Oracle Whitepaper Juni Oracle Database 11g: Kosteneffektive Lösungen für Sicherheit und Richtlinienkonformität

Größe: px
Ab Seite anzeigen:

Download "Oracle Whitepaper Juni 2009. Oracle Database 11g: Kosteneffektive Lösungen für Sicherheit und Richtlinienkonformität"

Transkript

1 Oracle Whitepaper Juni 2009 Oracle Database 11g: Kosteneffektive Lösungen für Sicherheit und Richtlinienkonformität

2 Schutz vertraulicher Informationen Informationen wie Betriebsgeheimnisse, Finanzdaten und persönliche Daten aller Art sind zum Ziel ausgefeilter Angriffe geworden, und zwar von beiden Seiten der Firewall. Die meisten Unternehmen setzen zwar seit langem Firewalls sowie Technologien zur Erkennung von Angriffen und Abwehr von Spam ein, der Datenschutz erfordert heutzutage jedoch eine DiD-Strategie (Defense-in-Depth), die auch die Einhaltung gesetzlicher Richtlinien umfasst. Mit 30 Jahren Erfahrung im Bereich der Datenbanksicherheit bietet die Oracle Database Defense-in-Depth-Sicherheitskontrollen, die Unternehmen einen transparenten Datenschutz ermöglichen. Durch die Nutzung dieser Kontrollen sind Unternehmen in der Lage, ihre Daten zu schützen und die Einhaltung von Richtlinien kosteneffektiv und nachhaltig durchzusetzen. Sicherheitsfaktoren Technischer Fortschritt hat das Internet und die Globalisierung der Märkte möglich gemacht und so dazu beigetragen, dass Unternehmen Kosten reduzieren und ihre Produktivität drastisch steigern konnten. Gleichzeitig ist er jedoch auch der Grund, warum Angriffe auf Daten nun von jedem Ort der Welt gestartet werden können. Geschäftsmotive wie Datenkonsolidierung, Globalisierung, richtige Sourcing-Strategien und Cloud Computing werden für die Reduzierung von Kosten immer wichtiger. Diese Anforderungen können jedoch ohne angemessene Sicherheitskontrollen und innovative Sicherheitslösungen nicht erfüllt werden. Die Herausforderung besteht nicht allein darin, Daten sicher zu machen, sondern dabei die Skalierbarkeit, Leistung und Verfügbarkeit von Anwendungen nicht zu beeinträchtigen. 1

3 Abb. 1: Globale Sicherheit im Unternehmen Der Schutz vor versehentlichem und absichtlichem Datenverlust durch Insider erfordert die Anwendung von zwei Prinzipien: einerseits das Need-to-Know-Prinzip, andererseits das Prinzip Vertrauen ist gut, Kontrolle ist besser. Mehrere Länder, einschließlich den USA und Japan, haben bereits Gesetze zur internen Kontrolle von Finanzdaten erlassen. Darüber hinaus werden immer häufiger Gesetze zum Datenschutz erlassen, die eine Verschlüsselung personenbezogener Daten fordern. So haben in den USA mehr als 40 Staaten bereits Gesetze zur Benachrichtigung bei Datenschutzverletzungen eingeführt. Gleichzeitig fordern Brancheninitiativen wie der Datensicherheitsstandard der Payment Card Industry (PCI) die Beschränkung des Zugriffs auf Kreditkarteninformationen. DiD-Sicherheit (Defense-in-Depth) Die DiD-Datensicherheit beinhaltet einen ganzheitlichen Ansatz im Bereich des Datenschutzes. Um diesen umzusetzen muss der gesamte Lebenszyklus der Daten berücksichtigt werden: wo sich die Daten befinden, welche Anwendungen auf sie zugreifen und wer unter welchen Bedingungen auf die Daten zugreift. Gleichzeitig muss sichergestellt werden, dass Systeme ordnungsgemäß konfiguriert werden und auch bleiben. Die drei Schlüsselelemente für diesen Ansatz sind Datenverschlüsselung und - maskierung, Zugriffskontrolle und Überwachung: 2

