Vorwort. Oracle Security in der Praxis

Größe: px
Ab Seite anzeigen:

Download "Vorwort. Oracle Security in der Praxis"

Transkript

1 Vorwort zu Oracle Security in der Praxis von Carsten Mützlitz ISBN (Buch): ISBN (E-Book): Weitere Informationen und Bestellungen unter sowie im Buchhandel Carl Hanser Verlag München

2 1 Vorbemerkung Bevor ich gemeinsam mit Ihnen in die Details gehe und Ihnen zeige, wie man die Sicherheit einer Oracle-Datenbank überprüft, möchte ich ein persönliches Anliegen vorwegnehmen. Wir alle sitzen im gleichen Boot, wenn es um unsere Daten geht. Ob wir nun Bäcker, Maler, Angestellte, Datenschutzbeauftragte, Vorstände, normaler Bürger oder Datenbank-Administratoren (DBAs) sind. Wir alle sind davon betroffen, dass unsere Daten in irgendeiner Datenbank eines Unternehmens oder einer Behörde gespeichert sind. Sobald wir einen Vertrag mit einer Firma/Versicherung/Bank abschließen oder einen Kauf im Internet tätigen, können wir davon ausgehen, dass unsere Daten in einer Datenbank gespeichert werden. Das ist eine Tatsache und betrifft uns alle, die wir Verträge und Geschäfte mit Dritten abschließen. Glücklicherweise haben wir in Deutschland und der Europäischen Union (EU) Gesetze wie das Landesdatenschutzgesetz und das Bundesdatenschutzgesetz sowie einige Richtlinien, die vorschreiben, wie der Schutz personenbezogener Daten einzuhalten ist. Diese Gesetze sind kein Wunschkonzert, sondern müssen durch die Betreiber von Datenspeichern und Anwendungen umgesetzt werden. Für die IT-Abteilungen bedeutet das, Maßnahmen zu implementieren, um die Gesetze zu erfüllen und dadurch den bestmöglichen Datenschutz für unsere Daten zu gewährleisten. Ziel dieser Gesetze ist es, unsere Daten zu schützen. Das sollte jedem Verantwortlichen klar sein. So weit, so gut, aber warum erfährt man so oft aus der Presse, dass Daten gestohlen werden? Sind unsere Gesetze nicht gut oder die definierten Maßnahmen schlecht? Meiner Meinung nach sind nicht die Gesetze in Frage zu stellen. Mittlerweile definieren diese Gesetze relativ gute Maßnahmen. Eher bin ich der Meinung, dass teilweise das fehlende Wissen und die Ignoranz einiger Menschen diese Vorfälle möglich machten. In den vielen Sicherheitsüberprüfungen von Datenbanken, die ich in den letzten 15 Jahren durchgeführt habe, ist mir immer wieder eines aufgefallen: Unsere Daten könnten sehr viel besser geschützt sein. Anforderungen und Maßnahmen aus den Gesetzen sind teilweise nicht implementiert oder durch ungeeignete Konzepte ausgehebelt. Es gibt viele Gründe für diese Aussage, doch der wichtigste Grund ist, dass der konsequente Blick auf die Sicherheit und den Datenschutz fehlt. Die Konzepte existieren. Gerade eine Oracle-Datenbank kann out-of-thebox alle Gesetzesanforderungen sofort realisieren. Aber leider werden die Konzepte nicht konsequent oder gar nicht umgesetzt.

3 2 1 Vorbemerkung Dieser Zustand macht mich sehr traurig und gleichzeitig betroffen, denn wie gesagt, es geht um unsere und somit auch um meine Daten. Das sollte sich jeder Datenbank-Administrator und Sicherheitsverantwortliche in den IT-Abteilungen bewusst machen. Mit diesem Buch möchte ich erreichen, dass Ihre Daten besser geschützt werden, d. h., Sie werden viele Hinweise erhalten, wie man eine optimale Sicherheit einstellt. Die OracleDatenbank hat einen ungefähren Marktanteil von 50 %, d. h., jede zweite Datenbank, in der unsere Daten gespeichert werden, könnte eine Oracle-Datenbank sein. Somit möchte ich mit diesem Buch erreichen, dass zumindest jede zweite Datenbank in naher Zukunft eine erhöhte Sicherheit und Datenschutz implementiert und somit unsere Daten besser ge schützt sind. In diesem Buch finden Sie Konzepte und praktische Beispiele, die ich in den letzten Jahren entwickelt habe bzw. normale Empfehlungen als Oracle-Best-Practices darstellen. Diese Konzepte sind teilweise unabhängig von der Datenbankversion und auch dem jeweiligen Hersteller. Meinen Fokus in diesem Buch lege ich auf die Oracle-Datenbank in den Ver sionen 12c und 11g. Vieles funktioniert aber auch noch mit der Version 10g. Zusätzlich sollten Sie wissen, dass Sie in diesem Buch keine detaillierten Ausführungen zu altbekannten Konzepten finden werden. Ich möchte mich nicht zum tausendsten Male wiederholen, sondern setze voraus, dass Sie als Leser gewisse Grundkenntnisse im Umgang mit Oracle Datenbanken besitzen. Wenn nicht, finden Sie in der Oracle-Onlinedokumentation (siehe genügend Lesestoff, um sich fehlende Grundkenntnisse anzueignen. Geschriebene Worte sind schnell veraltet, daher sind in diesem Buch die aktuellen Links aus der Oracle-Onlinedokumentation zur weiteren Vertiefung eingearbeitet. Der Aufbau dieses Buchs ist sehr einfach gehalten. Als Erstes führe ich Sie in die Grundbedrohungen und Grundlagen der Datenbanksicherheit ein. Anschließend an diese Ausführungen beschreibe ich wichtige Lösungen, sogenannte Best Practices, für einen Standardbetrieb mit erhöhtem Schutz. In diesem Abschnitt finden Sie auch die herausragenden neuen Konzepte für die 12c-Oracle-Datenbank beschrieben. Im dritten Abschnitt des Buchs zeige ich Ihnen detailliert, welche Informationen von einer Oracle-Datenbank benötigt werden, um eine Aussage zu dem Datenbank-Sicherheitszustand machen zu können. Zusätzlich erfahren Sie, welche Erkenntnisse man gewinnen kann und welche Lösungen abgeleitet werden können. Darüber hinaus nehme ich eine Bewertung vor, die den Sicherheitszustand der Datenbank nach CVSS1 bewertet. Und schließlich erfahren Sie, wie man die Tools ausführt, die zu einer Überprüfung der Sicherheit genutzt werden können. Die Tools ermög lichen es Ihnen, die Überprüfungen automatisiert auszuführen, und führen zu einem schnellen Ergebnis (siehe Hanser-Download-Bereich). Danach sind Sie in der Lage, den Zustand Ihrer Datenbanken selbst zu bewerten und das Risiko kompakt an die verantwortliche Person in Ihrer Unternehmung zu melden, die dafür verantwortlich ist, Maßnahmen einzuleiten. Das Ziel ist erreicht, wenn alle Oracle-Datenbanken, in denen personenbezogene oder andere sensible Daten gespeichert sind, einen erhöhten und gesetzeskonformen Datenschutz implementiert haben, sowie Prozesse aufweisen, die den guten Zustand der Datenbank erhalten. 1 CVSS: Common Vulnerability Scoring System siehe oder die Oracle-Erklärung zur Risikomatrix:

