{"id":212,"date":"2021-08-19T15:17:58","date_gmt":"2021-08-19T13:17:58","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=212"},"modified":"2025-09-29T13:49:53","modified_gmt":"2025-09-29T11:49:53","slug":"database-activity-monitoring-loesungen","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/database-activity-monitoring-loesungen\/","title":{"rendered":"Database Activity Monitoring L\u00f6sungen"},"content":{"rendered":"<p>Ein wesentlicher Punkt im Rahmen der Data Security\u00a0ist die \u00dcberwachung der Unternehmensdatenbanken zur fr\u00fchzeitigen Erkennung von ungew\u00f6hnlichen Aktivit\u00e4ten, die auf Angriffe oder Missbrauchsversuche hinweisen k\u00f6nnen.<\/p>\n<p>Zur Bew\u00e4ltigung dieser Aufgabe werden neben herstellerspezifischen (native) Auditmechanismen der verschiedenen Datenbanksysteme heute vermehrt herstellerneutrale (Third Party) Database Activity Monitoring Tools (DAM) angeboten und eingesetzt.<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Mit Database Activity Monitoring L\u00f6sungen lassen sich Datenschutzrichtlinien in Unternehmen besser durchsetzen, der Schutz vor internen Bedrohungen verbessern und die Einhaltung von Vorschriften wie zum Beispiel\u00a0<a title=\"Basel II\" href=\"https:\/\/it-experts.edilog.de\/2010\/02\/19\/basel-ii\/\">BASEL II<\/a>,\u00a0BDSG,\u00a0<a title=\"Sarbanes-Oxley Act (S-OX)\" href=\"https:\/\/it-experts.edilog.de\/2010\/02\/19\/sarbanes-oxley-act-s-ox\/\">Sarbanes-Oxley (SOX)<\/a>\u00a0oder\u00a0<a title=\"Data Security Standard der Kredikartenindustrie (PCI DSS)\" href=\"https:\/\/it-experts.edilog.de\/2010\/02\/19\/data-security-standard-der-kredikartenindustrie-pci-dss\/\">PCI-DSS<\/a>\u00a0sicherstellen.<\/li>\n<li>Die L\u00f6sungen bieten umfangreiche Auditfunktionalit\u00e4ten, Unterst\u00fctzung zahlreicher Datenquellen, revisionssichere Speicherung der Auditdaten und performanceneutrale Auditmechanismen.<\/li>\n<li>Unautorisierte Aktivit\u00e4ten, die gegen Sicherheitsrichtlinien und die Grunds\u00e4tze ordnungsgem\u00e4\u00dfer Unternehmensf\u00fchrung versto\u00dfen, lassen sich automatisch und schnell erkennen.<\/li>\n<li>Die Generierung von Alerts und Compliance-Berichten erfolgt weitgehend automatisiert und die Integration eines Ticketsystems zur Nachverfolgung von Auff\u00e4lligkeiten\u00a0l\u00e4\u00dft sich\u00a0\u00fcber vorbereitete Schnittstellen herstellen.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Bei aller Euphorie f\u00fcr solche Tools sind\u00a0jedoch grunds\u00e4tzlich immer die Einschr\u00e4nkungen von Logging &amp; Monitoring Ma\u00dfnahmen zu beachten. Siehe hierzu auch die Ausf\u00fchrungen im\u00a0Artikel \u201e<a title=\"M\u00f6glichkeiten und Grenzen von Logging &amp; Monitoring\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/moeglichkeiten-und-grenzen-von-logging-monitoring\/\">M\u00f6glichkeiten und Grenzen von Logging &amp; Monitoring<\/a>\u201e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein wesentlicher Punkt im Rahmen der Data Security\u00a0ist die \u00dcberwachung der Unternehmensdatenbanken zur fr\u00fchzeitigen Erkennung von ungew\u00f6hnlichen Aktivit\u00e4ten, die auf Angriffe oder Missbrauchsversuche hinweisen k\u00f6nnen. Zur Bew\u00e4ltigung dieser Aufgabe werden neben herstellerspezifischen (native) Auditmechanismen der verschiedenen Datenbanksysteme heute vermehrt herstellerneutrale (Third Party) Database Activity Monitoring Tools (DAM) angeboten und eingesetzt. Mit Database Activity Monitoring L\u00f6sungen &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/database-activity-monitoring-loesungen\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eDatabase Activity Monitoring L\u00f6sungen\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,21,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/212"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=212"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/212\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}