Informationsbereitstellung in BI-Lösungen

Die Informationsbereitstellung trägt einen sehr großen Beitrag zur Akzeptanz einer Business Intelligence-Lösung bei.

Die Einstellung der Endanwender wird durch die Informationsbereitstellung geprägt und ist somit entscheidend für den ganzheitlichen Erfolg der Business Intelligence-Initiative.

Ein wesentlicher Bestandteil ist die Erfüllung der Anforderungen, die durch die jeweiligen Akzeptanzkriterien und Sicherheitskriterien an eine Business Intelligence Applikation gestellt werden.

Merkmale für eine erfolgreiche Informationsbereitstellung

In den nächsten Punkten werden einige wichtige Faktoren vorgestellt, welche die Akzeptanz der Endanwender gegenüber einer neuen Business Intelligence Lösung erheblich beeinflussen können und eine wichtige Rolle spielen, darunter fallen:

Akzeptanzkriterien für eine Business Intelligence Applikation:

  • Datenqualität
  • Zugriffsgeschwindigkeit
  • Informationspräsentation

Sicherheitskriterien für eine Business Intelligence Lösung:

  • Netzwerksicherheit
  • Benutzeridentifikation und Authentifizierung
  • Auditing
  • Autorisierung und Zugriffskontrolle

Akzeptanzkriterien für eine Business Intelligence Applikation

Datenqualität

Die Datenqualität in einer Anwendung kann einen erheblichen Faktor in der Entscheidungsfindung für ein operativgenutztes System sein. Nach der DIN EN ISO 9000 definiert der Begriff Qualität den „Grad, in dem ein Satz inhärenter Merkmale Anforderungen erfüllt“.

Schlechte Datenqualität führt direkt zum Vertrauensverlust bei den Endanwendern einer BI-Applikation. Wenn es darum geht, den Grad von Datenqualität zu bestimmen, müssen vier Faktoren berücksichtigt werden:

  • Glaubwürdigkeit: Korrekt, Konsistent und zuverlässig
  • Nützlichkeit: Vollständig, genau, zeitnah, redundanzfrei und relevant
  • Interpretierbarkeit: einheitlich, eindeutig und verständlich
  • Schlüsselintegrität: eindeutig, referenziell abhängig

Zugriffsgeschwindigkeit

Die Akzeptanz der Endanwender bzgl. der Zugriffsgeschwindigkeit in einer BI-Applikation ist ein wichtiger Faktor bei oft komplexen Prüf- und Berechnungsroutinen, die in kurzer Zeit erfolgen soll. Daher ist die Zugriffsgeschwindigkeit zukünftig ein noch wichtigerer Faktor, wenn es um die Nachfrage nach Real Time-DWHs zur Überwachung und Steuerung aktueller Geschäftsprozesse und eingesetzter Systeme geht.

Informationspräsentation

Die Informationspräsentation der bereitgestellten Daten findet in der Regel in Form von Berichten und Analysen in Business Intelligence Frontends statt, die eine möglichst komfortable, intuitive Handhabung aller Zugriffe und die grafische Aufbereitung sowie Verteilung von Ergebnissen ermöglicht.

Für den Endanwender ist es maßgeblich, dass die Analysen und Berichten nahtlos in bestehende BI-Dahshboards und abteilungsübergreifende Unternehmensportale integriert und Ergebnisse in Standardapplikationen exportierbar sind.

Sicherheitskriterien für eine Business Intelligence Lösung

Das Thema Sicherheit umfasst im Zusammenhang mit IT-Systemen nicht nur die technischen Akzeptanzkriterien, sondern auch ethische/moralische, soziale und rechtliche Aspekte. Die klassischen Kerninhalte Vertraulichkeit, Integrität und Verfügbarkeit spielen bei Business Intelligence Lösungen eine besonders wichtige Rolle.

Netzwerksicherheit

Oft wird ein DWH-System nicht nur auf einem Computer errichtet. Daher ist es ganz natürlich, dass ein hoher Anteil an Netzwerkkommunikation erforderlich ist, um die Daten von A nach B zu transportieren.

Ein Schutz der Kommunikationswege durch Verschlüsselung ist insbesondere bei Web-Schnittstellen unverzichtbar, da oft sensible Daten zur Entscheidungsunterstützung verarbeitet werden.

Darüber hinaus dürfen technisch bedingte Behinderungen, wie unvollständige Datenübertragungen, nicht zu inkonsistenten Datenbeständen in einem Data Warehouse führen.

Benutzeridentifikation und Authentifizierung

Die Benutzeridentifikation der Anwender ist notwendig, um entsprechende Sicherheitsberechtigungen innerhalb der BI-Applikationen zu vergeben und unautorisierten Zugriff zu verhindern.

Die Authentifizierung der Endanwender dient der individuellen Zugriffskontrolle und ermöglicht ein personenbezogenes Auditing. In Data Warehouse-Systemen strebt man eine zentrale Benutzerverwaltung für alle Komponenten des Systems an.

Auditing

Die Überwachung, also das Auditing, aller Ereignisse ist ein wichtiger Bestandteil des Sicherheitskonzeptes. Die Speicherung der Auditing-Daten findet bei Data Warehouse-Systemen meist im DWH selbst statt.

Die aufgezeichneten Informationen können neben den Revisionszwecken auch für andere Bereiche interessant sein, wie z.B. der Verrechnung der Betriebskosten des DWH-Systems oder einer optimalen Skalierung des Systems.

Autorisierung und Zugriffskontrolle

Während sich die Autorisierung mit der Verwaltung der Zugriffsrechte in einem System beschäftigt, dient die Zugriffskontrolle der Überprüfung dieser Berechtigungen zur Laufzeit. Das Zusammenspiel aus Autorisierung und Zugriffskontrolle schützt ein System vor unbefugten Zugriff von innen und außen.

Weiterführende Artikel

Autor: Kristina
Noch keine Bewertungen 1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
Loading...
0