4 Abb. 2: Defense-in-Depth Verschlüsselung und Maskierung sind wichtig für den Schutz der Daten außerhalb der Zugriffskontrolle der Datenbank. Festplattendaten, die sich unterhalb der Datenbank- und Anwendungsschichten befinden, Daten in Test- und Entwicklungsumgebungen, Daten, die über das Netzwerk übertragen werden und Daten auf Backupmedien benötigen einen Schutz, den nur Verschlüsselung und Maskierung bieten können. Ausrangierte Festplatten und Administratorberechtigungen für Betriebssysteme ermöglichen den ungehinderten Zugriff auf vertrauliche Daten unter Umgehung der Authentifizierungs- und Zugriffskontrollregeln innerhalb der Datenbanken. Wenn Produktionsdaten für Test- und Entwicklungszwecke in andere Abteilungen verschoben werden, bedeutet dies häufig, dass Personen ohne dringenden Grund vertrauliche Daten einsehen können. Zweifellos sind Daten jedoch beim Transport über das Internet am meisten gefährdet, Ziel unbefugter Zugriffe zu werden. Zugriffskontrollen, die über die Anwendungsebene hinausgehen, sind inzwischen unerlässlich, damit Unternehmen die Vorteile von Datenkonsolidierung, Datenauslagerung und Cloud Computing nutzen können. In der Vergangenheit wurden Anwendungen im Hinblick auf die Anpassung an Internetanforderungen entwickelt und mit rollenbasierten Zugriffsrechten versehen. Heute jedoch erfordern Richtlinien und Gesetze zum Datenschutz eine Beschränkung des Zugriffs auf Anwendungsdaten, sogar für Datenbankadministratoren und speziell für Adhoc-Tools, mit deren Hilfe Anwendungen umgangen werden können. 3

5 Verschlüsselung und Zugriffskontrolle sind zwar die Hauptkomponenten für den Datenschutz. Aber auch das beste Sicherheitssystem ist anfällig, wenn kein entsprechendes Überwachungssystem vorhanden ist. So wie Videokameras akustische Alarmsysteme im Privat- und Geschäftsbereich ergänzen, komplettiert das Überwachungssystem die Verschlüsselungs-, Maskierungs- und Zugriffskontrollsysteme, indem es Antworten auf die Fragen wer, was und wann bietet. DiD-Sicherheitslösung von Oracle Oracle stellt umfassende und transparente DiD-Lösungen bereit, die den Herausforderungen gerecht werden, vor denen die heutige globale Wirtschaftswelt im Hinblick auf Geschäftsmodelle und angesichts der Komplexität des regulatorischen Umfelds steht. Abb. 3: DiD-Lösung von Oracle 4

6 Verschlüsselung und Maskierung Oracle Advanced Security bietet Transparenz bei der Verschlüsselung von gespeicherten Daten und Daten im Transfer. Oracle Secure Backup ist eine Backup-Band-Lösung zur Verschlüsselung von Daten in Datenbanken und Dateisystemen. Oracle Data Masking macht Produktionsdaten unkenntlich, bevor diese für Tests oder an Partner weitergegeben werden. Zugriffskontrolle Oracle Database Vault verhindert den Zugriff durch den DBA oder andere privilegierte Benutzer und ermöglicht die Echtzeitkontrolle von Datenbankaktivitäten. Oracle Label Security bietet Zugriffskontrolle durch Datenklassifizierung. Überwachung Das Configuration Management des Oracle Enterprise Managers prüft die Datenbank und das Dateisystem auf sicherheitsrelevante Konfigurationseinstellungen. Oracle Audit Vault konsolidiert Audit-Daten von mehreren Servern, ermöglicht die Verfolgung von Benutzeraktivitäten und erstellt Berichte und Warnmeldungen zu auffälligen Aktivitäten. Oracle Total Recall stellt Informationen zum Änderungsverlauf sensibler Daten bereit. Verschlüsselung und Maskierung Transparente Datenverschlüsselung Oracle bietet zuverlässige Verschlüsselungslösungen zum Schutz sensibler Daten vor unbefugtem Zugriff auf Betriebssystemebene und zum Schutz vor Datendiebstahl von 5

7 Hardware oder Backupmedien. Oracle Transparent Data Encryption (TDE) erfüllt Datenschutz- und PCI-Anforderungen durch die Verschlüsselung personenbezogener Daten wie Sozialversicherungs- und Kreditkartennummern. Abb. 4: Verschlüsselung und starke Authentifizierung mit Oracle Oracle unterstützt die transparente Verschlüsselung spezieller Spalten mit vertraulichen Daten durch die TDE-Spaltenverschlüsselung und kompletter Anwendungen über die TDE-Tablespace-Verschlüsselung. Mithilfe von Oracle Enterprise Manager können Spalten schnell und problemlos verschlüsselt oder komplett verschlüsselte Tablespaces zur Speicherung aller Anwendungstabellen erstellt werden. TDE ist für bestehende Anwendungen vollkommen transparent, sodass keine Datenbanktrigger, Ansichten oder andere Anwendungskomponenten geändert werden müssen. Die Datenverschlüsselung beim Schreiben auf Festplatte erfolgt transparent, ebenso wie die Datenentschlüsselung, wenn sich ein Benutzer der Anwendung erfolgreich authentifiziert und alle Autorisierungsprüfungen bestanden hat. Vorhandene Datenbank-Backuproutinen funktionieren weiterhin, wobei die Daten beim Backup verschlüsselt bleiben. Zur Verschlüsselung kompletter Datenbanksicherungen auf Festplatte kann TDE in Verbindung mit Oracle RMAN verwendet werden. Die TDE-Spaltenverschlüsselung und die TDE-Tablespace-Verschlüsselung wurden beide für die Verwendung mit Siebel-, PeopleSoft- und Oracle E-Business Suite-Anwendungen zertifiziert. Oracle Database 11g unterstützt darüber hinaus die externe Speicherung des TDE- Master-Verschlüsselungsschlüssels auf einem HSM-Gerät (Hardware Security Module) 6