4 1 Vorbemerkung 3 Installierte Security-Technologien! Was ist mit der Datenbanksicherheit? Ist der Ort der unternehmenskritischen Datenablage angemessen geschützt? Schützenswerte Daten Schutzbedarf und Risiko bestimmen Maßnahmen implementieren und Sicherheitszonen aktivieren Kennen Sie die Art der zu speichernden Daten, bestimmen Sie den notwendigen Schutzbedarf und implementieren Sie Maßnahmen, um das vorhandene Risiko abzuschwächen. Bild 1.1 Datenbanksicherheit entsprechend dem Schutzbedarf einstellen Bild 1.1 Bereits im Vorwort muss ich erwähnen, wie begeistert ich von der neuen Oracle-Datenbankversion 12c bin. Ich arbeite mit Oracle-Datenbanken seit der Version 6. Somit sind OracleDatenbanken seit über 20 Jahren ein wesentlicher Bestandteil meiner Beratertätigkeit. Es gibt wohl derzeit keine vergleichbare Datenbank am Markt, die aktuell über so hervorragende Sicherheitsfeatures und nutzbringende Konzepte verfügt wie die Oracle-Datenbank 12c. Es ist eine komplette Gewaltenteilung implementiert, die Netzwerkverschlüsselung und auch die starke Authentisierung (Kerberos, SSL, RADIUS) kann mit jeder Datenbankedition genutzt werden. Außerdem vorhanden sind eine hervorragende Mandantenfähigkeit (Oracle Multitenant) gerade mit den Pluggable Databases sowie viele zusätzliche Features, die die Sicherheit, Zuverlässigkeit und Verfügbarkeit abrunden und damit erheblich erhöhen, aber auch vereinfachen. Trotz der vielen eindrucksvollen Funktionen und Konzepte einer Oracle-Datenbank ist es immer wichtig, diese korrekt anzuwenden und über das Wissen zu verfügen, was geht und was geht nicht. Oder sagen wir mal, was geht anders und besser. Und genau darum geht es in diesem Buch. Ich möchte gerne mit den Worten eines bekannten Hackers die nächsten Kapitel einleiten: You don t need even a basic skill level to get in. 2 Damit meinte Kevin Poulsen 1998, dass man kein Experte sein muss, um unerlaubten Zugriff auf Systeme zu erlangen. Diese Weisheit ist richtig, umso wichtiger ist es für die Administratoren, die Kontrolle über ihre Systeme zu behalten. Und hierfür ist die beste Maßnahme, wie Stephen Cobb bereits richtig formulierte: The best weapon with which to defend information is information. 3 Damit meinte Stephen Cobb, dass man sich mit Wissen schützen kann. 2 3 Kevin Poulsen, Internet Week, 23. März 1998 Stephen Cobb, The NCSA Guide to PC and LAN Security, 1996

5 Ein scharsinniger Kunde sagte einmal zu mir: Kaum macht man es richtig, schon funktioniert es! In diesem Sinne viel Freude mit den nachfolgenden Seiten und den mitgelieferten Tools, die Sie unter dieser URL finden: 4 1 Vorbemerkung

6 Leseprobe zu Oracle Security in der Praxis von Carsten Mützlitz ISBN (Buch): ISBN (E-Book): Weitere Informationen und Bestellungen unter sowie im Buchhandel Carl Hanser Verlag München

7 5 Sicherheit einer OracleDatenbank prüfen Die Einführung in die Best Practices und die neuen 12c-Features führt uns jetzt zum Hauptthema: die Sicherheitsüberprüfung einer Oracle-Datenbank. Jede Datenbankuntersuchung konzentriert sich auf drei wesentliche Grundbedrohungen: Verlust der Integrität, Verlust der Vertraulichkeit sowie Verlust der Verfügbarkeit. Diese drei Verlustarten nutzt auch das standardisierte Bewertungssystem für Schwachstellen, kurz CVSS1 (Common Vulnerability Scoring System), zur Bewertung eben dieser Schwachstellen. Und auch Oracle nutzt diese Grundbedrohungen und Verlustarten, um in den Risikomatrizes2, bekannt aus den Oracle-Veröffentlichungen zu Security Alerts und kritischen Patches (siehe die Auswirkungen auf die Systeme klarzustellen. Innerhalb dieser Grundbedrohungen werden in meiner Datenbanküberprüfung fünf wesentliche Kategorien untersucht, die zusammen ein Bild über den Sicherheitszustand einer Datenbank ergeben. Diese Kategorien sind allgemeingültig und gelten auch für andere Datenbankhersteller. Konfiguration der Datenbank: Ist die Datenbank sicherheitstechnisch optimal konf iguriert? Überwachung der Datenbank: Wurden wesentliche Policies aktiviert, um die wichtigen Datenbankaktivitäten zu protokollieren? Sind die Objekte mit den unternehmenskritischen Daten in die Überwachung eingebunden? Existiert ein Reporting für die einfache Auswertung der Protokolle bzw. Tools zur Verbesserung der Nachhaltigkeit? Verfügbarkeit der Datenbank: Reicht das Setup aus, um die Datenbank vor dem geforderten Verlust der Verfügbarkeit zu schützen? Wenn beispielsweise ein Datenverlust von maximal 30 Minuten gefordert ist, kann diese Anforderung erfüllt werden? Erklärung und Beschreibung: Kalkulator für Datenbankschwachstellen nach CVSS: 2 Beispiel: Critical Patch Update (CPU) April 2013, cpuapr html und nach unten blättern, bis die Risikomatrizes erscheinen. 1

