DOAG Hamburg SIG Security Qualys Vulnerability Management für Oracle DB. Martin Ulmer, Technical Account Manager
|
|
- Fritzi Holtzer
- vor 7 Jahren
- Abrufe
Transkript
1 DOAG Hamburg SIG Security Qualys Vulnerability Management für Oracle DB Martin Ulmer, Technical Account Manager
2 Qualys Vulnerability Managment für Oracle DB Vorstellung von Qualys QualysGuard Use Cases für Oracle Anwender Vulnerability Management Automatische Kategorisierung durch dynamisches Tagging der Server, Datenbanken und Applikationen Policy Compliance: ISO, PCI, SOX/CoBit Kosten reduzieren durch Integration QualysGuard Suite Module Web Application Scanning Continous Monitoring
3 Qualys Übersicht QualysGuard SaaS Plattform & Suite als integrierte Lösung 6,700 + Kunden Ländern $108M 2013 Umsatz 3
4 Weltweite Blue Chip Kunden 40% der Fortune 500 & 20% der Forbes Global der Top 10 Software Unternehmen 8 der Top 10 Technologieunternehmen 6,700 + Customers haben bisher nur 70% 1 Lösung gekauft 8 der Top 10 Biotechnologie Unternehmen 8 der Top 10 Einzelhandelsunternehmen 7 der Top 10 Banken DAIMLER 7 der Top 10 Medienunternehmen 6 der Top 10 Telekommunikation 6 der Top 10 Chemieunternehmen 6 der Top 10 Automobilhersteller 5 der Top10 Business Services Based on Forbes Global 2000 Classification. 4
5 QualysGuard: kombinierte Security und Compliance Lösung als Service DASHBOARDS ALARME REPORTS WORKFLOWS INTEGRATIONEN SECURITY ASSET MANAGEMENT COMPLIANCE Schwachstellen & Konfigurationen IT Geräte & Anwendungen Schutz vor Angriffen automatische Erkennung Finger Printing Asset Tagging Kontinuierliche Überwachung Interne Regeln Externe Vorgaben Questionnaires individuell erweiterterbar Globale Infrastruktur aus SOCs, Scannern 5
6 Qualys SaaS Architektur VMware ESX and ESXi Perimeter Scanners IaaS/PaaS Scanners Physical Scanners Hypervisor Browser Plugins Virtual Scanners Mobile Agents 6
7 QualysGuard Vulnerability Management Discover Entdecken Sie alle aktiven IT Geräte (auch vergessene) und organisieren Sie Ihre Geräte entsprechend dem Wert für das Unternehmen Erkennen Sie, was wirklich in Ihrem Netzwerk ist Mit Qualys können Sie schnell feststellen, was wirklich in den verschiedenen Bereichen Ihres Netzwerks läuft - von Ihren Perimetern und dem Unternehmensnetzwerk bis zu den virtualisierten Maschinen. Finden Sie unerkannte Access Punkte, Webserver und andere Geräte, die Ihr Netzwerk für Angriffe verwundbar macht. Visualisieren Sie Ihr Netzwerk graphisch Qualys liefert eine graphische Ansicht aller IT Geräte und hilft Ihnen damit, Ihr Netzwerk auf einen Blick zu verstehen.
8 QualysGuard Vulnerability Management Identifizieren Sie je Gerät Betriebssystem, Ports, Services und Zertifikate Für jedes Gerät in Ihrem Netzwerk identifiziert Qualys das Betriebssystem, findet die offenen Netzwerk Ports, erkennt die aktiven Services auf diesen Ports und liefert wichtige Informationen über die installierten Zertifikate. Ordnen Sie den IT Geräten den Wert für das Unternehmen zu Mit Qualys können Sie für alle Server, Applikationen und Datenbanken festlegen, wie wichtig dieses für Ihr Unternehmen ist. Mit diesen Werten können Sie Sicherheitsrisiken anzeigen, die Behebung der Schwachstellen priorisieren und auf den für Ihr Unternehmen wichtigen Geräte vorrangig die Schwachstellen beheben..
