecht werden. Zudem muss\u00a0gew\u00e4hrleistet sein, dass auch die Erzeugung, das Kopieren oder Duplizieren von sensiblen Daten diesen Anforderungen entspricht. Wesentliche Ma\u00dfnahmen sind:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li><a title=\"Datenbanksicherheit\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/datenbanksicherheit\/\">Datenbanksicherheit<\/a><\/li>\n<li><a title=\"Intrusion Detection Service als Fr\u00fchwarnsystem\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/intrusion-detection-service-als-fruehwarnsystem\/\">Intrusion Detection Services<\/a><\/li>\n<li><a title=\"Basics zu Security Information und Event Management\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/basics-zu-security-information-und-event-management\/\">Security Information &amp; Event Management<\/a><\/li>\n<li><a title=\"Datennutzung im Rahmen von Softwaretests\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/datennutzung-im-rahmen-von-softwaretests\/\">Datennutzung im Rahmen von Softwaretests<\/a><\/li>\n<li>Kontrollierte Datentransfers \/ Datenreplikation auf Referenz und T&amp;A (Zugriffsbeschr\u00e4nkungen, Zweckbindung der Zugriffe, \u00dcberwachung)<\/li>\n<li>Reduzierte Sichten und Performance im Rahmen von Applikationen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Zu den\u00a0zentralen Bereichen der Data Security geh\u00f6rt auch das Data Management\u00a0mit\u00a0Ma\u00dfnahmen zur sicheren Gestaltung des\u00a0Umgangs mit\u00a0Daten. Die Prozesse, die auf Daten zugreifen, insbesondere im Hinblick auf die Rollen von Produktion und Entwicklung, m\u00fcssen den Sicherheitsanforderungen gerecht werden. Zudem muss\u00a0gew\u00e4hrleistet sein, dass auch die Erzeugung, das Kopieren oder Duplizieren von sensiblen Daten diesen Anforderungen entspricht. Wesentliche &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/data-management\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eData Management\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/184"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=184"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/184\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=184"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=184"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}