8 122 5 Sicherheit einer Oracle-Datenbank prüfen Konfiguration Compliance, Policies und Nachhaltigkeit Zugriffskontrolle Überwachung Verfügbarkeit Bild 5.1 Untersuchte Kategorien Zugriffskontrolle der Datenbank: Bild 5.1 Wer greift auf meine Datenbank zu und welche Konzepte sind implementiert, die eine Policy durchsetzen nach dem Prinzip Jeder bekommt die Rechte, die er benötigt, nicht mehr und nicht weniger (Least Privilege)? Compliance/Nachhaltigkeit der Datenbank: Die Datenbank muss als wesentlicher Teil einer Anwendung auch in die Betrachtung der Compliance-Anforderungen einbezogen werden. Hier wird untersucht, ob wesentliche nachhaltige Konzepte implementiert wurden. Es geht im Wesentlichen um Transparenz und Kontrolle. Zusätzlich wird die Erfüllung externer Einflüsse wie Gesetze geprüft. Auf Basis der Auffälligkeiten, die in diesen Kategorien gefunden werden, lässt sich sehr gut der Sicherheitszustand der Datenbank in Bezug auf den Schutzbedarf bestimmen. Welche Untersuchungen in den einzelnen Kategorien sinnvoll sind, wird in den nachfolgenden Abschnitten detailliert beschrieben. Die nachfolgenden Abfragen und Untersuchungen selektieren Informationen aus der Datenbank. Deshalb ist es auch wichtig, parallel zu den Untersuchungen in der Datenbank ein Interview durchzuführen, welches das komplette Bild, in dem die Datenbank eingebettet ist, vervollständigt. Ziel ist es, sich mit dem System vertraut zu machen und dessen Zweck, externe Einflüsse sowie Architektur zu kennen. Ein Datenbankbetreiber, der sich mit seinem System auskennt, braucht lediglich die nachfolgenden Skripts (siehe Abschnitt 5.7) auszuführen. Alles Weitere, beispielsweise welche Prozesse außerhalb der Datenbank existieren, sollte bekannt sein. Für jene Leser dieses Buchs, die die zu untersuchende Datenbank nicht kennen, habe ich ein paar Fragen, die helfen sollen, das Bild der Datenbank zu vervollständigen, als Beispiel in den Anhang übernommen.

9 5.1 Datenbankkonfiguration 123 Nutzen Sie das Buch als Nachschlagewerk für die einzelnen Untersuchungen, die für die Überprüfung des Sicherheitszustands einer Oracle-Datenbank be nötigt werden. Alle aufgezeigten SQL-Abfragen und Skripts finden Sie im Download-Bereich vom Hanser Verlag Es sind Skripts vorbereitet, die Daten automatisch aus den Datenbanken lesen. Die einzige zu erledigende Aufgabe nach der Ausführung ist die korrekte Interpretation der Daten in den generierten Log-Dateien. Nachfolgend finden Sie die einzelnen Abfragen in den einzelnen Kategorien. Ich werde die einzelnen Abfragen genau erklären und meine Erkenntnisse und weiterführende Fragen aufzeigen. Mit der neuen Version 12 c der Oracle-Datenbank hat sich die Architektur der Datenbank verändert. Es gibt nun sogenannte Container. Ich gehe mal davon aus, dass nach der Ver öffentlichung der Version 12c erst mal nur Non-CDB-Datenbanken existieren, die von Version 11g auf Version 12c umgezogen sind oder sogar migriert wurden. Für solche Datenbanken werden die nachfolgenden Abfragen (bzw. das Tool aus dem Download-Bereich) einmal gegen die Datenbank ausgeführt, gleichgültig, um welche Version der Datenbank (10g, 11g, 12c) es sich handelt. Existieren in der 12c-Datenbank bereits verschiedene Container (also CDB und PDBs), muss der Security Check gegen alle Container-Datenbanken ausgeführt werden. Die Trennung zwischen dem Root-Container und den pluggable Datenbanken der Anwendungen sollte dann ersichtlich sein. Eine 12c-Datenbank mit einem Root und zwei PDBs muss den Security Check also drei Mal ausführen, so dass jeder Container untersucht wird. Es gibt Abfragen für Datenbanken der Versionen 10g, 11g und 12c. Alle diese Datenbanken befinden sich derzeit im aktiven Betrieb. Natürlich gibt es auch ältere Versionen, die sich im Einsatz befinden, doch das sollten nur noch ganz wenige sein. 5.1 Datenbankkonfiguration Als erster Untersuchungsbaustein wird die Konfiguration der Datenbank überprüft. Insbesondere werden die SQL*Net-Konfiguration, der Aufbau der Datenbank (Datenbankdateien, init.ora, Umgebung etc.), das Patching und die Prüfung vorhandener Konzepte untersucht. Hier sind verschiedene Abfragen notwendig, die in den nachfolgenden Abschnitten vorgestellt werden.

10 124 5 Sicherheit einer Oracle-Datenbank prüfen Abfrage 1001: erste Datenbankinformationen Die nachfolgende Abfrage liefert Informationen über die Oracle-SID, das Erstelldatum, Archive LOG, den Flashback und die Standby-Datenbank. Für 12c wird zusätzlich die Spalte CON_ID angezeigt. Diese Spalte ist in der Abfrage auskommentiert. Listing 5.1 ABFRAGE 1001 (10g, 11g, 12c) set heading on echo off feedback off verify off underline on timing off; set linesize 400 prompt prompt prompt Database Information prompt ============================= column name format a8 column log_mode format a12 column platform_name format a30 column guard_status format a10 heading Guard Status column flashback_on format a9 heading flashbank on column controlfile_type format a11 heading controlfile type column open_mode format a11 heading open Mode column protection_mode format a11 heading protect mode column database_role format a11 heading DB role column switchover_status format a11 heading switch Status column force_logging format a11 heading Force logging select name, created, log_mode, platform_name, guard_status, flashback_on, controlfile_type, open_mode, protection_mode, database_role, switchover_status, force_logging from v$database; column name clear column log_mode clear column platform_name clear column guard_status clear column flashback_on clear column controlfile_type clear column open_mode clear column protection_mode clear column database_role clear column switchover_status clear column force_logging clear Ein typisches Ergebnis würde sich wie folgt darstellen:

11 5.1 Datenbankkonfiguration 125 Listing 5.2 Ergebnis 1001: Database Information ============================= Guard flaank NAME CREATED LOG_MODE PLATFORM_NAME Status bank on ORCL 30-OCT-09 NOARCHIVE Linux IA NONE NO LOG (32-bit) contrile open protect filetype Mode mode CURRENT READ MAXIMUM WRITE PERFORMANCE DB role PRIMARY switch Status NOT ALLOWED Erkenntnis Die Datenbank wurde am erstellt und hat die SID=ORCL. Sie wird auf einem Linux-System betrieben, verfügt über keine Standby-Datenbank anbindung und eine Flashback-Datenbank ist nicht aktiviert. Des Weiteren werden keine Archive Logs geschrieben. Es sind keine Funktionen für eine bessere Verfügbarkeit und auch kein Schutz gegen menschliche Fehler vorhanden (Flashback-Datenbank). Weiterführende Fragen: Wie schützt man sich vor menschlichen Fehlern (z. B. truncate Table (also ein Entleeren des Tabelleninhalts ohne die Möglichkeit eines Rollback) ohne Flashback-Datenbank? Ist eventuell doch eine Standby-Datenbank notwendig aufgrund von Hardware- oder Performance-Anforderungen (z. B. Auslagern des Reportings oder Backups auf die Standby-Datenbank)? Ohne Archive Logs ist ein schnelles Recovery nicht möglich und ein Daten verlust abhängig von der Backup Methode sehr wahrscheinlich, ist das so gewollt? Abfrage : Datenbankinformationen zu 12c (Container) Die nachfolgende Abfrage zeigt erste Informationen zu den Containern in einer 12c-Datenbank. Oracle unterscheidet in der Version 12c prinzipiell zwischen drei Arten von Datenbanken: NON-CDB Das sind die Datenbanken, also die Single-Instanzen, die wir bis zu der 11g-Datenbankversion kennen. Mit der 12c nennen wir diese Instanzen Non-CDB. CDB Das ist die Container-Datenbank, also das ROOT. PDB Pluggable Datenbank, die in einem Container ROOT angelegt ist. Force logging NO

12 Stichwortverzeichnis zu Oracle Security in der Praxis von Carsten Mützlitz ISBN (Buch): ISBN (E-Book): Weitere Informationen und Bestellungen unter sowie im Buchhandel Carl Hanser Verlag München

13 Index A Abwärtskompatibilität 138 Access Control 206 Access Control List der Network Packages 380 Accounts 321 Account-Management 114, 264, 323, 344, 360 Account-Management-Privilegien 362 Account-Manager 67, 347 Active Data Guard 302 Admin-Option 346 Advanced Security Option (ASO) 38, 61, 102, 105, 136, 407, 412 AES AFTER LOGON-Trigger 55 Alerts 317 Alert.log 319 ALTER SESSION 49, 362 Anonymisierung 59 Anwendungsowner 53, 57, 67, 272, 354 Anwendungsrollen 342 Anwendungs-User 53 ANY-Privilegien 354 f. APEX (Oracle Application Express) 207, 210, 452 embedded Gateway 210 Application-Owners 263 Archivierungssysteme 106 ASM 306 Attestierung 73, 354 Attestierungsprozesse 356 Audit 23, 69, 78, 87, 93, 279 ff., 427 AUDIT_ADMIN 89 Audit-Daten 88 Audit-Konzept 89, 94 Audit Policy 92, 227, 232, 237 AUDIT-Privilegien 332 Audit-Trail 221 AUDIT_VIEWER 89 Audit Warehouse 70 Aufgaben, Kompetenzen und Verantworlichkeiten (AKV) 66 Ausfallszenarien 283 Auswertung des Listener-Log 453 Authentisierung 23, 26 AUTHID CURRENT_USER 47 Automatic Storage Management (ASM) 306 f. Automatische Datenoptimiertung (ADO) 118 automatisierte Provisionierung 475 Autorisierung 23 Availability (Verfügbarkeit) 75 B Backdoors 267 Backups 300 Backup-Konzept 298, 300 Backup & Recovery 284 Batchdatei 442 BDSG 68 Bedrohungs- und Risikoanalysen 12 Beispieluser 390 Benutzergruppe 80, 184, 263, 330, 476 Benutzerverwaltungen 33 Berechtigungen 321 für wichtige Datenbankobjekte 390 Berechtigungskonzept 46, 71, 99 Betriebssystemgruppen 95 Bewertungen nach CVSS 467 Bewertungskriterien 461 Bruteforce 42, 249 Bundesamt für Sicherheit in der Informationstechnik (BSI) 9, 324 Bundesdatenschutzgesetz 66, 218, 320 Business-Rolle 321, 333 BY ACCESS 228, 235 C CDB 107 Centralized User Administration for Databases ( CUA4DB) 183 CheckOraDBSec.ba 441 CheckOraDBSec.sh 441

14 486 Index CIA Business-Impact-Matrix 13 Triade 11 Client-Identifi er 91 Cloud 43 Cloud Computing 63, 114 Cloud Control 71 COMMON USER 109, 324 Compliance Dashboard 71 Compliance/Nachhaltigkeit der Datenbank 122 Confi dentiality (Vertraulichkeit) 75 Confi guration Management Packs 43, 423 CONNECT 48, 369 Container 81, 93, 125, 245 Container-Clause 114 Container Database 106 CONTEXT 54, 396 CPU Resource Management 63 Critical Patch Updates (CPU) 163, 423 CSV-Dateien 444 CURRENT_USER 87, 410 CVSS 75, 121, 466 D Database App Development VM 445 Database Control 248 Database Link 26, 146, 162, 188, 347 Database Vault 48, 96, 105, 232 f., 345 Database Vault Auditing 88 Data Dictionary 6, 334 Dataguard 309 Data Masking 62 Data Pump 93 f. Data Redaction 101, 103, 406 Daten Sozialdaten 5 Unternehmensdaten 5 Datenanonymisierung 23 Datenbankaktivitäten 69 Datenbankjobs 427 Datenbank-Links 49 Datenbankprofi le 28 Datenbanküberprüfung 121 Datenbank-Upgrade 38 Datenintegrität 482 Datenklassifi kation 11 Datenlabels 415 Daten-Lifecyle 117 Datenloads 446 Datenmodell 446 Datenqualität 274 Datenschutz 1, 5, 20, 26, 104, 394 Datenschutzregeln 25 Datentypen 416 Datenverlust 125 Datenverschlüsselung 23 DBA-Account 49 DBA-Rolle 329 DB-Creation-Script 130 DB-Link-Sicherheit, Database Link 49 DB-Link-Users 49 DB Vault 67, 69, 93 f., 390 DB-Vault-Owner 424 DB-Vault-Sicherheitszonen 424 Default-Kennwort 166, 179 f. Defi ner Rights 83 Denial of Service (DoS) 56 Attacken 10, 311 Diagnosability Infrastructure 69 Diagnoseeinstellungen 277 Dictionary managed 290 Directories 400 direkte Berechtigungsvergabe 319 Disaster Recovery 309 Disk Flooding 56 Downtime Calculator 480 DR-Konzept 309 E eigenes Rollenkonzept 372 EM Express 248 Enterprise Manager 43, 71, 135, 248 Enterprise Manager Repository 317 Enterprise-Rollen 35 Enterprise-User 35 Enterprise User Security 33 f. Erhalt des guten Sicherheitszustands 26 Erhaltung der Sicherheit 73 erhöhtes Risiko 381 erhöhte Sicherheit (Datenschutz) 2 Erkennung und Identifi zierung 479 EUS (Enterprise User Security) 33, 66 EvaluationDBSetup 460 Evaluierungsdashboard 450 Evaluierungsdatenbank 450 EXECUTE-Berechtigungen 387 Export-Dumps verschlüsselt 61 Extended Audit Information 91 Extensibility Frameworks 81 external Procedures 403 External Procedure Call 81 Externer Passwort-Speicher 189 F Fast Recovery Area 287 feingranulare Zugriffsrechte 205 FGA Policy 92 Fine-grained Auditing 69, 87 Fragenkatalog 470 Fragmentierung 152, 289 Full-Database-Backup 150