9 QualysGuard VM Knowledge Base
10 QualysGuard Vulnerability Management Organisieren Sie die IT Geräte an der Struktur Ihres Unternehmens Mit Qualys können Sie Ihre IT Geräte in Gruppen organisieren, so wie Ihr Unternehmen strukturiert ist - z.b. nach Standort, nach Business Unit oder nach Abteilung. Durch die Gruppen können Sie bestimmte Verantwortlich für die Scanprozesse für bestimmte Geräte zuordnen. Kategorisieren Sie Ihre IT Geräte mit dynamischen Tags automatisch Sie können Ihren IT Geräten automatisch beliebigen Attribute beim nächsten Scanvorgang zuordnen. Attribute können Netzwerk Adresse, offene Ports, Betriebssystem, installierter Software oder bestimmte Schwachstellen sein. Sie können sogar eine eigene Logic mit einer speziellen Script Sprache anwenden.
11 QualysGuard dynamisches Tagging
12 Asset Management Modul: dynamisches Tag
13 QualysGuard Vulnerability Management Jede Woche werden die aktuellen Schwachstellen für die IT Geräte aktualisiert und beim nächsten Scan geprüft QID Sev. Title V 3 Oracle Enterprise Linux Secu... (CVE , ELSA-2...) [PCI] V 3 Oracle Enterprise Linux Security U... (CVE , ELSA-2...) V 4 Oracle Enterprise Linux Secu... (CVE , ELSA-2...) [PCI] V 2 Oracle Enterprise Linux Secu... (CVE , ELSA-2...) [PCI] V 4 Oracle Enterprise Linux Secu... (CVE , ELSA-2...) [PCI] V 4 Oracle Enterprise Linux Secu... (CVE , ELSA-2...) [PCI] V 4 Oracle Enterprise Linux Security U... (CVE , ELSA-2...) V 5 Oracle Enterprise Linux Secu... (CVE , ELSA-2...) [PCI] V 4 Oracle Enterprise Linux Secu... (CVE , ELSA-2...) [PCI] V 4 Oracle Enterprise Linux Secu... (CVE , ELSA-2...) [PCI]
14 QualysGuard Vulnerability Management Oracle Critical Patch Update July 2014 Oracle Database 11g Release 1, version Oracle Database 11g Release 2, versions , Oracle Database 12c Release 1, version Oracle Fusion Middleware 11g Release 1, version Oracle Fusion Middleware 12c Release 1, version Oracle Glassfish Server, versions 2.1.1, 3.0.1, Oracle Traffic Director, version Oracle iplanet Web Proxy Server, version Oracle iplanet Web Server, version 6.1, 7.0 Oracle WebCenter Portal, versions , Oracle WebLogic Server, versions , , , Oracle JDeveloper, versions , , Oracle BI Publisher, version Oracle Glassfish Communications Server, versions 2.0 Oracle HTTP Server, versions , Oracle Hyperion Essbase, versions , Oracle Hyperion BI+, versions , Oracle Hyperion Enterprise Performance Management Architect, versions , Oracle Common Admin, versions , Oracle Hyperion Analytic Provider Services, versions , Oracle E-Business Suite Release 11i, version Oracle E-Business Suite Release 12i, versions , , ,
15 QualysGuard Policy Compliance Werden vorgegebene Richtlinien eingehalten? IT-GRC Automation Automatisiert die Überprüfung der Konfigurationsdateien auf interne Vorgaben und Compliance Mandate Mit Hilfe von Workflows können Unternehmen die Einhaltung dieser Vorgaben optimieren und automatisieren Mehrwert Wichtige Compliance Mandate werden automatisch überwacht (mit oder ohne Agenten). Unternehmensspezifische Fragen und Workflows vergleichen die Einstellungen mit den Controls, sammeln Daten und prüfen die Einhaltung der Richtlinien. Kann direkt in die GRC Lösung des Unternehmens integriert werden. 15
16 QualysGuard PC unterstützt Compliance Mandate
17 QualysGuard Policy Compliance Controls
18 QualysGuard Policy Compliance Scans
19 QualysGuard Compliance Scans Option Profile
