Skip to main content

Administrasi dan Keamanan Data Warehouse - Seri Data Warehouse (7)

Langkah-langkah apa yang perlu diambil suatu perusahaan untuk memastikan keamanan dan konfidensialitas data pelanggan dalam data warehousenya?

Sistem keamanan dalam data warehouse seharusnya berfokus pada empat area utama:
  1. Tahap 1: menetapkan prosedur dan kebijakan perusahaan tentang keamanan data yang efektif. Kebijakan keamanan yang efektif seharusnya dimulai dari atas dan dikomunikasikan dengan semua orang dalam perusahaan.
  2. Tahap 2: menerapkan berbagai prosedur dan teknik keamanan lojik untuk membatasi akses. Hal ini mencakup otentikasi user, kontrol akses, dan enkripsi.
  3. Tahap 3: membatasi terhadap akses fisik ke lingkungan data center.
  4. Tahap 4: menetapkan proses review kontrol internal yang efektif untuk keamanan dan privasi data. [Baca juga: manfaat data warehouse bisa dibaca di link ini]
Keahlian apa yang seharusnya dimiliki oleh data warehouse administrator (DWA)? Dan mengapa? [Baca juga & bandingkan: Tugas & Kewajiban Database Administrator]
  • Harus familiar dengan berbagai hardware yang berkinerja tinggi (high-performance), familiar dengan berbagai teknologi jaringan dan software, karena data warehouse berjalan berdasarkan hal-hal tersebut.
  • Wawasan bisnis yang baik, memahami tujuan dari suatu data warehouse (DW) dan justifikasi bisnisnya .
  • Familiar dengan berbagai proses pengambilan keputusan bisnis untuk memahami bagaimana data warehouse (DW) akan digunakan.
  • Keahlian dalam berkomunikasi yang mumpuni, untuk mengomunikasikan dengan karyawan perusahaan yang lain.
Berikut seri artikel tentang data warehouse:

Comments

Post a Comment

Popular posts from this blog

Pengertian Binding dalam Bahasa Pemrograman dan Kapan Terjadinya

Binding dimaksudkan sebagai pengikatan (association) antara suatu entity dengan atributnya, misalnya binding/pengikatan antara suatu variable dengan tipe datanya atau dengan nilainya, atau dapat juga antara suatu operasi dengan simbol, misalnya simbol + dikenali sebagai operasi penjumlahan atau simbol ^ dikenali sebagai operasi pangkat, dll.  Peristiwa binding dan kapan terjadinya binding (biasanya disebut dengan binding time ) berperan penting dalam membicarakan semantics suatu bahasa pemrograman. Beberapa kemungkinan binding time adalah:

Latihan Soal Jawab Matematika Diskrit

Berikut di bawah ini adalah latihan soal jawab untuk matematika diskrit dengan topik-topik: Pernyataan Logika Circuits dan Ekspresi Boolean Argumen (valid/tidak valid) Teori Himpunan Permutasi Fungsi --o0o-- Pernyataan Logika 1. Buatlah tabel kebenaran untuk menentukan yang mana tautology dan yang mana contradiction dalam pernyataan logika (a) dan (b) di bawah ini: a. (p ∧ q) ∨ (∼p ∨ (p ∧ ∼q)) b.  (p ∧ ∼q) ∧ (∼p ∨ q)

Contoh proses normalisasi relasi dari UNF – 1NF – 2NF – dan 3NF

Dalam posting tulisan tentang: “Tujuan dan Manfaat Normalisasi dalam Perancangan Database” , kita sudah mempelajari tentang: “Apa itu normalisasi” dan “Mengapa kita perlu melakukan normalisasi”. Kedua pertanyaan itu sudah terjawab dalam tulisan tersebut.  Kemudian dalam posting tulisan tentang: “Konsep Ketergantungan Fungsional, Normalisasi, dan Identifikasi Primary Key dalam Perancangan Sistem Database” , kita sudah mempelajari suatu konsep penting yang digunakan untuk melakukan normalisasi, yaitu konsep ketergantungan fungsional yang terdiri dari ketergantungan penuh, ketergantungan parsial atau sebagian, dan ketergantungan transitif. Proses normalisasi pertama-tama dilakukan dengan mengidentifikasi adanya ketergantungan-ketergantungan tersebut dalam relasi-relasi dan kemudian menghilangkannya. Cara melakukan normalisasi, mengidentifikasi berbagai macam ketergantungan, dan menghilangkan ketergantungan pada relasi-relasi bisa dipelajari ulang dalam postingan tulisan d...