15 Index 487 G gefährliche Library 419 gehärtete Datenbank 142 geheimer Schlüssel 413 Genehmigungsprozesse 354, 356 Gesetze 1, 15, 28, 62, 69, 104, 122, Abs. 2 des Aktiengesetzes BGB 17 Aktiengesetz 16 BDSG 19 Bundesdatenschutzgesetz (BDSG) 1, 5, 15, 19, 42, 66, 218, 320 Bundesschutzgesetze 19 Compliance 14 Gesetz zur Bekämpfung der Wirtschaftskriminalität 15, 28 Gesetz zur Kontrolle und Transparenz (KontraG) 16 GmbH-Gesetz 16, 18 Handelsgesetzbuch 19 KonTraG 16 Landesdatenschutzgesetz 364 Richtlinien 1 StrÄndG 21 gesetzeskonform 102 gesetzeskonformer Betrieb 243 gesetzliche Anforderungen 68 gewachsene Datenbank 40, 47 Gewaltenteilung 38, 63, 78, 81, 94, 427 Glaube 469 und Realität 43 und Wahrheit 6 globale Standardrolle 339 glogin.sql 44 GoogleChart-Owner-Hierarchie 451 Graceperiode 77 GRANT 45 Grundbedrohungen 9, 121, 283 Grundschutz 43 H HA-Anforderung 125 Haftungsrisiken 76 Härten 40 Härtung 6, 43 Hashverfahren 324 Health Checks 26, 73 Heatmap 118 hochprivilegierte Accounts 329 hochprivilegierte Rechte 53 hochverfügbare Mindesteinstellung 284 I Identitäten 71, 329 Identity-Management-Lösung 183 Identity Management System 71 ILM-Konzept 116 ILM-Policies 192 Immediate-Write-Modus 89 IMP/EXP_FULL_DATABASE 48 Implementierter Schutzbedarf, Beispiel 11 Information Lifecycle Management 116, 192 INHERIT (ANY) PRIVILEGES 80 init.ora-parameter 38 Instance Caging 310 Integrationspunkte 49 Integrität 9, 75 der Systeme 480 Interaktive Reports 452 invalide Objekte 292 Invoker-Rechte 411 Invoker Rights 47, 83 IT Sicherheit 9 J Java-Permissions 398 Java-VM 430 K Keine Installation 442 Kennwort siehe Passwort Kennwortmanagement siehe Passwortmanagement Kerberos 37 f., 78, 323 Klassifi kation siehe Datenklassifi kation Klassifi zierung 5, 100, 415 Komplexität 34, 38, 45, 78, 88, 116, 162, 237, 308, 319, 333, 352, 388 Komprimierung 119, 300 Konfi guration 461 f. der Datenbank 121, 123 Konsolidierung 114 Kontrolle 68, 78 der Daten 63 und Transparenz 43 Korrelierung 239 korrupte Datenbackups 300 korrupte Datenblöcke 301 f. Kriminalität 28 L Label Security 105 LAST_LOGIN 79, 254, 326 LDAP 51 Least Privilege 40, 46 f., 51, 53, 95 f., 98, 319, 354, 356, 372, 381 Least Software-Install 129 Lifecycle Management Packs 43, 71, 423 Lizenz-Compliance 49, 100

16 488 Index LOCAL USER 109, 324 Log-Dateien 444 M Management Packs 43 Mandantenfähigkeit 60, 106 Maskierung 102 menschliche Fehler 125 Mindestanforderung 65 Mindestprotokollierung 69 Mindestsicherheit 40, 224, 289 Härtung 6, 26 Missbrauch 43 Mixed Mode, Audit 89 Monitoring/Auditing 462 MS Active Directory 33, 66 multiplexed 148, 288 Multiplexing 149, 287, 289 Multi-Tier-Anwendungen 104 N Nachhaltigkeit und Compliance 465 Nachweisbarkeit 43 Network Packages 193, 195, 376 Netzwerkverschlüsselung 3, 60 New Feature Guide 38 Nicht-Patching 74 NON-CDB 107, 123 O Object-Owner 45, 275 f. Objektprivilegien 45, 80, 319 opatch 423 OPEN_LINK 50, 146 OPS$%-Accounts 323 ORA_ACCOUNT_MGMT 90, 221 ORA_DATABASE_PARAMETER 90, 221 ORA_SECURECONFIG 42, 90, 221, 224 Oracle Advanced Security Option 60 Oracle Audit Vault 70 Oracle Data Pump 114 Oracle Database Firewall 53 Oracle Database Vault 362 Oracle Datenbank Developer VBOX 445 Oracle Enterprise Manager 75 Oracle Enterprise User Security 26, 51 Oracle Identity Manager 72 Oracle Listener 61 Oracle Managed Files 287 Oracle Network Confi guration Manager 38 Oracle Privileged Account Manager 329 Oracle Real Application Security 104 Oracle Resource Manager 65 Oracle-Standard-Datenbankbenutzer 261 Oracle-Standardinstallation 335, 394 Oracle Standard Schema 166 Oracle Wallet 413 Owner 45, 57, 84 Owner-Objekte 230 P Packs 135 Password-File 263, 331 PASSWORD-Verify-Funktion 183 Passwort cracken 27 Hashes 80, 181 Komplexität 29, 79 Management 25 f., 28, 186 Richtlinie 28 Verschlüsselung 32 Passwortdatei 181 Passwortversion 324 Patches 42, 217, 264 Patch-Advisor 75 Patching 26, 74, 478 Patching-Prozesse 76 Patching-Strategie 77 Patchset 164, 423 PCI-DSS 100, 394 PDB Historie 128 personalisierte Accounts 329 personalisierter DBA 329 personenbezogene Daten 1, 20, 68, 229, 232 pluggable Datenbanken 106 pluggable DB 245 Policy 52 Privileganalyse 47, 408 Privileged Account Management 181 Privilegien 75, 78, 114 Capture 96 in der XML DB ACL 383 privilegierte Benutzer 253 Produktionsumgebung 323 Produktivitätssteigerungen 34 Profi le 65, 67, 183 f., 266 Protokollieren 93 Protokollierung 66, 68 Audit 20, 26, 42, 218 Provisionierungsprozess 71 Provisioning 354 Proxies 397 Prüfsummenbildung 10 Pseudonymisierung 23, 59 PUBLIC DB Link 51, 187 Public Synonyme 162 punktuelle Sicherheitslösungen 6