20 QualysGuard Policy Compliance Controls
21 QualysGuard Policy Compliance Controls
22 QualysGuard Suite Mehrwert Kosten reduzieren durch Automation: Remediation Workflow Anbindung an Ticketing Lösung Mehrwert durch out-of-the-box Integration in IDS, PIM, GRC, PIM, SIEM Lösungen
23 QualysGuard Open APIs Offene und erweiterbare APIs Integration Partners Ecosystem Ticketing with Qualys TNE Risk Management SIEM/Log Management IDS/IPS Pen Test Access Management IT GRC Web App Firewall 23
24 Web Application Scanning Web Applications Finger Printing, Authentifizierung mit Selenium Malware Detection Service und Burp Integration Wird in sehr großen Kundenumgebungen genutzt: Microsoft 24
25 Continuous Perimeter Monitoring Überwachen Sie Ihre Perimeter kontinuierlich auf neue Angriffsmöglichkeiten Sicht der Hacker Sie werden alarmiert, wenn eine neue Schwachstelle erkannt wird 25
26 QualysGuard Mehrwert Gartner Bewertung: strong positive (mit höchster möglicher Einstufung) beliebig skalierbar, Vorteile bei Einsatz in Unternehmen mit verteilten Standorten Schnell implementiert Sehr gute Ergebnisse (liegt über Six Sigma Level 6), über Schwachstellen werden erkannt und täglich aktualisiert, geringe Anzahl an False Positives (<1%) Schnelle Behebung der Schwachstellen durch Workflow Integrierte Suite für Vulnerability Management, Web Application Scanning, Compliance Überwachung und Reporting (ISO, PCI, ), Continous Monitoring (Hacker Sicht), Malware Detection sehr gute Integration in Drittherstellerlösungen: Helpdesk, PIM, GRC, SIEM Lösungen; API Integration in eigene Entwicklungen. Optimales Asset Management unterstützt ITIL Prozesse wie CMDB, Change und Configuration Management.
27
NG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrVorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch
Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
MehrMobile Daten effizient schützen PITS Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH
Mobile Daten effizient schützen Harry Zorn, Vice President Sales, EMEA Uli Neider, Regional Sales Manager, DACH 1 Agenda Schwerpunkt: Mobile Daten Die Herausforderung Wer ist Accellion Lösungsansätze 2
MehrMehrwert durch Microsoft Business Intelligence
Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business
MehrNeues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec
Neues von Grid Control Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Agenda Grid Control 11g Neue Infrastruktur Installation Integration mit MyOracle Support Unterstützung
MehrDer Weg zu einem ganzheitlichen GRC Management
Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud
MehrOb physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein
Stuttgart I 25.09.2012 Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein Track 2 I Vortrag 8 CloudMACHER 2012 www.cloudmacher.de Trend Micro Ob physisch, virtuell oder
MehrÜbersicht Streams nach Liste Produkte/Themen
Stream Datenbank: DB Oracle 9i bis 12c In-Memory Datenbanken Enterprise Manager Appliances EXADATA RAC DataGuard Upgrades, Konsolidierungen Implementationen Administration / Monitoring Performance Tuning
MehrLEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT. F-Secure Radar
LEISTUNGSSTARKES, SKALIERBARES SCHWACHSTELLEN- MANAGEMENT F-Secure Radar 48% Anstieg bei sicherheitsrelevanten Ereignissen 1 22,000,000 42,000,000 DIE BEDROHUNG IST REAL Angreifer suchen immer nach Schlupflöchern.
MehrDr. Jens Hündling Senior Sales Consultant. DOAG Apps 2011 Berlin, 05. Mai 2011
Business Management: Grundlagen, Business Process Life Cycle, Überblick Oracle BPM Suite 11g Dr. Jens Hündling Senior Sales Consultant DOAG Apps 2011 Berlin, 05. Mai 2011
MehrVMware Software -Defined Data Center
VMware Software -Defined Data Center Thorsten Eckert - Manager Enterprise Accounts Vertraulich 2011-2012 VMware Inc. Alle Rechte vorbehalten. Jedes Unternehmen heute ist im Softwaregeschäft aktiv Spezialisierte
MehrWeblogic Server: Administration für Umsteiger
Weblogic Server: Administration für Umsteiger Björn Bröhl Direktor Strategie & Innovation OPITZ CONSULTING GmbH Oracle Weblogic: Administration für Umsteiger Seite 1 Inhalt Oracle Weblogic Server für Umsteiger
MehrSicherheit und Verteidigung für Ihre Netzwerke und Server
Sicherheit und Verteidigung für Ihre Netzwerke und Server Das haben Sie von Huemer it-solution Professionelle Beratung Breites Lösungsportfolio Individuelle Sicherheitsmaßnahmen Innovativste Technologien
MehrTrend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server
MehrDeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.
DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und
Mehr<Insert Picture Here> Grid Control 11g Installation Ralf Durben
Grid Control 11g Installation Ralf Durben Agenda Neues in der Architektur von Grid Control 11g Inhalt der Grid Control Distribution Installation der Infrastruktur Installation von
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrBest of Show on Tour März bis 06. April 2017
Best of Show on Tour 2017 28. März bis 06. April 2017 Service-Orientierung in der IT - Running IT as a business HPE Best of Show on Tour 2017 Stefan Mohr, ITC GmbH ITC GmbH 2017 ITC GmbH 2017 3 Ist Service-Orientierung
MehrOperations Management Suite. Stefan Schramek, Michael Seidl
Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrPRODATIS CONSULTING AG. Folie 1
Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %
MehrEinsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1
Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle
MehrMeine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu?
Meine Datenbank läuft auf Vmware Was sagt der Enterprise Manager dazu? Martin Obst Oracle Deutschland B.V. & Co. KG Potsdam Schlüsselworte Enterprise Manager, 12c, Cloud Control, VMware, vsphere, Integration,
MehrITIL basiertes Service Level Management mit Siebel
ITIL basiertes Service Level Management mit Siebel Ilhan Akin Benny Van de Sompele Business Consultant Director, Product Strategy Oblicore Germany GmbH Oblicore Inc. Agenda Kurzvorstellung Oblicore & Kunden
MehrKaseya Virtual System Administrator (VSA) Release 6.5. Rocco van der Zwet
Kaseya Virtual System Administrator (VSA) Release 6.5 Rocco van der Zwet Die erste Halbzeit Kunden berichtete Bugfixes! Gesamtzahl an Bugfixes! Automatisierte Tests! Entwicklungsprozess! Source code repositories!
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrControlware Vulnerability Management Service
Controlware Vulnerability Management Service Ein ganzheitlicher Ansatz zur kontinuierlichen Verbesserung des Sicherheitsniveaus komplexer IT-Landschaften Artur Haas Security Consultant Competence Center
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrIT-Management für Wodis-Sigma-Inhouse-Kunden Sandra Nicole Happel, Aareon Roland Schwan, Aareon
IT-Management für Wodis-Sigma-Inhouse-Kunden Sandra Nicole Happel, Aareon Roland Schwan, Aareon Ein Unternehmen der Aareal Bank Gruppe 1 IT-Management Mehr als eine Floskel Steuerung der unternehmensweiten
MehrDas Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink
Das Management von IT verändert sich Ein intelligenter IT Betrieb mit Nexthink Referent: Ralf Jan Schäfer Senior Presales Engineer Nexthink S.A. since 2013 15 years experience in Service Management, Availability
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrPlatform as a Service (PaaS) & Containerization
Platform as a Service (PaaS) & Containerization Open Source Roundtable Bundesverwaltung; Bern, 23. Juni 2016 André Kunz Chief Communications Officer Peter Mumenthaler Head of System Engineering 1. Puzzle
MehrIst nur Appliance ODA schon Rechenzentrum in der Kiste?
Best Systeme GmbH Datacenter Solutions Ist nur Appliance ODA schon Rechenzentrum in der Kiste? best Systeme GmbH BOSD 2016 Datenbank Virtualisierung Wieso virtualisieren? Ressourcen optimieren! CPU Auslastung
MehrDOAG Regionaltreffen OS/BI/MS, 25.10.2010, Bielefeld Klaus-Peter Lisson, GEDOPLAN GmbH
Oracle WebLogic Server Middleware im Überblick, Einblick und Ausblick DOAG Regionaltreffen OS/BI/MS, 25.10.2010, Bielefeld Klaus-Peter Lisson, GEDOPLAN GmbH 1 Entwicklung von Informationssystemen 30+ Jahre
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrAnyWeb AG 2008 www.anyweb.ch
Agenda SM7 Service Service Manager 7 Service Lifycycle Demo Q&A HP Software BTO System Service Business outcomes STRATEGY Project & Portfolio CIO Office SOA CTO Office APPLICATIONS Quality Quality Performance
MehrOracle Enterprise Manager 10g Grid Control Release 2
Oracle University Kontakt: 0180-2000-526 / +49 89-14301200 Oracle Enterprise Manager 10g Grid Control Release 2 Dauer: 5 Tage Lerninhalte Oracle Enterprise Manager 10g Grid Control stellt zentrale Management-Funktionen
Mehr<Insert Picture Here> Grid Control 11g und My Oracle Support Ulrike Schwinn
Grid Control 11g und My Oracle Support Ulrike Schwinn Herausforderungen 2 verschiedene Welten IT Operationen Support Performance Management Configuration Management Provisioning,
MehrCopyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1
Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,
MehrTrend Micro DeepSecurity
Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für
MehrSind meine Systeme sicher?
Sind meine Systeme sicher? Sind meine Systeme sicher? I 2 Sind meine Systeme sicher? Software-Fehler, Schwachstellen und Exploits Vulnerability / Schwachstellen Scanner Trends / Virtual Patching Marktübersicht
MehrKonfiguration von WNA in Oracle Access Manager 11g
Konfiguration von WNA in Oracle Access Manager 11g 1 Dr. Joachim Reising, PROMATIS software GmbH Marc Brenkmann, SüdLeasing GmbH DOAG 2012, Nürnberg, 22. November 2012 Agenda Ausgangssituation Single Sign-On
MehrITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView
ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice
MehrGemeinsam mehr erreichen. Activiti vs. Oracle BPM
Gemeinsam mehr erreichen. Activiti vs. Oracle BPM DOAG Konferenz und Ausstellung Nürnberg 18. November 2015 "Mit unserer Begeisterung für führende Technologien vernetzen wir Systeme, Prozesse und Menschen.
MehrNext Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters
Next Generation Datacenter Automation und Modularisierung sind die Zukunft des Datacenters Frank Spamer accelerate your ambition Sind Ihre Applikationen wichtiger als die Infrastruktur auf der sie laufen?
MehrAutomatisierung senkt den Betriebsaufwand für Ihr Netzwerk
Automatisierung senkt den Betriebsaufwand für Ihr Netzwerk APIC-EM Application Policy Infrastructure Controller Enterprise Module die SDN-Lösung für das Campus-LAN, WLAN und WAN Seite 1 Aktuelle Herausforderungen:
MehrService Orchestration
Juni 2015 Service Orchestration Infos und Use Cases Falko Dautel Robert Thullner Agenda + Überblick + Use Cases & Demos VM Provisionierung mit ServiceNow Onboarding von Mitarbeitern + Zusammenfassung +
MehrOXO³ technische Aspekte der Oracle EMEA internen BI Implementierung
OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung Bojan Milijaš (bojan.milijas@oracle.com) Senior Business Analyst (OCP) ORACLE Deutschland GmbH Kennen Sie das Sprichwort
MehrWelcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
MehrVulnerability Management in der Cloud
Vulnerability Management in der Cloud Risiken eines Deployments Lukas Grunwald 2015-06-17 Version 2014062101 Die Greenbone Networks GmbH Fokus: Vulnerability Management Erkennen von und schützen vor Schwachstellen
MehrSicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV
Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl
MehrServiceNow. Modernisierung von IT Service Management. 21. März 2017 Cebit Hannover. Atos
ServiceNow Modernisierung von IT Service Management 21. März 2017 Cebit Hannover Atos Intro Video Modernize ITSM 2 21. März 2017 Cebit Hannover Steve Bothin Atos Was ist? ServiceNow ist eine Browser-basierte
MehrInhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb
sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen
MehrSAFE HARBOR STATEMENT
SAFE HARBOR STATEMENT The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
1 Aufbau einer Oracle Private Cloud Marcus Schröder Leitender Systemberater Oracle Deutschland 2 The following is intended to outline our general product direction. It is intended for information purposes
MehrOracle System Application Management in a Nutshell
Oracle System Application Management in a Nutshell Maik Sandmann Principal Sales Consultant - Oracle Global Technology - EMEA Oracle Enterprise Manager Top-Down Application Management
MehrManaged Infrastructure Service (MIS) Schweiz
Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking
MehrOracle Database Cloud Service
1 Oracle Database Cloud Service Gerd Schoen Senior Leitender Systemberater 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from
MehrLogApp - Security Information und Event Management leicht gemacht!
LogApp - Security Information und Event Management leicht gemacht! LogApp SECURITY INFORMATION UND EVENT MANAGEMENT LEICHT GEMACHT! Moderne Sicherheitsanforderungen in Unternehmen erfordern die Protokollierung
MehrE-Business Suite. DOAG SIG Day. CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen. Thomas Karle PROMATIS software GmbH, Ettlingen
1 DOAG SIG Day E-Business Suite CRM++: Unternehmensübergreifende Prozesse - Integrierte Anwendungen Köln 25. März 2004 Thomas Karle PROMATIS software GmbH, Ettlingen 2 Agenda CRM Überblick und Bestandsaufnahme
MehrStreams im Enterprise Manager Grid Control
Streams im Enterprise Manager Grid Control Eine praktikable How-to Anleitung (Kochrezept) für den Aufbau einer einfachen Streams Umgebung mit Grid Control um Erfahrungen zu sammeln Referent: Michael Pfautz
MehrIntegriertes Schwachstellen-Management
Integriertes Schwachstellen-Management Armin Leinfelder Produktmanager baramundi software AG Integriertes Schwachstellen-Management! Schwachstellen Lösungen Anbieter 2 ! Schwachstellen Bedrohung und Gefahr
MehrPatching und Provisioning von Linux-basierten Infrastrukturen
Patching und Provisioning von Linux-basierten Infrastrukturen Manuel Hoßfeld Server Technologies Customer Center Mitte DB Oracle Deutschland B.V. & Co. KG Elke Freymann Data Center
MehrNeue Funktionen von HP Druckern kennen und richtig einsetzen. Dieter Lämbgen & Alex Näpfer / 6. April 2016
Neue Funktionen von HP Druckern kennen und richtig einsetzen Dieter Lämbgen & Alex Näpfer / 6. April 2016 1 Hardware Support Chart Bewegt es sich? Nein Sollte es? Ja Sollte es? Nein Ja Ja Nein Kein Problem
MehrMicrosoft Private Cloud Customer Reference Lufthansa Systems AG
Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrLANDESK BENUTZER-ORIENTIERTE IT. Tobias Schütte, Alliance Manager
LANDESK BENUTZER-ORIENTIERTE IT Tobias Schütte, Alliance Manager LANDESK Software Solide Basis Hohe Profitabilität 20%+ Wachstum Marktführer, Ausgezeichnete Produkte 698% ROI in 3 Jahren, 5.1 month payback:
MehrInfrastruktur Risikomanagement On time On budget On demand
QuickTime and a TIFF (Uncompressed) decompressor are needed to see this picture. QuickTime and a TIFF (Uncompressed) decompressor are needed to see this picture. Infrastruktur Risikomanagement On time
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrEffizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich
Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrUpgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version oder Wechsel von Version auf Version 3.0.
Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrPRÄSENTATION Das veränderte Bedrohungspotential in der IT magellan netzwerke GmbH
PRÄSENTATION Das veränderte Referent Folien Chart 4 Port 25 Port 80 Port 443 Folien Chart 5 Port 25 Port 80 Port 443 Folien Chart 6 Personalabteilung Buchhaltung Marketing Folien Chart 8 Palo Alto + Application
MehrMichael Arlati. Neubüntenweg 11 4147 Aesch +41 79 272 75 92 mik@arlati.ch www.arlati.ch. 4 Jahre Progymnasium, 4147 Aesch (1991-1995)
Michael Arlati Neubüntenweg 11 4147 Aesch +41 79 272 75 92 mik@arlati.ch www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium, 4147 Aesch (1991-1995)
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrOracle Public Cloud benutzen
Oracle Public Cloud benutzen 1. Service auswählen 2. Plan auswählen 3. Service konfigurieren 6. Benutzen & verwalten 5. Credentials erhalten 4. Request abschicken 1 Oracle Public Cloud Architektur Ge-Hosted,
MehrORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies
ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie
MehrConfiguration Management Database
2011 Configuration Management Database Inhalt Übersicht zur infocmdb Die Vorteile einer infocmdb Konkrete Beispiele zu den Vorteilen der InfoCMDB Übersicht zu Referenzen Zusammenfassung 2011 INFONOVA GmbH
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrUpgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3 1 / 10
Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3 1 / 10 Inhaltsverzeichnis 1 Download der neuen Version... 4 2 Sicherung des Apparo Datenbank-Repository... 4 3 Export der Business
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
Mehr4 Jahre Progymnasium, 4147 Aesch (1991-1995) 4-jährige Berufslehre zum Informatiker (1995-1999) bei ITRIS Maintenance AG, 4153 Reinach
Michael Arlati Neubüntenweg 11 4147 Aesch mobile: +41 (0)79 272 75 92 email: mik@arlati.ch web: www.arlati.ch Jahrgang Nationalität Beruf/ Titel Ausbildung 08.05.1979 CH Informatiker 4 Jahre Progymnasium,
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrÜberblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
MehrForms auf Tablets. Vision oder Realität?
Forms auf Tablets Vision oder Realität? Die handelnden Personen Jan-Peter Timmermann Entwickler seit 1985 (Informix) OCP Oracle Forms/Reports, PL/SQL Seit 2000 bei Unternehmen wie Opitz, Trivadis und PITSS
MehrLizenzierung des Oracle Application Servers und der Optionen
Lizenzierung des Oracle Application Servers und der Optionen Michael Paege OPITZ CONSULTING Lizenzierung Oracle Application Server, Juni 2005 Seite 1 Agenda Oracle AS Java Edition / Top Link Oracle AS
MehrEffizienter Arbeiten mit der Oracle BI Suite Kleine Helferlein
Effizienter arbeiten mit der Oracle BI Suite Nützliche Helferlein Arno Tigges Project Manager OPITZ CONSULTING GmbH DOAG 2013 Business Intelligence München, 17.04.2013 OPITZ CONSULTING GmbH 2013 Seite
MehrVon der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2014 - Konferenz Nürnberg 18.-20.11.2014 Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Suvad.Sahovic@oracle.com
MehrEnterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps
Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung
MehrHP converged Storage für Virtualisierung : 3PAR
HP converged Storage für Virtualisierung : 3PAR Dr. Christoph Balbach & Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Hochverfügbarkeit
MehrCLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION
DIE CLOUD-SICHERHEITS- PLATTFORM DER NÄCHSTEN GENERATION Kontinuierliche Sicherheit für das globale Unternehmen Die Qualys Cloud-Plattform Die Qualys Cloud-Plattform und ihre integrierte Lösungssuite versetzen
MehrSoftware-Defined Secure Networks. Juniper s Innovation für Secure Enterprise Networks
Software-Defined Secure Networks Juniper s Innovation für Secure Enterprise Networks Software-Defined Secure Networks Was bedeutet das? Software-Defined Secure Networks (SDSN) ist Juniper s Vision der
Mehr