DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln

Größe: px
Ab Seite anzeigen:

Download "DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln"

Transkript

1 DOAG 2009 Konferenz Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de

2 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 2

3 Intention Kundenprojekte - Gehaltsdaten geheim halten - Daten vor dem DBA verbergen - Daten vor Missbrauch von außen schützen (Hexeditor) Fragestellungen - Wie mache ich den Schlüssel sicher? - Eher ein Schutz gegen Intern oder gegen Extern? 3

4 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 4

5 Symmetrische Klartext Chiffretext Entschlüsselung Chiffretext Klartext t 5

6 dbms_obfuscation_toolkit Merkmale Algorithmen: - DES (56 Bit) - 3DES (128 Bit oder 192 Bit) --> Standard 128 Bit Datentypen - RAW - VARCHAR2 Funktionen - ENCRYPT / DECRYPT zum Verschlüsseln und Entschlüsseln - GETKEY zur Generierung eines Schlüssels - MD5 zur Generierung eines Hashwerts Zu verschlüsselnder Wert muss ganzzahliges Vielfaches von 8 sein 6

7 dbms_obfuscation_toolkit Beispiel DECLARE v_key v_chiffretext v_klartext BEGIN VARCHAR2(50) := ' '; VARCHAR2(50); VARCHAR2(50); -- Verschluesseln... v_chiffretext := DBMS_OBFUSCATION_TOOLKIT.DES3Encrypt( input_string => 'ORDIX AG', key_string => v_key ); DBMS_OUTPUT.PUT_LINE('Chiffretext: ' v_chiffretext); -- Entschluesseln... v_klartext := DBMS_OBFUSCATION_TOOLKIT.DES3Decrypt( TOOLKIT DES3Decrypt( input_string => v_chiffretext, key_string => v_key ); DBMS_OUTPUT.PUT_LINE('Klartext: ' v_klartext); END; / Chiffretext: k;32.å^ Klartext: ORDIX AG 7

8 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 8

9 dbms_crypto Merkmale (I) Algorithmen: - DES und 3DES - AES128, AES192 und AES256 - RC4 Datentypen - RAW und PLS_INTEGER - CLOB und BLOB Funktionen - ENCRYPT / DECRYPT - HASH und MAC --> Einbahnstraße - RANDOM --> Generierung eines Schlüssels 9

10 dbms_crypto Merkmale (II) Block Cipher: - Art der ECB Electonic Codebook - je Block unabhängige gg CBC Cipher Block Chaining - über XOR Verknüpfung mit vorigem Block CFB Cipher Feedback - ist kleiner als eigentlicher Block OFB Output Feedback - ähnlich CFB, einiger Blocks des vorigen Blocks werden verknüpft Cipher Padding - Auffüllen auf fixe Größe des zu verschlüsselten Werts PKCS5 - Password Based Cryptography Standard NONE - Anwender muss selbst für korrekte Länge sorgen ZERO - Auffüllen mit Nullen 10

11 dbms_crypto Beispiel DECLARE v_schluessel v_text v_typ VARCHAR2(16) := ' '; VARCHAR2(2000) := 'ORDIX AG'; NUMBER := DBMS_CRYPTO.ENCRYPT_AES128 + DBMS_CRYPTO.CHAIN_CBC + DBMS_CRYPTO.PAD_PKCS5; RAW(2000); RAW(2000); v_verschl_textverschl v_entschl_text BEGIN v_verschl_text := DBMS_CRYPTO.ENCRYPT ( src => UTL_I18N.STRING_TO_RAW (v_text, 'AL32UTF8'), typ => v_typ, key => UTL_I18N.STRING_TO_RAW (v_schluessel, 'AL32UTF8') ); DBMS_OUTPUT.PUT_LINE('Verschlüsselter Text: ' v_verschl_text); v_entschl_text := DBMS_CRYPTO.DECRYPT ( src => v_verschl_text, typ => v_typ, key => UTL_I18N.STRING_TO_RAW (v_schluessel, 'AL32UTF8') ); DBMS_OUTPUT.PUT_LINE('Entschlüsselter Text: ' END; / UTL_I18N.RAW_TO_CHAR(v_entschl_text)); TO text)); Verschlüsselter Text: 41905AA13250D84EDA45FEBEC689A441 Entschlüsselter Text: ORDIX AG 11