17 Index 489 Q Queued-Write-Modus 89 R Real Application Security 78, 279 f. Realität 469 Rechenzentrum 482 Reconciliation 73 Recovery Manager 296 Redundanzen 237, 352, 388, 403, 415 Referenzdatenbank 41, 43 Referenz-DB-Erstellungsskript 41 Regelbibliothek 43 Release-Manager 358 Remote Listening 61 Reorganisation 290 Resource Manager 310, 312 RESOURCE-Rolle 39 Ressourcen 48, 63, 369 Ressourcenmanagement 29, 63 Ressourcenverbrauch 64, 184 Ressourcenverbrauch-Policy 303 ff. Retention Policy 297 revisionssicheres Audit 70 REVOKE 45 Rezertifi zierung 319 Risiko 74, 187 f., 213 Risikoabschwächung 7, 81 Risikofaktor 43, 75, 467 Risikomanagement 6 Risikomatrix 75, 121 Risikominimierung 7, 43 RMAN 93, 294, 298, 421 Rollen an PL/SQL 402 Rollenhierarchie 352 Rollenkonzepte 319 Rollenmanagement 26, 48, 78 Rootkit 221, 267 Row Level Security 59 Royalty 49, 252 S sanftes Härten 42 Scheduler-Credentials 429 Schutzbedarf 11, 52, 122, 263, 473 Schutzmaßnahme 104 Schwachstellen 75, 121 SCN-Headroom 435 Secure Application Role 57, 339 Secure Password Store 189 security cost of ownership (SCO) 120 Security Patch Updates 423 Security Updates 74, 76 Seggration of duty 331 SELECT-Sammlung 459 sensible Spalten 101 Separation of Duties 94 Serverkonsolidierung 310 SHA Shared Accounts 243, 253, 329 Shared DB Accounts 244 shared library 417 Shell-Script 442 sicherer Datenbankbetrieb 471 sichere Datenbankkonfi guration 23 sichere Konfi guration 483 Sicherheitsdesign 5 Sicherheitspatches 43 Sicherheitspolicy 52 Sicherheitsstandard 43 Sicherheitsüberprüfung 121 Sicherheitsuntersuchung 121 Sicherheitszonen 57 Sicherheitszustand 71, 460 Single Sign-On 38 Slider 462 SoD 71 f., 78, 94, 107, 327, 344 SQL INJECTION 53, 221, 376 SQL-Scripte 442 SSL Handshake 51 Standardeinstellung 394 Standardkennwort 40 Standardrollen 48, 242, 333, 342, 372 Standard-User 276 Standby 308 starke Authentisierungsverfahren 26 starke Privilegien 188 Subsetting 63 Synonyme 293 Syntaxsuche 101 SYS-Objekte 337 SYSBACKUP 94 SYSDBA 94, 264 SYSDG 94 SYSKM 94 SYSLOG-Server 221 System Global Area 434 Systemprivilegien 45, 69, 224, 227, 234 f., 240, 319, 349, 451 T TABLESPACE QUOTA UNLIMITED 39 total cost of ownership (TCO) 120 Transient logical Standby 284 Transparent Data Encryption (TDE) 412 Transparent Sensitive Data Protection 100 transparente Datenverwaltung 119 transparente Verschlüsselung 61 Transparenz 91 und Kontrolle 74, 122 Trennung von Verantwortlichkeiten 354 TSDP 100

18 490 Index U Überwachen 57 Überwachung 80, 97, 218 der Datenbank 121 des Listener.log 282 von Systemprivilegien 228 Umgebungen 474 Umsatzausfälle 480 unerlaubter Zugriff 69 Unifi ed Audit 94, 278 UNIFIED_AUDIT_TRAIL 89 Unifi ed Auditing 78, 88, 219, 221 unlimited Ouota 366 UNLIMITED QUOTA 49, 80 Unsichtbare Benutzer 266 Unsichtbare Rollen 268 unsichtbare Standardrollen 269 _NEXT_USER 269 PUBLIC 269 Untersuchungsmöglichkeiten 441 unverschlüsseltes Backup 300 V Verbindlichkeit 9 Vereinfachung 34 Verfügbarkeit 9, 283, 300, 463 der Datenbank 121 Verlust der Integrität 10, 121, 273, 480 der Kontrolle 372 der Verbindlichkeit 11 der Verfügbarkeit 10, 121, 303 ff., 311, 416, 479 der Vertraulichkeit 10, 121, 273 Verschlüsselung 59, 78, 105, 144, 300 versteckte Oracle-init.ora-Parameter 142 Verstoß von Regeln 69 gegen die Zwecktrennung 390 Vertraulichkeit 9 Virtual Private Database 191, 394 Row Level Security 59 VPD 59, 365 virtuelle Umgebung 43 VPD 101 VPD Policy 60 W Wallets 189 Wichtigkeit der Daten 473 der IT-Sicherheit 471 Windows-Umgebung 38 Wissen 469 X XML-DB-ACL-Dateien 383 Z Zero-Downtime 284 Zertifi kate 323 Zugriffskontrolle 319, 463 f. der Datenbank 122 Zugriffskonzept 160, 162, 350 für Directories 401 Zugriffsrechte 337 Zugriffsschutz 58 auf Zeilenebene 395 Zwecktrennung 26, 57, 66, 264, 320, 330, 333, 345, 358 SoD 67

Stichwortverzeichnis. Oracle Security in der Praxis

Stichwortverzeichnis. Oracle Security in der Praxis Stichwortverzeichnis zu Oracle Security in der Praxis von Carsten Mützlitz ISBN (Buch): 978-3-446-43869-9 ISBN (E-Book): 978-3-446-43923-8 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43869-9

Mehr

ORACLE SECURITY IN DER PRAXIS

ORACLE SECURITY IN DER PRAXIS carsten MÜTZLITZ ORACLE SECURITY IN DER PRAXIS VOLLSTÄNDIGE SICHERHEITS- ÜBERPRÜFUNG FÜR IHRE ORACLE-DATENBANK EXTRA: Mit kostenlosem E-Book Im Internet: Skripte und Tools im Downloadbereich von Hanser

Mehr

Oracle Security. Seminarunterlage. Version 12.03 vom

Oracle Security. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 6. März 2014 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Ralf Lange Oracle Deutschland B.V. & Co KG Besonderheiten und Eigenschaften von Oracle Multitenant Dateien in der CDB Namespaces

