Oft sind die vorhandenen Datenbanken über neue Anwendungen in den RZ-Betrieb "gekommen". Um die Anwendung möglichst schnell an den Start zu bringen wurde vielleicht keine Analyse bzw. Assessment des Schutzbedarfs der Daten und keine Rollenverteilung durchgeführt. Nicht ungewöhnlich ist, dass über die Zeit keine periodische Überprüfung der möglichen technischen Massnahmen erfolgte, wie z.B. eine Verschlüsselung der Daten.

Dieser Vortrag zeigt, mit welchen Mitteln sich die Daten in einer Datenbank schützen lassen und wie die Grundlage für Nachweise, die durch Audits und Regularien gefordert werden, geschaffen werden kann. Dies kann auch ohne große Analyse der Daten an sich erfolgen.