12 Vergleich Package Feature DBMS_CRYPTO DBMS_OBFUSCATION_ TOOLKIT s- algorithmen DES, 3DES, AES, RC4, 3DES_2KEY DES, 3DES Padding Formen PKCS5, zero Nicht unterstützt Block cipher chaining i modes CBC, CFB, ECB, OFB CBC Hash Algorithmen SHA-1 MD5 Hash Algorithmen mit Schlüssel (MAC) HMAC_MD5, HMAC_SH1 Nicht unterstützt Schlüsselgeneratoren RAW, NUMBER, RAW, VARCHAR2 BINARY_INTEGER Datenbank Datentypen RAW, PLS_INTEGER, CLOB, BLOB RAW, VARCHAR2 12

13 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 13

14 Schlüsselmanagement Schlüssel kann abgelegt werden: in der Datenbank in einer Datei im Betriebssystem in der Datenbankanwendung Schlüssel kann durch den Anwender selbst eingegeben werden 14

15 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 15

16 Transparente Datenverschlüsselung Data Dictionary Verschlüsselter Tabellenschlüssel Master Schlüssel l Tabellenschlüssel im Klartext Entschlüsselung Wallet Spalte1 Spalte2 Spalte3 Klartext Klartext Verschlüsselter Text Verschlüsselter Text Tabelle Klartext Klartext 16

17 Wallet Tresor zur Aufbewahrung des Schlüssels l Default: - $ORACLE_BASE/admin/$ORACLE_SID/wallet SID/wallet Definition innerhalb der sqlnet.ora Erzeugung g des Wallets per Kommando ALTER SYSTEM SET ENCRYPTION KEY AUTHENTICATED BY geheim ; Öffnen des Wallets ALTER SYSTEM SET ENCRYPTION WALLET OPEN AUTHENTICATED BY geheim ; 17

18 Salt-Prinzip gleiche Werte werden unterschiedlich verschlüsselt keine Anlage eines Index möglich bei Verwendung von SALT - daher auch keine SALT Spalte auf Primary Key Unique Constraints grundsätzlich keine möglich auf - Foreign Key 18

19 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 19

20 Tablespace Encryption create tablespace encrypt_ts datafile /oracle11/oradata/kr/encrypt_ts01.dbf size 50m encryption using aes256 default storage (encrypt); auf Tablespace-Ebene nicht modifizierbar Wallet muss beim Zugriff geöffnet sein 20

21 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 21

22 Secure Files Speicherung von LOBs - Basicfile - Securefile Oracle SecureFiles bieten die folgenden Möglichkeiten: - Komprimierung - Deduplication - Transparente Algorithmen: 3DES168 / AES128 / AES192 / AES256 Eine NO SALT - wird nicht unterstützt Exportieren, Importieren ist nur mit Data Pump möglich 22

23 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 23

24 Data Pump Encryption Parameter ENCRYPTION - ALL - DATA_ONLY - METADATA_ONLY - ENCRYPTED_COLUMNS_ONLY - NONE ENCRYPTION_ALGORITHM - AES128 / AES192 / AES256 ENCRYPTION_MODE - PASSWORD / TRANSPARENT (ASO) / DUAL (ASO) ENCRYPTION_PASSWORDPASSWORD 24

25 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 25

26 Backup Encryption Mögliche sarten Transparent Encryption - bei geöffnetem Wallet (ASO) Password Encryption - Bei der Erzeugung der Backups muss ein Passwort angegeben werden, das entsprechend beim Restore abgefragt g wird. Dual Mode Encryption - ASO + Password 26

27 Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente - je Spalte - je Tablespace - Securefiles Data Pump RMAN Fazit 27

28 Fazit Schutz vor? - Internen (DBA) - Externem Datenklau Schlüsselmanagement - Wo liegt der Schlüssel? - Wer öffnet das Wallet? über PL/SQL - Programmieraufwand - Individuelle Lösung Transparente - Kostenpflichtig (ASO) - Unabhängig von der Entwicklung 28

29 Vielen Dank für Ihre Aufmerksamkeit! einfach.gut.beraten. 31

Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman

Verschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung

Mehr

<Insert Picture Here> Verschlüsselung in der Datenbank

<Insert Picture Here> Verschlüsselung in der Datenbank Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme

Mehr

Verschlüsseln als Überlebensstrategie

Verschlüsseln als Überlebensstrategie Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk

Mehr

<Insert Picture Here> Security in der Oracle Datenbank

<Insert Picture Here> Security in der Oracle Datenbank Security in der Oracle Datenbank Bodo von Neuhaus Leitender Systemberater Öffentliche Verwaltung Server Technology Customer Center (STCC) Nürnberg Oracle Database Security Funktionalitäten

Mehr

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Autor: Markus Fiegler, ORDIX AG DOAGNews Q2_2 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung,

Mehr

Oracle Transparent Data Encryption

Oracle Transparent Data Encryption Oracle Transparent Data Encryption Markus Flechtner Consultant markus.flechtner@trivadis.com DOAG-Regionaltreffen NRW 22. April 2009 Baden Basel Bern Brugg Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg

Mehr

Verschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2

Verschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2 Mittwoch, 9. November 2005 12h00, Variohalle 4 Verschlüsselte Daten in der Datenbank Von 8i bis 10g Release 2 Ralf Durben ORACLE Deutschland GmbH, Geschäftsstelle Düsseldorf Schlüsselworte: Datenverschlüsselung

Mehr

Verschlüsseln, auf jeden Fall verschlüsseln!

Verschlüsseln, auf jeden Fall verschlüsseln! DevOps Verschlüsseln, auf jeden Fall verschlüsseln! Heinz-Wilhelm Fabry, ORACLE Deutschland B.V. & Co. KG Verschlüsseln von Datenübertragung und von Daten auf Speichermedien ist trotz aller gegenwärtigen

Mehr

<Insert Picture Here> Transparent Data Encryption in Oracle 11gR2

<Insert Picture Here> Transparent Data Encryption in Oracle 11gR2 1 Transparent Data Encryption in Oracle 11gR2 Andreas Becker Principal Member Technical Staff Agenda Transparente Datenverschlüsselung Was ist das? Spaltenverschlüsselung in 10.2

Mehr

DOAG 2015 Oracle Probleme & Lösungen

DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen DOAG 2015 Oracle Probleme & Lösungen Stichwörter: STD; nicht möglich STD 2-4 Stichwörter: STD; nicht möglich STD 2-5 Stichwörter:

Mehr

Security im Oracle-Umfeld. Nicht-Verfügbarkeit - oder schlimmer - Manipulation von

Security im Oracle-Umfeld. Nicht-Verfügbarkeit - oder schlimmer - Manipulation von Security im Oracle-Umfeld Johannes Kebeck Senior Systemberater ORACLE Deutschland GmbH Der Alptraum Nicht-Verfügbarkeit - oder schlimmer - Manipulation von Einsatzleitsystemen der Rettungsdienste oder

Mehr

Oracle Datenbank Verschlüsselung allgemein und Oracle Key Vault

Oracle Datenbank Verschlüsselung allgemein und Oracle Key Vault Oracle Datenbank Verschlüsselung allgemein und Oracle Key Vault Wolfgang Thiem Leitender Systemberater STCC Süd DB 19.05.2015 Security Day Oracle Datenbankverschlüsselung Keine Sicherheit ohne Verschlüsselung

Mehr

Sicherheit im Umfeld von Backup & Recovery sowie Data Guard

Sicherheit im Umfeld von Backup & Recovery sowie Data Guard Sicherheit im Umfeld von Backup & Recovery sowie Data Guard DOAG SIG Security 23.09.2008 Stuttgart Andreas Kother ORDIX AG, Paderborn ak@ordix.de www.ordix.de Agenda Exp/Imp und Datapump Redo Log Dateien

Mehr

Tipps und Tricks in der Datenbankadministration

Tipps und Tricks in der Datenbankadministration Tipps und Tricks in der Datenbankadministration Nürnberg, 17. November 2011 Volker Mach - Fachbereichsleiter IT System Services MT AG Key Facts MT AG MANAGING TECHNOLOGY ENABLING THE ADAPTIVE ENTERPRISE

Mehr

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services

CodeMeter. Ihr Führerschein zum Kryptographie-Experten. Rüdiger Kügler Professional Services CodeMeter Ihr Führerschein zum Kryptographie-Experten Rüdiger Kügler Professional Services ruediger.kuegler@wibu.com Alvaro Forero Security Expert Alvaro.Forero@wibu.com 04.09.2014 Ihr Führerschein zum

Mehr

TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater

TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater 1 TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten Heinz-Wilhelm Fabry Senior Leitender Systemberater Agenda Einleitung Transparent Data Encryption (TDE) Oracle Database Vault (DV)

Mehr

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves

Mehr

Allgemeiner Aufbau der Information

Allgemeiner Aufbau der Information Inhalt Definition Allgemeiner Aufbau der Information Arbeitsweise Unterschiedliche Arten Kryptographische Modi Definition Verschlüsselungsverfahren Plaintext wird in gleichlange Blöcke zerlegt immer mit

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 27.10.2005 Albrecht-Dürer-Schule, Düsseldorf Alexander Jacob BU Wuppertal Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes

Mehr

Tempo, Sicherheit und Komprimierung Neue Möglichkeiten der LOBs mit ORACLE 11g SecureFiles STCC Düsseldorf, Oracle Deutschland GmbH

Tempo, Sicherheit und Komprimierung Neue Möglichkeiten der LOBs mit ORACLE 11g SecureFiles STCC Düsseldorf, Oracle Deutschland GmbH Tempo, Sicherheit und Komprimierung Neue Möglichkeiten der LOBs mit ORACLE 11g SecureFiles Nikolaus Eichler STCC Düsseldorf, Oracle Deutschland GmbH Informationsmanagement Informationen

Mehr

Oracle Database 11gR2 Effiziente Datenspeicherung. Vorteile von Komprimierung

Oracle Database 11gR2 Effiziente Datenspeicherung. Vorteile von Komprimierung Oracle Database gr2 Effiziente Datenspeicherung Vorteile von Komprimierung Einsparung von Plattenplatz (Storage) Kosten- und Ressourcenreduktion (Green IT) Effizientere Buffer Cache Nutzung Effizientere

Mehr

Oracle Database Security Verringerung der Angriffsfläche

Oracle Database Security Verringerung der Angriffsfläche Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

Oracle Datenbank 11g Advanced Compression Option

Oracle Datenbank 11g Advanced Compression Option Oracle Datenbank 11g Advanced Compression Option DOAG Regionalgruppe Jena/Thüringen am 30. April 2008 Karin Patenge Oracle Deutschland GmbH karin.patenge@oracle.com Agenda Oracle

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

9.5 Blockverschlüsselung

9.5 Blockverschlüsselung 9.5 Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block cipher):

Mehr

Oracle Security in der Praxis

Oracle Security in der Praxis Oracle Security in der Praxis Sicherheit für Ihre Oracle-Datenbank ISBN 3-446-40436-8 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40436-8 sowie im Buchhandel 4 Datenspeicherung

Mehr

Relationales Datenbanksystem Oracle

Relationales Datenbanksystem Oracle Relationales Datenbanksystem Oracle 1 Relationales Modell Im relationalen Modell wird ein relationales Datenbankschema wie folgt beschrieben: RS = R 1 X 1 SC 1... R n X n SC n SC a a : i=1...n X i B Information

Mehr

Kryptographie für CTFs

Kryptographie für CTFs Kryptographie für CTFs Eine Einführung KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kitctf.de Einführung Cryptography is the practice and study of techniques for secure communication

Mehr

10.4 Sichere Blockverschlüsselung

10.4 Sichere Blockverschlüsselung 10.4 Sichere Blockverschlüsselung Verschlüsselung im Rechner: Stromverschlüsselung (stream cipher): kleine Klartexteinheiten (Bytes, Bits) werden polyalphabetisch verschlüsselt Blockverschlüsselung (block

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (1)

Grundlagen der Verschlüsselung und Authentifizierung (1) Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation

Mehr

Partitioning Technik und Anwendungsbeispiele

Partitioning Technik und Anwendungsbeispiele Partitioning Technik und Anwendungsbeispiele Klaus Reimers ORDIX AG Köln Schlüsselworte: Range Partitioning, Hash Partitioning, List partitioning, System Partitioning, Interval Partitioning, Virtual Column

Mehr

Verschlüsseln? Aber sicher!

Verschlüsseln? Aber sicher! Verschlüsseln? Aber sicher! Wie bekomme ich meine DB etwas sicherer Ziele des Vortrags Kurzer Überblick über verschiedene Möglichkeiten Datendateien und Netzwerkverkehr in Oracle zu verschlüsseln Demonstrationen

Mehr

Angewandte Kryptographie

Angewandte Kryptographie 14.02.2017 Angewandte Kryptographie 1 Angewandte Kryptographie Rüdiger Kügler Security Expert ruediger.kuegler@wibu.com 14.02.2017 Angewandte Kryptographie 2 Legendäre Fehler Verschlüsseltes Geschlecht

Mehr

Backup&Recovery kann Oracle10g noch neues bieten?

Backup&Recovery kann Oracle10g noch neues bieten? Backup&Recovery kann Oracle10g noch neues bieten? DOAG-Konferenz Mannheim, 10. November 2005 Marco Podolak Senior Consultant, Trivadis AG marco.podolak@trivadis.com Backup&Recovery > Flashback Database

Mehr

IT-Sicherheit: Kryptographie

IT-Sicherheit: Kryptographie IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung

Mehr

<Insert Picture Here> T4 and the Red Crypto Stack

<Insert Picture Here> T4 and the Red Crypto Stack T4 and the Red Crypto Stack Stefan Hinker & Heinz-Wilhelm Fabry Oracle Deutschland B.V. & Co. KG The following is intended to outline our general product direction. It is intended

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Oracle Secure External Password Store

Oracle Secure External Password Store Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für

Mehr

II.1 Verschlüsselungsverfahren

II.1 Verschlüsselungsverfahren II.1 Verschlüsselungsverfahren Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der

Mehr

Übungen zur Vorlesung Systemsicherheit

Übungen zur Vorlesung Systemsicherheit Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur

Mehr

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung

Literatur. ISM WS 2016/17 7/Symmetrische Verschlüsselung Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

Flashback mal sieben. DOAG Konferenz , Nürnberg. Klaus Reimers

Flashback mal sieben. DOAG Konferenz , Nürnberg. Klaus Reimers Flashback mal sieben DOAG Konferenz 15.11.2011, Nürnberg Klaus Reimers info@ordix.dede www.ordix.de Agenda Flashback Query Flashback Query Versions Between Flashback Table Flashback Table Drop Flashback

Mehr

DB Optionen nachgebaut

DB Optionen nachgebaut DB Optionen nachgebaut Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Partitioning, Row Level Security, Standby DB, DBMS_CRYPTO, Verschlüsselung, VPD Einleitung Viele kostenpflichtige Optionen

Mehr

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre

monoalphabetisch: Verschiebechiffren (Caesar), multiplikative Chiffren polyalphabetisch: Vigenère-Chiffre Was bisher geschah Kryptographische Systeme (M, C, K, E, D) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode

Betriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)

Mehr

DOAG Regionaltreffen TABLE REORG. Klaus Reimers. Leiter Beratung & Entwicklung, ORDIX AG, Paderborn

DOAG Regionaltreffen TABLE REORG. Klaus Reimers. Leiter Beratung & Entwicklung, ORDIX AG, Paderborn DOAG Regionaltreffen TABLE REORG Klaus Reimers Leiter Beratung & Entwicklung, ORDIX AG, Paderborn kr@ordix.de Agenda Reorganisationsgründe - Extents - Blockfüllgrad - Migrated Rows Workarounds - Storage

Mehr

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Name:... Vorname:... Matrikel-Nr.:... Studienfach:... Christian Forler DHBW Mosbach 2. April 2015 Klausur Name:.............................. Vorname:........................... Matrikel-Nr.:....................... Studienfach:........................ Wichtige

Mehr

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung

Literatur. ITSec SS 2017 Teil 12/Symmetrische Verschlüsselung Literatur [12-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [12-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [12-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Partitionierung Indizes und Statistiken

Partitionierung Indizes und Statistiken Partitionierung Indizes und Statistiken DOAG Konferenz + Ausstellung 18.11.2014 Nürnberg Klaus Reimers info@ordix.de www.ordix.de Agenda Einführung Arten der Partitionierung Fragestellungen Indizes Indextypen

Mehr

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19)

Kapitel 9: Kryptographie: DES. Java SmartCards, Kap. 9 (1/19) Kapitel 9: Kryptographie: DES Java SmartCards, Kap. 9 (1/19) Symmetrische Verschlüsselung (Secret key) Verfahren: DES, Triple-DES, AES, IDEA, Blowfish,... 1 Schlüssel K für Ver-/Entschlüsselung C = E K

Mehr

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Jessica Koch Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Jessica Koch Jessica.Koch@kit.edu Thomas Agrikola Thomas.Agrikola@kit.edu 26.04.2018 1 / 38 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to

Mehr

Oracle Transparent Data Encryption im Compliance Umfeld

Oracle Transparent Data Encryption im Compliance Umfeld Oracle Transparent Data Encryption im Compliance Umfeld, Atos Worldline GmbH Agenda Atos Worldline Firmenpräsentation PCI Übersicht Transparent Data Encryption - Übersicht TDE Key-Management Nachträgliche

Mehr

Datenbank Objekte (Tabellen, Segemente, Extents, Blöcke)

Datenbank Objekte (Tabellen, Segemente, Extents, Blöcke) Datenbank Objekte (, Segemente,, Blöcke) 5. Juni 2007 Datenbank Objekte (, Segemente,, Blöcke) Datenbank Objekte (, Segemente,, Blöcke) Aufbau eines Datenblocks Zeilenverkettung und -verschiebung Freispeicherverwaltung

Mehr

DBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz

DBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz DBMS_METADATA und DBMS_METADATA_DIFF im Praxiseinsatz Philipp Loer ORDIX AG Paderborn Schlüsselworte DBMS_METADATA, DBMS_METADATA_DIFF, SXML, AUDIT Abstract Ziel dieses Vortrags ist es aufzuzeigen, wie

Mehr

Datenverschlüsselung in der IT Werkzeuge und Empfehlungen

Datenverschlüsselung in der IT Werkzeuge und Empfehlungen Datenverschlüsselung in der IT Werkzeuge und Empfehlungen Jörg Schmidbauer z/vse & Linux Entwicklung & Service jschmidb@de.ibm.com Agenda Funktionsprinzip der Datenverschlüsselung Verschlüsselung auf z

Mehr

Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool

Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool Angriffsvektor Connection-Pool Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle and/or its affiliates. All rights reserved.

Mehr

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung

IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,

Mehr

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola

Übung zur Vorlesung Sicherheit Übung 1. Thomas Agrikola Übung zur Vorlesung Sicherheit Übung 1 Thomas Agrikola Thomas.Agrikola@kit.edu 04.05.2017 1 / 36 Literatur zur Vorlesung Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. ISBN 1-584-88551-3.

Mehr

Neuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching

Neuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching Neuerungen in 12.2 Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Neuerungen in 12.2, DBA Einleitung Jede neue Datenbankversion bringt diverse Neuerungen mit. Nur welche sind wichtig und welche

Mehr

VP WAP Kryptographie

VP WAP Kryptographie VP WAP Kryptographie Martin Hargassner, Claudia Horner, Florian Krisch Universität Salzburg 11. Juli 2002 header 1 Übersicht Definiton Ziele Entwicklung Private- / Public-Key Verfahren Sicherheit Anwendungsbeispiel:

Mehr

<Insert Picture Here> Überblick Oracle Recovery Manager

<Insert Picture Here> Überblick Oracle Recovery Manager Überblick Oracle Recovery Manager Andreas Zack Senior Sales Consultant STCC Stuttgart Backup sollte folgendes umfassen Datendateien Control-Dateien Redo Log Dateien Nur bei Vollbackup

Mehr

Oracle Security. Seminarunterlage. Version vom

Oracle Security. Seminarunterlage. Version vom Seminarunterlage Version: 12.12 Version 12.12 vom 29. November 2018 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Lerneinheit 3: Data Encryption Standard (DES) Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Wintersemester 2018/2019 4.11.2018 Entstehungsgeschichte Anfang

Mehr

Lets talk about LOBs please

Lets talk about LOBs please Beate Künneke BK Unternehmensberatung bk@berlin.de Lets talk about LOBs please DOAG Konferenz 19.11.2015 Nürnberg Agenda Strukturiert, semistrukturiert, unstrukturiert Migration LOBs Warum alles in der

Mehr

Neue Security Features mit Oracle 11g

Neue Security Features mit Oracle 11g Neue Security Features mit Oracle 11g Sven Vetter Technology Manager Principal Consultant, Partner DOAG SIG Security Stuttgart, 23.09.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg

Mehr

Oracle 9i Einführung Performance Tuning

Oracle 9i Einführung Performance Tuning Kurs Oracle 9i Einführung Performance Tuning Teil 14 Index-Organized Tables Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 13 Seite 1 von 13 1. Anordnung von Zeilen in einer Tabelle 2. Einführung 3.

Mehr

Powerful PL/SQL: Collections indizieren mit VARCHAR2-Indizes

Powerful PL/SQL: Collections indizieren mit VARCHAR2-Indizes Powerful PL/SQL: Collections indizieren mit VARCHAR2-Indizes Autor: Klaus Friemelt, MT AG DOAGNews Q1_2005 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Datenverschlüsselung in Oracle Multitenant Umgebungen Claudia Hüffer Oracle Deutschland B.V. & Co. KG Hamburg

Datenverschlüsselung in Oracle Multitenant Umgebungen Claudia Hüffer Oracle Deutschland B.V. & Co. KG Hamburg Datenverschlüsselung in Oracle Multitenant Umgebungen Claudia Hüffer Oracle Deutschland B.V. & Co. KG Hamburg Schlüsselworte Oracle 12c, Advanced Security Option, Transparent Data Encryption, Oracle Multitenant,

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

XML in Oracle 12c. Wolfgang Nast

XML in Oracle 12c. Wolfgang Nast XML in Oracle 12c Wolfgang Nast Agenda Vorstellung der Möglichkeiten Klassisch XDB Beispiel XML Schema Umsetzung klassisch Umsetzung XDB Zusammenfassung 2 XML in Oracle 12c Im Überblick Technologie-orientiert

Mehr

Information Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE

Information Security Systems. Mit HSMs und Transparent Data Encryption zur Compliance DOAG Jochen Belke Senior Systems Engineer CE + EE Information Security Systems DOAG 2010 > Mit HSMs und Transparent Data Encryption zur Compliance Jochen Belke Senior Systems Engineer CE + EE Agenda Überblick Thales ncipher Auflagen / Gesetze Verschlüsselungsmöglichkeiten

Mehr

Oracle unter NetApp Backup und Recovery Strategien mit NetApp ONTAP

Oracle unter NetApp Backup und Recovery Strategien mit NetApp ONTAP Oracle unter NetApp Backup und Recovery Strategien mit NetApp ONTA DOAG Regionaltreffen Gruppe Rhein-Main 21.04.2009 Dreieich Matthias Jung ORDIX AG, Wiesbaden mj@ordix.de www.ordix.de Agenda Vorstellung

Mehr

Oracle PL/SQL für Experten - Performance Analyse und Laufzeitoptimierung

Oracle PL/SQL für Experten - Performance Analyse und Laufzeitoptimierung Oracle PL/SQL für Experten - Performance Analyse und Laufzeitoptimierung Seminarunterlage Version: 12.11 Copyright Version 12.11 vom 18. Juli 2018 Dieses Dokument wird durch die veröffentlicht. Copyright.

Mehr

IT-Security. Teil 12: Symmetrische Verschlüsselung

IT-Security. Teil 12: Symmetrische Verschlüsselung IT-Security Teil 12: Symmetrische Verschlüsselung 20.09.18 1 Literatur [8-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [8-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [8-3] Beutelspacher,

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Geschichte Einfache Verschlüsselungsverfahren Symmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Authentisierung H. Lubich Sicherheit in Datennetzen

Mehr

Deployment aus der Datenbank

Deployment aus der Datenbank HERZLICH WILLKOMMEN DOAG 2017 Datenbank in Düsseldorf Axel vom Stein axel.vomstein@bss-bohnenberg.de -1- Unternehmen Fakten Hauptsitz: Standorte: Solingen Ilmenau (Deutschland), Oedelem (Belgien), Kattowitz

Mehr

Mein Backup-die richtige Strategie oder der totale Irrweg? Volker Mach

Mein Backup-die richtige Strategie oder der totale Irrweg? Volker Mach Mein Backup-die richtige Strategie oder der totale Irrweg? Volker Mach Nürberg, 2013 MT AG GESCHÄFTSFORM HAUPTSITZ GRÜNDUNGSJAHR BESCHÄFTIGTE BETEILIGUNGEN INHABERGEFÜHRTE AG RATINGEN 1994 180 FESTANGESTELLTE

Mehr

Oracle Advanced Compresion 10g versus 11g

Oracle Advanced Compresion 10g versus 11g Regionaltreffen München/Südbayern am Montag, 12.01.2009, 17:00 Uhr Oracle Advanced Compresion 10g versus 11g Platz in der Datenbank optimal nützen Ihr Partner für Schulung, Betreuung und Beratung rund

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Kryptografie in UHF Tags Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite

Kryptografie in UHF Tags Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite Aktueller DIN-Vorschlag zur Standardisierung einer Crypto-Suite Klaus Finkenzeller, Katharina Schulz, Dr. Walter Hinz 16. Mai 2013 Agenda UHF RFID - Zum Stand der Technik Stand der Standardisierung Rabin-Montgomery

Mehr

Roland Tilgner. Solution Architects & Team Coaching DEVELOPMENT. ORACLE TEXT AUS PL/SQL-SICHT Features und Möglichkeiten

Roland Tilgner. Solution Architects & Team Coaching DEVELOPMENT. ORACLE TEXT AUS PL/SQL-SICHT Features und Möglichkeiten Roland Tilgner Solution Architects & Team Coaching DEVELOPMENT ORACLE TEXT AUS PL/SQL-SICHT Features und Möglichkeiten ZURPERSON Roland Tilgner ZURFIRMA Roland Tilgner Solution Architects & Team Coaching

Mehr

Verschlüsselung ist leicht, Schlüsselmanagement nicht

Verschlüsselung ist leicht, Schlüsselmanagement nicht Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet (Allianz Technology SE) und Norman Sibbing (Oracle) Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung

Mehr

Oracle Database 12c Was Sie immer schon über Indexe wissen wollten

Oracle Database 12c Was Sie immer schon über Indexe wissen wollten Oracle Database 12c Was Sie immer schon über Indexe wissen wollten Marco Mischke, 08.09.2015 DOAG Regionaltreffen B* Indexe - Aufbau 0-Level Index A-F G-Z 1-Level Index A-F G-Z 2-Level Index A-F G-M N-Z

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln):

Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Was bisher geschah Kryptographische Systeme (M, C, K, e, d) Symmetrische Verfahren (gleicher Schlüssel zum Verschlüsseln und Entschlüsseln): Substitutions-Chiffren (Permutationschiffren): Ersetzung jedes

Mehr

Index Rebuild. DOAG Konferenz , Nürnberg DOAG Konferenz , Nürnberg Martin Hoermann Martin Hoermann

Index Rebuild. DOAG Konferenz , Nürnberg DOAG Konferenz , Nürnberg Martin Hoermann Martin Hoermann Index Rebuild DOAG Konferenz 17.01.2011, Nürnberg DOAG Konferenz 17.11.2011, Nürnberg Martin Hoermann info@ordix.de Martin Hoermann www.ordix.de info@ordix.de www.ordix.de Eine kurze Geschichte der Zeit

Mehr

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.

Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013. Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,

Mehr

Agenda. FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area

Agenda. FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area Fast Recovery Area Agenda FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area Praxisbeispiel Exkurs: Restore SPFILE

Mehr

Klassische Verschlüsselungsverfahren

Klassische Verschlüsselungsverfahren Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................

Mehr

Oracle 12c Multitenant and Encryption in Real Life. Christian Pfundtner DB Masters GmbH Stammersdorfer Str Gerasdorf

Oracle 12c Multitenant and Encryption in Real Life. Christian Pfundtner DB Masters GmbH Stammersdorfer Str Gerasdorf Oracle 12c Multitenant and Encryption in Real Life Christian Pfundtner DB Masters GmbH Stammersdorfer Str. 463 2201 Gerasdorf Schlüsselworte Oracle 12c, Multitenant, CDB, PDB, Database Vault DBV, Advanced

Mehr

Oracle Snap Management Utility Snap mir eine. Marco Schwab, DOAG 2017,

Oracle Snap Management Utility Snap mir eine. Marco Schwab, DOAG 2017, Oracle Snap Management Utility Snap mir eine Marco Schwab, Wer steht hier? 2 Die Witt-Gruppe in Zahlen Die Witt-Gruppe ist ein führender Multichannel- Versandhändler für die Zielgruppe 50+. 1987 erfolgte

Mehr