Mehr

Oracle Datenbankadministration Grundlagen

Oracle Datenbankadministration Grundlagen Oracle Datenbankadministration Grundlagen Seminarunterlage Version: 12.02 Version 12.02 vom 14. April 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

ORACLE SECURITY IN DER PRAXIS

ORACLE SECURITY IN DER PRAXIS carsten MÜTZLITZ ORACLE SECURITY IN DER PRAXIS VOLLSTÄNDIGE SICHERHEITS- ÜBERPRÜFUNG FÜR IHRE ORACLE-DATENBANK EXTRA: Mit kostenlosem E-Book Im Internet: Skripte und Tools im Downloadbereich von Hanser

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves

Mehr

Inhaltsverzeichnis. Teil I Installation, Architektur und Infrastruktur 15

Inhaltsverzeichnis. Teil I Installation, Architektur und Infrastruktur 15 Teil I Installation, Architektur und Infrastruktur 15 1 Einleitung................................................ 17 1.1 Der Aufbau des Buches..................................... 18 1.2 Konventionen.............................................

Mehr

Wie sicher ist die Datenbank vorm Administrator?

Wie sicher ist die Datenbank vorm Administrator? Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database

Mehr

Hochverfügbarkeit - wie geht das?

Hochverfügbarkeit - wie geht das? THINKIT DOIT ORBIT Hochverfügbarkeit - wie geht das? AGENDA Überblick Standby-Datenbanken FailSafe (Windows) Real Application Cluster (RAC) Architektur der Maximalen Verfügbarkeit Fragen? WAS IST HIGH

Mehr

Oracle Backup und Recovery

Oracle Backup und Recovery Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Oracle Database Security: Wie viel darf es denn sein?

Oracle Database Security: Wie viel darf es denn sein? Oracle Database Security: Wie viel darf es denn sein? Oracle Database Security Seminar Stefan Oehrli Senior Consultant Discipline Manager Trivadis AG 08 / 09 Februar 2012, Düsseldorf + Berlin BASEL BERN

Mehr

Themen des Kapitels. 2 Oracle Features und Architektur

Themen des Kapitels. 2 Oracle Features und Architektur 2 Oracle Features und Architektur Einführung in die Eigenschaften und die Funktionsweise von Oracle. 2.1 Übersicht Themen des Kapitels - Oracle Features und Architektur Themen des Kapitels Oracle Produkte

Mehr

Oracle Backup und Recovery mit RMAN

Oracle Backup und Recovery mit RMAN Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.04 Copyright Version 12.04 vom 16. Juli 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt-

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Backup & Recovery in Oracle 11g Funktionen und Features

Backup & Recovery in Oracle 11g Funktionen und Features Backup & Recovery in Oracle 11g Funktionen und Features Wolfgang Thiem Server Technologies Customer Center ORACLE Deutschland GmbH Warum werden Backups gemacht? Damit man im Fehlerfall auf einen konsistenten

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 10 Oracle Enterprise Manager (OEM) OEM page Timo Meyer von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 19 Seite 1 von 19 1 Oracle Enterprise Manager page

Mehr

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Mehr

Oracle Database Vault, damit der DBA den Jahresabschluss nicht vor dem CEO kennt Häfeli, Konrad. Principal Consultant. 30.05.2007

Oracle Database Vault, damit der DBA den Jahresabschluss nicht vor dem CEO kennt Häfeli, Konrad. Principal Consultant. 30.05.2007 Oracle Database Vault, damit der DBA den Jahresabschluss nicht vor dem CEO kennt Häfeli, Konrad. Principal Consultant. 30.05.2007 Die Enterprise Edition von Oracle stellt mehrere zum Teil kostenpflichtige

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 9 Benutzer und Timo Meyer Administration von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 11 Seite 1 von 11 Agenda GridAgenda Computing 1 2 3 ta 4 5 Ändern

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Einsatz des Recovery Managers für Backup und Restore.

Einsatz des Recovery Managers für Backup und Restore. 13 Recovery Manager Einsatz des Recovery Managers für Backup und Restore. 13.1 Übersicht Themen des Kapitels Recovery Manager Themen des Kapitels Einrichtung des Recovery Katalogs Backup der Datenbank

Mehr

TOP 10 Monitoring SQL Befehle

TOP 10 Monitoring SQL Befehle TOP 10 Monitoring SQL Befehle Autor(en): Marco Patzwahl, MuniQSoft GmbH Viel Kunden haben schon mehr als 100 Datenbanken zu betreuen. Da kommt man ohne automatisierte Überwachungsskripte nicht sehr weit.

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Automatisierung durch Information Lifecycle Management

Automatisierung durch Information Lifecycle Management Automatisierung durch Information Lifecycle Management Ralf Lange Oracle Deutschland B.V. & Co. KG Storage Management: Herausforderungen Verwalten von mehr Daten ohne ansteigende Kosten Komprimieren von

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

Inhaltsverzeichnis. Lutz Fröhlich. PostgreSQL 9. Praxisbuch für Administratoren und Entwickler. ISBN (Buch): 978-3-446-42239-1

Inhaltsverzeichnis. Lutz Fröhlich. PostgreSQL 9. Praxisbuch für Administratoren und Entwickler. ISBN (Buch): 978-3-446-42239-1 Inhaltsverzeichnis Lutz Fröhlich PostgreSQL 9 Praxisbuch für Administratoren und Entwickler ISBN (Buch): 978-3-446-42239-1 ISBN (E-Book): 978-3-446-42932-1 Weitere Informationen oder Bestellungen unter

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Datenbanken und Oracle, Teil 2

Datenbanken und Oracle, Teil 2 Datenbanken und Oracle, Teil 2 Mathias Weyland Linux User Group Switzerland 29. Juni 2007 SQL*Plus CHAR/VARCHAR2 Dokumentation Teil I Nachträge 1 SQL*Plus 2 CHAR/VARCHAR2 3 Dokumentation SQL*Plus SQL*Plus

Mehr

Innova&ve IT Solu&ons. Oracle ACFS / Cloud File System. En?esselung Ihrer Business- kridschen ApplikaDonen. Ma#hias Pölzinger Senior Consultant

Innova&ve IT Solu&ons. Oracle ACFS / Cloud File System. En?esselung Ihrer Business- kridschen ApplikaDonen. Ma#hias Pölzinger Senior Consultant Oracle ACFS / Cloud File System En?esselung Ihrer Business- kridschen ApplikaDonen Ma#hias Pölzinger Senior Consultant Speaker Ma#hias Pölzinger ma#hias.poelzinger@initso.at h#p://kb.initso.at/ Senior

Mehr

Teil 1 Oracle 10g Neue Architektur und neue Features... 25

Teil 1 Oracle 10g Neue Architektur und neue Features... 25 Einleitung........................................................ 19 Der Buchaufbau.................................................... 20 Konventionen......................................................

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Backup und Restore von Oracle- Datenbanken in Niederlassungen

Backup und Restore von Oracle- Datenbanken in Niederlassungen Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH

DTS Systeme. IT Dienstleistungen das sind wir! Joseph Hollik. Tech. Consulting, Projektmanagement DTS Systeme GmbH DTS Systeme IT Dienstleistungen das sind wir! Joseph Hollik Tech. Consulting, Projektmanagement DTS Systeme GmbH Warum virtualisieren? Vor- und Nachteile Agenda Was ist Virtualisierung? Warum virtualisieren?

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Oracle Exadata Lifecycle

Oracle Exadata Lifecycle the smarter way Oracle Exadata Lifecycle Alzenau, den 9.10.2013 Autor: Stefan Panek 1 Vorstellung Exadata-Erfahrungen 09. Oktober 2013 Agenda 1 Planung eines Exadata Projekts 2 Installation, Konfiguration

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

Oracle Datenbankadministration Aufbau

Oracle Datenbankadministration Aufbau Oracle Datenbankadministration Aufbau Seminarunterlage Version: 12.04 Version 12.04 vom 15. Januar 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008 Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München

Mehr

VMware Software -Defined Data Center

VMware Software -Defined Data Center VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte

Mehr

Backup & Recovery bei Oracle

Backup & Recovery bei Oracle Backup & Recovery bei Oracle Tage der Datenbanken, FH Gummersbach, 20.06.2013 Klaus Reimers kr@ordix.de www.ordix.de Agenda ORDIX AG Überblick Oracle Architektur Backup - Grundlagen und Konzepte Recovery

Mehr

Oracle 12c Real Application Cluster (RAC) und Grid Infrastructure

Oracle 12c Real Application Cluster (RAC) und Grid Infrastructure Oracle 12c Real Application Cluster (RAC) und Grid Infrastructure Seminarunterlage Version: 12.05 Version 12.05 vom 4. Februar 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten.

Mehr

Datensicherheit und Hochverfügbarkeit

Datensicherheit und Hochverfügbarkeit Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall

Mehr

Einleitung. Enterprise Benutzer

Einleitung. Enterprise Benutzer Betrifft Zentrale Benutzerverwaltung Art der Info Technische Background Info (Februar 2003) Autor Sven Vetter (sven.vetter@trivadis.com) Quelle Aus unserer Schulungs- und Beratungstätigkeit Einleitung

Mehr

ORACLE Database Migration

ORACLE Database Migration ORACLE Database Migration Hürden und Best Practices in einer hochverfügbaren Umgebung GUUG FFG 2013 Andrea Held 27.2.2013 10:47:05 A. Held: Oracle DB Migration 1 Agenda Oracle Hochverfügbarkeit: Eine Auswahl

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

... Rollen verwalten

... Rollen verwalten 19... Rollen verwalten Lektion 19: Rollen verwalten Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Rollen anlegen und ändern Verfügbarkeit von Rollen steuern Rollen löschen Vordefinierte

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Datenbank Sicherheit Standards, Prozesse, Werkzeuge

Datenbank Sicherheit Standards, Prozesse, Werkzeuge SIG Security 3. März 2011 Datenbank Sicherheit Standards, Prozesse, Werkzeuge Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen rund um ORACLE Tätigkeitsbereiche

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Inhaltsverzeichnis. Geleitwort der Fachgutachterin... 15 Vorwort... 17 Einführung... 19 1 Architektur eines Oracle-Datenbanksystems...

Inhaltsverzeichnis. Geleitwort der Fachgutachterin... 15 Vorwort... 17 Einführung... 19 1 Architektur eines Oracle-Datenbanksystems... Inhaltsverzeichnis Geleitwort der Fachgutachterin.............................. 15 Vorwort.................................................... 17 Einführung.................................................

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Überprüfen von vielen Datenbanken gegen Sicherheitsrichtlinien. Alexander Kornbrust Red-Database-Security GmbH

Überprüfen von vielen Datenbanken gegen Sicherheitsrichtlinien. Alexander Kornbrust Red-Database-Security GmbH Überprüfen von vielen Datenbanken gegen Sicherheitsrichtlinien Alexander Kornbrust Red-Database-Security GmbH Inhalt Einführung Typische Sicherheitsrichtlinien/Baselines Entwicklung eigener Richtlinien

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Praxisbericht: Database Vault 10.2.0.3 in der Personalabteilung. Volker Mach, Senior Systemberater, MT AG

Praxisbericht: Database Vault 10.2.0.3 in der Personalabteilung. Volker Mach, Senior Systemberater, MT AG Praxisbericht: Database Vault 10.2.0.3 in der Personalabteilung Volker Mach, Senior Systemberater, MT AG MT AG managing technology Key-facts: 1994: Gründung als MT Software GmbH 2000: Umwandlung zur MT

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

Oracle Anti-Hacking. Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock. Red-Database-Security GmbH

Oracle Anti-Hacking. Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock. Red-Database-Security GmbH Oracle Anti-Hacking Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock Matthias Glock, 15. April 2008 V1.01 1 Agenda 1. Einführung und Beispiele 2. TOP - Sicherheitsprobleme 3. Härten

Mehr

Neue Security Features mit Oracle 11g

Neue Security Features mit Oracle 11g Neue Security Features mit Oracle 11g Sven Vetter Technology Manager Principal Consultant, Partner DOAG SIG Security Stuttgart, 23.09.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg

Mehr

Schlüsselworte Data Guard, Standby Datenbank, RMAN, Backup, Restore, Recovery

Schlüsselworte Data Guard, Standby Datenbank, RMAN, Backup, Restore, Recovery Betrifft Standby Datenbanken Backup Art der Info Lösungskonzept (November 2002) Autor Irina Flegler (irina.flegler@trivadis.com) Martin Wunderli (martin.wunderli@trivadis.com) Quelle Beratungstätigkeit

Mehr

Oracle Database 10g Linux- Administration

Oracle Database 10g Linux- Administration Oracle Database 10g Linux- Administration Edward Whalen Oracle-Datenbanken in einer Linux-Umgebung managen und optimieren ISBN 3-446-22804-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22804-7

Mehr

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com

Veeam Availability Suite. Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam Availability Suite Thomas Bartz System Engineer, Veeam Software thomas.bartz@veeam.com Veeam build for Virtualization Gegründert 2006, HQ in der Schweiz, 1.860 Mitarbeiter, 157.000+ Kunden 70% der

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr