
|
Security Beratung
|
Kunde: |
Königstein EDV |
von: |
06.2008 |
Funktion: |
Senior Consultant, IT-Security, Business-Continuity, Review,
Ausschreibung
|
bis: |
12.2008 |
Aufgabe bzw. Tätigkeit:
|
BDSG
Im Rahmen des Aufbaues des neuen DWH eines deutschen
Mobilfunkbetreibers als Security
Experte die datenschutzrechtlichen
Belange (BDSG und die Konzern-Datenschutz-RL) in die
englisch-sprachige, mehrere hundert Seiten starke
Ausschreibung für das neue DWH
eingearbeitet und wesentlich zum
Business Continuity Planning
beigetragen.
RBAC / LBAC
Zur Implementierung kommen u.a. die Rule Based
Access Control (RBAC) von AIX zur Anwendung. Bei DB/2
hätte LBAC (Label Based Access Control) zur
Anwendung kommen sollen. Das wurde aber
aufgrund des dringenden Anratens der
Berater von IBM auf Security-Views
geändert.
LDAP
Dabei dient zur User-Authentifizierung ein
LDAP-Verzeichnis als Master für AIX und dieses
als Master für DB/2.
Review von Security Maßnahmen.
Projektsprache
Projektsprache: Englisch
|
Systemumgebung: |
MS Office, MS Visio, DWH: DB/2 UDB V9.1, AIX mit RBAC,
ISO-27000
(CISM / IT-Security),
BDSG, TKG, TDDSG
|
|
|