8 über die branchenübliche PKCS#11-Schnittstelle. Auf diese Weise kann der TDE-Master- Schlüssel noch besser gesichert werden. Verschlüsselung während der Datenübertragung Oracle Advanced Security ist eine einfach zu implementierende Lösung zum Schutz von Datenübertragungen an die und von der Oracle Database. Sie bietet eine SSL/TLSbasierte Verschlüsselung und die native Netzwerkverschlüsselung für Unternehmen ohne PKI-Infrastruktur. Die Oracle Database kann so konfiguriert werden, dass sie Verbindungen von Clients ohne Datenverschlüsselung ablehnt oder aber optional unverschlüsselte Verbindungen zulässt, um die für die Bereitstellung erforderliche Flexibilität zu gewährleisten. Die Konfiguration der Netzwerksicherheit wird mithilfe des Oracle Network Configuration-Verwaltungstools erleichtert, das Unternehmen die problemlose Bereitstellung der Netzwerkverschlüsselung ohne weitere Anwendungsänderungen ermöglicht. Schutz für Backup-Bänder Der Verlust oder Diebstahl von Bändern ist häufig der Grund, warum sensible Daten verloren gehen. Oracle Secure Backup verschlüsselt Bänder und ermöglicht die zentrale Verwaltung von Backup-Bändern der kompletten Oracle Umgebung. Zudem schützt die Lösung die Oracle Datenbank und die vorhandenen UNIX-, Linux-, Windows- und NAS- Dateisystemdaten (Network Attached Storage). Oracle Secure Backup kann über Recovery Manager (RMAN) in die Oracle Datenbank integriert werden und unterstützt die Versionen Oracle9i bis Oracle Database 11g. Durch die optimierte Integration erfolgt die Sicherung schneller und mit geringerer CPU-Auslastung als mit vergleichbaren Medienverwaltungs-Programmen. Oracle Data Masking Oracle Data Masking unterstützt Unternehmen bei der Einhaltung des Datenschutzes und anderer schutzrechtlicher Bestimmungen. Oracle Data Masking bietet die Möglichkeit, vertrauliche Daten wie Kreditkarten- oder Sozialversicherungsnummern durch realistische, aber nicht echte Werte zu ersetzen. Auf diese Weise können Produktionsdaten sicher für Entwicklungs- und Testzwecke verwendet oder an externe 7

9 Partner für andere produktionsfremde Zwecke weitergeleitet werden. Oracle Data Masking verwendet eine Bibliothek mit Vorlagen und Formatierungsregeln, die die konsistente Datenumwandlung unterstützt, um die referenzielle Integrität der Anwendungen nicht zu beeinflussen. Abb. 5: Oracle Data Masking Zugriffskontrolle Die Oracle Database bietet leistungsstarke Funktionen, mit denen Benutzern und Rollen Berechtigungen für Datenbankobjekte gewährt und entzogen werden können. Angesichts der neuen Bedrohungen und Herausforderungen erwarten Kunden heute eine Aufgabentrennung selbst für Administratoren, eine Echtzeit-Zugriffskontrolle, die bestimmt, wer welche Aufgaben in Datenbanken ausführen darf, und die Möglichkeit, derartige Lösungen für vorhandene Anwendungen einzusetzen. Kontrolle privilegierter Benutzer Die Position von IT-, Datenbank- und Anwendungsadministratoren erfordert höchste Vertrauenswürdigkeit. Die Einhaltung gesetzlicher Vorschriften, Outsourcing, Konsolidierung von Anwendungen und zunehmende Bedenken im Hinblick auf interne Bedrohungen haben jedoch dazu geführt, dass starke Zugriffskontrollen für sensible Anwendungsdaten schon fast eine zwingende Anforderung darstellen. Oracle Database Vault bietet Unternehmen die Möglichkeit, privilegierten Benutzern den Zugriff auf Anwendungsdaten zu verwehren, indem sensible Tabellen- oder Anwendungsdaten in 8

10 ein Realm überführt werden. Administratoren können weiterhin ihre gewohnten Aufgaben wie Leistungsoptimierung und Datenbankverwaltung ausführen, die sensiblen Daten jedoch nicht mehr einsehen oder ändern. Zugriffskontrolle in Echtzeit Abb. 6: Kontrolle privilegierter Benutzer Oracle Database Vault ermöglicht eine erhebliche Steigerung der Sicherheit, indem eingeschränkt wird, wann, wo und wie bestimmte Personen auf Datenbanken und Anwendungen zugreifen dürfen. Faktoren wie IP-Adresse, Tageszeit und Authentifizierungsmethode können flexibel verwendet und angepasst werden, um die Zugriffskontrolle ohne Änderungen an der Anwendung einzusetzen. Der Zugriff kann z. B. auf eine spezifische Middle Tier beschränkt werden, indem ein vertrauenswürdiger Pfad zu den Anwendungsdaten erstellt und die Verwendung von Adhoc-Tools verhindert wird. Oracle Database Vault ermöglicht zudem die Aktivierung zusätzlicher Sicherheitsrichtlinien für zahlreiche SQL-Befehle. Abb. 7: Zugriffskontrolle in Echtzeit 9

11 Funktionstrennung Oracle Database Vault bietet direkt einsatzbereite Sicherheitsfunktionen für drei separate Zuständigkeitsbereiche: Administration, Kontoverwaltung und alltägliche Aktivitäten der Datenbankverwaltung. Oracle Database Vault kann verhindern, dass ein DBA einen neuen Benutzer erstellt, wenn ihm hierfür keine ausreichende Berechtigung erteilt wurde. Unternehmen mit begrenzten Ressourcen können mehrere Konten erstellen und dennoch die von der von Database Vault bereitgestellte Funktionstrennung nutzen. Oracle Database Vault ist für Oracle 9i Release 2, Oracle Database 10g Release 2 und Oracle Database 11g verfügbar. Für zahlreiche Anwendungen wie E-Business Suite, PeopleSoft und Siebel sind Standardrichtlinien vorhanden. Sicherheit durch Datenklassifizierung Herkömmliche Datenbankberechtigungen zum Auswählen, Einfügen, Aktualisieren und Löschen gehen nicht weiter als bis zur Objektebene. Einem Benutzer kann z. B. die Auswahlberechtigung für eine Kundentabelle zugewiesen, aber der Zugriff auf die einzelnen Zeilen der Kundentabelle verwehrt werden, sodass ein Vertriebsmitarbeiter nur auf die Kundendaten seiner Region zugreifen kann. Oracle Label Security schützt Daten, indem es jeder Zeile einen Datenkennsatz zuweist. Damit ein Benutzer auf eine durch Datenkennsatz geschützte Zeile zugreifen kann, muss er über den entsprechenden Benutzerkennsatz verfügen. Je nach Unternehmensrichtlinie können mit Oracle Label Security Richtlinien erstellt werden, die die Zugriffskontrolle auf der Grundlage von Hierarchien, Gruppen oder einer optionalen Aufteilung (Compartments) regeln. Unternehmen mit hohen Datensicherheitsanforderungen nutzen Label Security, um den Zugang zu vertraulichen und hoch sensiblen Daten, die in derselben Anwendungstabelle gespeichert sind, in Compartments aufzuteilen: ein Schema, das als Multilevel Security (MLS) bekannt ist. Andere Unternehmen können mithilfe von Datenkennsätzen Daten je nach Anforderungen, z. B. Mandantenfähigkeit, Hosting, Software-as-a-Service und andere Sicherheitsanforderungen, in entsprechende Compartments aufteilen. 10

12 Abb. 8: Zugriffskontrolle in Echtzeit Richtlinien dienen als logische Container für Daten- und Benutzerkennsätze, Durchsetzungs-Einstellungen und geschützte Objekte. Benutzerkennsätze können für die Bereitstellung im Unternehmen mit Oracle Identity Management zentral verwaltet werden. Datenkennsätze können Anwendungstabellen zudem als verborgene Spalten angehängt werden, sodass vorhandene Anweisungen zum Aktualisieren und Einfügen weiterhin ohne Änderungen funktionieren. Label Security bietet zahlreiche Optionen zur Durchsetzung der Zugriffskontrolle bei Auswahl- und Aktualisierungs-Vorgängen und ist mit gängigen Anwendungsbenutzermodellen kompatibel. Benutzerkennsätze können zudem innerhalb der Oracle Database Vault-Befehlsregeln als Faktoren verwendet werden. Mit dieser leistungsstarken Funktion geht das Label Security-Konzept über die traditionelle Zugriffskontrolle auf Zeilenebene hinaus und erweitert diese bis auf Datenbank- und Anwendungsebene. Die Aufgabentrennung kann z. B. unter Berücksichtigung des Administrator-Benutzerkennsatzes innerhalb einer Database Vault-Regel angepasst werden. Oracle Label Security bietet die Möglichkeit der Integration mit vorhandenen Anwendungen wie beispielsweise Oracle E-Business Suite. 11

13 Überwachung Configuration Management Pack für Compliance Die Konfigurationsverwaltung ist eine wichtige Komponente im täglichen IT-Betrieb jedes Unternehmens. Oracle Configuration Management Pack unterstützt als Herzstück von Oracle Enterprise Manager die Verwaltung von Konfigurationen und die Automatisierung von IT-Prozessen. Eine zentrale Komponente dieser Lösung ist die Configuration Change Console, die autorisierte bzw. nicht autorisierte Konfigurationsänderungen automatisch erkennt, bewertet und erfasst und so Kosten und Risiken senkt. Compliance-Bewertungen Die proaktive Bewertung der Einhaltung von Vorschriften in den Bereichen Sicherheit, Konfiguration und Speicherung sorgt dafür, dass potenzielle Sicherheitslücken und Bereiche erkannt werden, in denen Best Practices nicht eingehalten werden. Oracle Configuration Management Pack enthält mehr als 200 integrierte Richtlinienprüfungen und bietet Administratoren die Möglichkeit, eigene benutzerdefinierte Richtlinien zu definieren. Oracle Enterprise Manager verfolgt Verstöße gegen diese Richtlinien auf ähnliche Art und Weise, wie Leistungsmetriken verfolgt werden. Benachrichtigungsregeln können zugewiesen und Gegenmaßnahmen bei Verstößen angewendet werden. Wenn z. B. Benutzername oder Kennwort einer Datenbank bekannt geworden sind oder auf dem Anwendungsserver ein offener Port erkannt wird, kann eine Gegenmaßnahme definiert werden, um das Konto automatisch zu deaktivieren und den Port zu schließen. Diese proaktive Form der Richtliniendurchsetzung wird durch Berichte zur Einhaltung von Vorschriften ergänzt. Die Berichte enthalten eine Compliance-Bewertung der Zielobjekte. Compliance-Bewertungen können über eine gewisse Zeitspanne dargestellt und Verstöße und Auswirkungen im Hinblick auf die jeweiligen Ziele im Detail angezeigt werden. Die Integration in Ticketing-Lösungen ermöglicht es, dass Informationen zu Richtlinienverstößen automatisch an ein Ticketing-System gesendet und Tickets bei Vorfällen nicht manuell erstellt werden müssen. Mithilfe des Compliance Dashboard erhalten Administratoren schnell einen Überblick, inwiefern ihre Systeme Best Practices 12

14 im Bereich der Sicherheit umsetzen, und können die entsprechenden Daten im Detail anzeigen. Darüber hinaus besteht die Möglichkeit, mithilfe historischer Trends den Fortschritt bei der Umsetzung von Compliance-Forderungen zu verfolgen. Abb. 9: Konfigurationsprüfung Überwachung von Benutzeraktivitäten Um gesetzliche Vorschriften wie Sarbanes-Oxley (SOX), Payment Card Industry (PCI) und regionale Datenschutzrichtlinien einzuhalten, müssen Unternehmen nicht nur sensible Informationen schützen, sondern auch den Zugriff auf vertrauliche Daten auf die Einhaltung dieser Vorschriften und auf mögliche Bedrohungen hin überwachen. Untersuchungen zu Datenschutzverletzungen haben ergeben, dass es durch die entsprechende Überprüfung möglich gewesen wäre, Probleme frühzeitig zu erkennen und deren finanzielle Auswirkungen einzudämmen. Die Überprüfung von privilegierten Benutzern und Benutzern mit Verwaltungsberechtigungen ist ein wesentlicher Teil der DiD-Strategie. Die Verwendung von Audit-Daten für die Datensicherheit erfolgt jedoch nach wie vor zum großen Teil manuell, wobei für die IT-Sicherheit zuständige Mitarbeiter und Auditoren große Datenmengen von verschiedenen Standorten sichten müssen. Oracle Audit Vault senkt Kosten und Aufwand für die Einhaltung gesetzlicher Vorschriften und unterstützt Sie bei der Erkennung unberechtigter Aktivitäten, indem Audit-Daten transparent erfasst und konsolidiert werden. Sie erhalten wertvolle Informationen darüber, wer welche Daten wie 13

15 und wann geändert hat, auch wenn es sich dabei um privilegierte Benutzer mit direktem Datenbankzugriff handelt. Abb. 10: Oracle Audit Vault Mit den Berichten, Warnmeldungen und zentralen Verwaltungsfunktionen für Prüfrichtlinien von Oracle Audit Vault werden die Risiken durch interne Bedrohungen und die Kosten für die Einhaltung gesetzlicher Vorschriften erheblich reduziert. Oracle Audit Vault nutzt die branchenführende Technologie für Datenbanksicherheit und Data- Warehousing von Oracle zur Verwaltung, Analyse, Speicherung und Archivierung großer Audit-Datenvolumen. Oracle Audit Vault bietet für das gesamte Unternehmen standardisierte Auswertungsberichte für privilegierte Benutzer, Kontenverwaltung, Rollen und Privilegien, Objekt- und Systemverwaltung. Zudem können parametergestützte Berichte definiert werden, die beispielsweise Benutzeraktivitäten über mehrere Systeme hinweg und für bestimmte Zeiträume, z. B. Wochenenden, anzeigen. Oracle Audit Vault zeichnet sich durch ein offenes Audit-Warehouse-Schema aus, auf das über Oracle BI Publisher oder Berichterstellungstools von Drittanbietern zugegriffen werden kann. Die Warnmeldungen von Oracle Audit Vault mindern Risiken und schützen vor internen Bedrohungen, indem sie über alle verdächtigen Aktivitäten im gesamten Unternehmen 14

16 proaktiv informieren. Oracle Audit Vault ermöglicht die kontinuierliche Überwachung eingehender Audit-Daten und gleicht diese mit den festgelegten Warnbedingungen ab. Warnmeldungen können für jedes prüfbare Datenbankereignis eingerichtet werden, beispielsweise für Systemereignisse wie Änderungen an Anwendungstabellen, Rollenberechtigungen oder für die Erstellung privilegierter Benutzer in sensiblen Systemen. Abb. 11: Berichterstellung mit Oracle Audit Vault Oracle Audit Vault ermöglicht die Erfassung von Datenbank-Audit-Daten aus Oracle9i und höheren Versionen sowie aus den Datenbankversionen SQL Server 2000 und 2005, Sybase ASE und IBM DB2 8.2 und 9.5. Datenhistorie und Archivierung Die Einhaltung von Richtlinien und Vorgaben wie SOX, HIPAA und BASEL II umfasst auch die Archivierung historischer Daten. Darüber hinaus erkennen Unternehmen zunehmend, dass historische Daten einen wichtigen Beitrag zur Bewertung von Markttrends und Kundenverhalten leisten. Unternehmen benötigen eine effiziente Methode für die langfristige Archivierung von Daten, die ohne das Umschreiben von Anwendungen, externe oder selbstentwickelte Softwarelösungen und zusätzlichen Administrationsaufwand auskommt. Die in Oracle Database 11g integrierte Total Recall-Lösung wird diesen Anforderungen gerecht, indem sie die vollständige und sichere Archivierung und Verwaltung all Ihrer historischen Daten ermöglicht. Total Recall bietet in Verbindung mit der zugrunde liegenden Flashback Data 15

17 Archive-Technologie eine transparente, sichere und effiziente Verfolgung von Änderungen an Datenbanktabellen, ohne dass hierfür spezielle Schnittstellen oder Anwendungsänderungen erforderlich wären. Schlussfolgerung Transparente Sicherheitslösungen sind im heutigen globalen Wirtschaftsumfeld entscheidend, da Änderungen am vorhandenen Anwendungscode kostenintensiv und kompliziert sind. Die Einhaltung von Vorschriften und die Minimierung von internen Bedrohungen erfordern leistungsstarke Sicherheitslösungen für Anwendungsdaten. Die Datenbanksicherheitsprodukte von Oracle sind auf Transparenz ausgerichtet, minimieren die Auswirkungen auf vorhandene Anwendungen und erfüllen gleichzeitig die Anforderungen zahlreicher gesetzlicher Vorschriften. Die Datenbanksicherheitsprodukte von Oracle bieten Defense-in-Depth-Sicherheit unter Berücksichtigung der drei Sicherheitsschichten: Verschlüsselung und Maskierung, Zugriffskontrolle und Überwachung. Oracle Advanced Security TDE ist nach wie vor die branchenführende Verschlüsselungslösung und bietet unter Einhaltung gesetzlicher Vorschriften wie PCI eine elegante Lösung zum Schutz vertraulicher Daten. Oracle Database 11g bietet eine vollständige Tablespace-Verschlüsselung und eine Integration mit Hardware- Sicherheitsmodulen, unterstützt die Verschlüsselung kompletter Anwendungen und die zentrale Speicherung von TDE-Master-Verschlüsselungsschlüsseln. Oracle Data Masking ermöglicht Testern, Entwicklern und Partnern den Zugriff auf dieselben Produktionsdaten, nachdem sensible Daten unkenntlich gemacht wurden. Oracle Database Vault erfüllt auf transparente Weise die Anforderungen von SOX, PCI, HIPAA und vielen anderen gesetzlichen Vorschriften. Die Realms in Oracle Database Vault verhindern den Zugriff auf sensible Finanzdaten oder vertrauliche Informationen in Anwendungen selbst für den DBA. Die Datenklassifizierungskennsätze von Oracle Label Security sorgen automatisch für Datensicherheit unter Berücksichtigung der Datensensibilität der Zeile selbst. 16

18 Oracle Enterprise Manager Configuration Management Pack überprüft durchgehend alle Hosts und Datenbanken auf Verstöße gegen Sicherheits- und Konfigurations-Best- Practices und erleichtert so in erheblichem Maß die Arbeit des Sicherheitsadministrators. Oracle Audit Vault verwandelt Audit-Daten in eine wichtige Sicherheitsressource, indem wichtige Audit-Informationen zur Datenbankaktivität transparent konsolidiert und gesichert werden. Die Berichte, Warnmeldungen und Richtlinien von Oracle Audit Vault erleichtern die Aufgaben der mit der Sicherheit und der Einhaltung von Vorgaben betrauten Mitarbeiter. Der Schutz von Daten vor geschickten Angriffsversuchen stellt eine erhebliche Herausforderung dar. Die DiD-Sicherheitstechnologie von Oracle mit ihren transparenten und leistungsstarken Lösungen erleichtert Ihnen diese Aufgabe. 17

19 Datenbanksicherheit mit Oracle Juni 2009 Autor: Oracle Co-Autoren: Oracle Corporation World Headquarters 500 Oracle Parkway Redwood Shores, CA USA Informationen weltweit: Tel.: Fax: oracle.com Copyright 2009, Oracle und/oder seine verbundenen Unternehmen. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments dient lediglich zu Informationszwecken und kann ohne vorherige Ankündigung geändert werden. Die Richtigkeit dieses Dokuments kann nicht garantiert werden. Es unterliegt keinen Garantien oder Bedingungen, die mündlich gegeben wurden oder gesetzlich gegeben sind, einschließlich konkludenter Garantien oder Bedingungen hinsichtlich der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Insbesondere schließen wir jegliche Haftung aus, die sich aus diesem Dokument ergeben könnte. Vertragliche Pflichten können weder direkt noch indirekt aus diesem Dokument abgeleitet werden. Dieses Dokument darf zu keinem Zweck und in keiner Weise, weder elektronisch noch mechanisch, ohne die vorherige schriftliche Genehmigung von Oracle vervielfältigt oder übertragen werden. Oracle ist eine eingetragene Marke der Oracle Corporation und/oder ihrer verbundenen Unternehmen. Andere Namen und Bezeichnungen können Marken ihrer jeweiligen Inhaber sein. 0109

Oracle Database 10g Release 2 Database Vault. Ein Oracle White Paper April 2006

Oracle Database 10g Release 2 Database Vault. Ein Oracle White Paper April 2006 Oracle Database 10g Release 2 Database Vault Ein Oracle White Paper April 2006 Oracle Database 10g Release 2 Database Vault EINFÜHRUNG Ein präziser und zeitgerechter Zugriff auf Informationen, das Einhalten

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Oracle Datenbank: Chancen und Nutzen für den Mittelstand

Oracle Datenbank: Chancen und Nutzen für den Mittelstand Oracle Datenbank: Chancen und Nutzen für den Mittelstand DIE BELIEBTESTE DATENBANK DER WELT DESIGNT FÜR DIE CLOUD Das Datenmanagement war für schnell wachsende Unternehmen schon immer eine große Herausforderung.

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

Der Neue Weg zur Verschlüsselung von Datenbankinhalten Der Neue Weg zur Verschlüsselung von Datenbankinhalten Da Häufigkeit und Schwere von Datendiebstahl zunehmen, ist es immens wichtig, dass Unternehmen vertrauliche und sensible Daten zusätzlich durch Verschlüsselung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung

Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Verschlüsselung im Fokus Fortschrittliche Verschlüsselung und intelligente Schlüsselverwaltung Überblick Welche Informationen bietet Ihnen dieses ebook? Die Sicherheit wichtiger Unternehmensdaten ist heutzutage

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell.

DATENSICHERUNG IM UNTERNEHMEN. Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENSICHERUNG IM UNTERNEHMEN Mit highspeed Online-Backup sichern Sie Ihre Daten verlässlich und schnell. DATENVERFÜGBARKEIT IST GESCHÄFTSKRITISCH Wenn Kundendaten oder Rechnungsinformationen auf einmal

Mehr

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Oracle Whitepaper. Oracle Database Appliance Häufig gestellte Fragen

Oracle Whitepaper. Oracle Database Appliance Häufig gestellte Fragen Oracle Whitepaper Oracle Database Appliance Was ist die Oracle Die Oracle Database Appliance ist ein hochverfügbares geclustertes Datenbanksystem, dessen Software, Server, Speichergeräte und Netzwerktechnik

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Benutzerhandbuch: Support-Servicevertragsverlängerungen im Oracle Store

Benutzerhandbuch: Support-Servicevertragsverlängerungen im Oracle Store Benutzerhandbuch: Support-Servicevertragsverlängerungen im Oracle Store Inhaltsverzeichnis Support-Servicevertragsverlängerungen im Oracle Store... 3 Zeit sparen, online verlängern... 3 Auf Support-Service-Nummern

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

ivu. Software as a Service

ivu. Software as a Service ivu.cloud Software AS A Service Software und BetrieBSführung aus EIner Hand Leistungsfähige Standardprodukte, kompetenter Support und zuverlässiges Hosting. IVU.cloud SOFTWARE AS A SERVICE Skalierbar,

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

c o m p e t e n c e : d a t a m a n a g e m e n t

c o m p e t e n c e : d a t a m a n a g e m e n t c o m p e t e n c e : d a t a m a n a g e m e n t ... alle Daten sind gesichert, aber nur einen Klick entfernt. Sie haben nie mehr Sorgen wegen eines Backups. Ihre Daten sind auch bei einem Hardware-Ausfall

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de

WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION. www.softline-solutions.de WINDOWS SERVER 2003 NEUERUNGEN WINDOWS SERVER 2012 UND VORTEILE DER MIGRATION www.softline-solutions.de NEUERUNGEN IM WINDOWS SERVER 2012 Neuerung Beschreibung Vorteile Core Installation Installation ohne

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

DATENSCHUTZRICHTLINIE

DATENSCHUTZRICHTLINIE DATENSCHUTZRICHTLINIE Wir begrüßen Sie auf der Website der Clara Abbott Foundation (im Folgenden als Stiftung, Clara Abbott, wir, uns etc. bezeichnet). Der Schutz Ihrer persönlichen Daten ist uns sehr

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Druckerverwaltungssoftware MarkVision

Druckerverwaltungssoftware MarkVision Druckerverwaltungssoftware MarkVision Die im Lieferumfang Ihres Druckers enthaltene CD Treiber, MarkVision und Dienstprogramme umfaßt MarkVision für Windows 95/98/2000, Windows NT 4.0 und Macintosh. Die

Mehr

SFirm32/HBCI und der KEN!Server

SFirm32/HBCI und der KEN!Server SFirm32/HBCI und der KEN!Server Kundenleitfaden Ausgabe März 2007 Version: 7.03.00 vom 19.03.2007 SFirm32-Version: 2.0k-SP1 BIVG Hannover, 2007, Kundenleitfaden - SFirm32/HBCI und der KEN!Server 1.1 Hinweise

Mehr

Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung

Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Andreas Becker Oracle Deutschland B.V. & Co. KG Walldorf (Baden) Schlüsselworte: SAP und Oracle, Datenbanksicherheit,

Mehr

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1

Payment Card Industry (PCI) Datensicherheitsstandard. Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 Payment Card Industry (PCI) Datensicherheitsstandard Änderungsübersicht von PCI-DSS Version 3.0 auf 3.1 April 2015 Einleitung Dieses Dokument enthält eine Übersicht über die Änderungen von PCI-DSS Version

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

MEHRWERK. Archivierung

MEHRWERK. Archivierung MEHRWERK ierung Warum Langzeitarchivierung? Seitdem die gesetzlichen Anforderungen an die elektronische Speicherung von Informationen unter anderem in den Grundsätzen zum Datenzugriff und zur Prüfbarkeit

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Oracle Database 10g Die RAC Evolution

Oracle Database 10g Die RAC Evolution Oracle Database 10g Die RAC Evolution Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 RAC-Revolution, RAC-Evolution & Computing Oracle8i mit OPS Oracle9i Rel.

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Datensicherung im Unternehmen

Datensicherung im Unternehmen Datensicherung im Unternehmen Mit highspeed Internet sichern Sie Ihre Daten verlässlich und schnell. Professionelle Lösung für Unternehmen a Risikofaktor Haben Sie sich folgende Frage schon einmal gestellt?

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Oracle Backup und Recovery

Oracle Backup und Recovery Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr