Lifecycle- & Security Management für Oracle Datenbanken

Größe: px
Ab Seite anzeigen:

Download "Lifecycle- & Security Management für Oracle Datenbanken"

Transkript

1 Lifecycle- & Security Management für Oracle Datenbanken Bedeutung für sicheres Business und Lösungsansätze zur Umsetzung Ein White Paper der avato consulting ag

2 Seite 2/15 Gegenstand Dieses Dokument beschreibt die Anforderungen an die Security bei Oracle-Datenbanken, sowie pragmatische Umsetzungen und zeigt Strategien im Oracle Lifecycle Management auf Control Table Contact Person: Classification Ronny Egner Lutz Fröhlich White Paper Lifecycle- & Security Management für Oracle Datenbanken Functional Applicability: Last Revision Date: Version: 1.1 Change History Version Date Revision Description Revision Details, Authors Lifecycle Management Lutz Fröhlich Zusammenführen der Whitepaper zu Lifecycle Management und Security Ronny Egner, Lutz Fröhlich, Ralph Baumbach

3 Seite 3/15 Inhalt 1 Lifecycle-Management Release-Policy und Release-Planung für Oracle-Datenbanken Database Instance Sicherheit von Datenbank-Links Configuration-Management Bedeutung von IT-Security Sicherheitsaspekte bei Oracle-Datenbanken Härtung von Datenbanksystemen Trennung der Zuständigkeiten Authentifizierung Autorisierung Zugriffskontrolle Verschlüsselung Anonymisierung Auditierung Rückverfolgbarkeit und Wiederherstellbarkeit historischer Daten Schutz gegen Einschleusen unerwünschter Codes Zusammenfassung Links & Literatur

4 Seite 4/15 1 Lifecycle- & Security Auf den ersten Blick haben beide Themen nicht viel miteinander zu tun. Betrachten wir zunächst das Lifecycle-Management. Im Lifecycle einer Datenbank spielt das Release-Management eine signifikante Rolle. Nach ITIL wird das Release-Management strikten Prozessen unterworfen (siehe Abbildung 1). Danach ist es unumgänglich, mit einer Release-Policy zu arbeiten und eine konsequente Release-Planung zu verwenden. Abbildung 1 Release-Management nach ITIL Auf den ersten Blick hat das Prinzip, die Version einer Datenbank möglichst wenig zu ändern, einen gewissen Charme. Das System läuft stabil, es entstehen keine Kosten für Upgrade oder Regressionstests und keine Downtime. Was, wenn jetzt eine Sicherheitslücke geschlossen werden muss, die alle Datenbanken betrifft? Im Umfeld einer größeren Anzahl von Datenbanken können Sie mit dieser Strategie in eine Situation kommen, in der in kurzer Zeit viele Datenbanken auf den neuesten Stand gebracht werden müssen. Häufig fehlen dann die Voraussetzungen und Kapazitäten. Ein aktives Release-Management zahlt sich in solchen Fällen aus. Doch was ist zum Beispiel die Situation einer Oracle-Datenbank der Version 8, die seit 10 Jahren läuft im aktuellen Umfeld: Die Version ist vom Hersteller nicht mehr supported. Zwei kritische Sicherheitspatches stehen nicht zur Verfügung.

5 Seite 5/ Release-Policy und Release-Planung für Oracle-Datenbanken Welche Release-Policy ist also zu empfehlen? Die Oracle-Datenbankversion ist nach dem folgenden Schema aufgeteilt: A.B.C.D.E (z.b ). A: Major Release Number B: Maintenance Release Number C: Application Server Release Number (für Datenbanken immer 0 ) D: Component Specific Release Number E: Platform Specific Release Number (Patch Set Number) Für die Major Release Number sollte man generell warten, bis sich die Software auf dem Markt etabliert hat, zumal ein Major-Release-Wechsel immer einen kompletten Regressionstest und die Zertifizierung des Vendors der Applikation voraussetzt. In den letzten Jahren hat Oracle genau zwei Maintenance Releases herausgebracht. Viele Kunden verfolgen die Strategie, die Version 1 zum Kennenlernen der neuen Features und zur Weiterbildung der Techniker zu benutzen und mit der Version 2 dann produktiv ins Rennen zu gehen. Innerhalb der Maintenance Release Number ist zu empfehlen, zeitnah auf das letzte Component Specific Release zu migrieren. Damit erhöht sich unter anderem die Verfügbarkeit von zusätzlichen Patches. Und was passiert dazwischen? Für das Release-Management zwischen der Component Specific Release Number bietet Oracle Critical Patch Updates (CPU) und Patch Set Updates (PSU) an. Bei den CPUs handelt es sich um eine Zusammenfassung kritischer Sicherheitspatches, die zeitnah eingespielt werden sollten, um Sicherheitslücken zu schließen. Sie erscheinen quartalsweise. Ein PSU ist eine Sammlung von wichtigen Patches und erscheint unregelmäßig. Ein PSU enthält immer den letzten verfügbaren CPU und kann als weiteres Zwischen-Release angesehen werden. Eine sinnvolle Strategie ist, das letzte verfügbare PSU stets zeitnah einzuspielen und dazwischen jeden CPU zu bewerten und dann einzuspielen, wenn er aus Sicht der Security-Policy des Unternehmens kritische Sicherheitslücken schließt. Mit Hilfe des Oracle Enterprise Manager ist es möglich, das Patchen und das Upgrading von Datenbanken weitgehend zu automatisieren. Integriert in den Enterprise Manager Grid Control bietet das Provisioning & Patch Automation Pack u.a. folgende Leistungen: Automatisiertes Patchen von Oracle-Produkten und des Betriebssystems Patch-Empfehlungen Software-Bibliothek Integration in My Oracle Support Flexible Deployment-Prozeduren Automatisierung von Rolling Patches und Upgrades im Hochverfügbarkeits-Umfeld

6 Seite 6/ Release-Planung am Beispiel Nehmen wir an, in Ihrem Unternehmen wird die Entscheidung getroffen, dass der CPU Januar 2012 für alle Datenbanken einzuspielen ist. Am Anfang der Planung steht die Bestandsaufnahme der vorhandenen Datenbank-Versionen. Wertvolle Unterstützung liefert hier der Oracle Enterprise Manager, der eine Gesamtübersicht zur Verfügung stellt. Database Installations Targets Installations Interim Patches Applied Oracle Database 10g Yes Oracle Database 10g Yes Oracle Database 10g Yes Oracle Database 11g Yes Oracle9i Yes Abbildung 2 Versionsübersicht im Enterprise Manager Im weiteren Verlauf sollte man sich eine Übersicht der zur Verfügung stehenden Patches verschaffen. Für den CPU Januar 2012 sehen Sie unten eine Liste in Tabelle 1. In der letzten Spalte finden Sie die Patch-Nummer, mit deren Hilfe der Patch schnell zu identifizieren ist. Die Tabelle enthält die letzten Versionen. Die Patches für weitere Versionen liefern wir gerne auf Anfrage. Zu patchende Version Verfügbarer Patch Patch-Nummer CPU Januar PSU (enthält CPU Jan 2012) (Windows) Bundle Patch 1 (enthält CPU Jan 2012) (64 bit) (32 bit) CPU Januar PSU (enthält CPU Jan 2012) (Windows) Bundle Patch 15 (enthält CPU Jan 2012) (64 bit) (32 bit) CPU Januar 2012 nicht verfügbar CPU Januar PSU (enthält CPU Jan 2012) (Windows) Bundle Patch 44 (enthält CPU Jan 2012) (64 bit) (32 bit) CPU Januar 2012 nicht verfügbar Tabelle 1 Verfügbare Patches für CPU Januar 2012

7 Seite 7/ Sicherheit von Datenbank-Links Kommen wir auf die am Anfang gestellte Frage nach der Gemeinsamkeit von Release-Management und Security zurück. Die Erfahrung zeigt, dass durch ein aktives Release-Management die Sicherheit der Datenbanken signifikant erhöht wird. Umgekehrt ist das zeitnahe Einspielen von Sicherheits-Patches wesentlich einfacher, wenn ein aktives Release-Management praktiziert wird. Stark diskutiert wird aktuell in diesem Zusammenhang die Sicherheit von Datenbank-Links. Grundsätzlich lässt sich sagen, dass aus technologischer Sicht Datenbank-Links absolut sicher sind. Ein Link verbindet sich über einen Datenbank-Benutzer in die Zieldatenbank und muss sich dort über Benutzername und Passwort authentifizieren. Das Problem liegt eher darin, dass in großen Umgebungen mit vielen Datenbanken über Jahre hinweg Datenbank-Links großzügig angelegt wurden und im Laufe der Zeit die Übersicht verloren gegangen ist, auf welche Datenbanken über Datenbank-Link zugegriffen wird. In Zusammenhang mit der aktuellen Sicherheitsdiskussion hat das Thema einen neuen Stellenwert bekommen. 1.4 Configuration-Management Hier kommt ein Aspekt des Configuration-Managements zum Tragen, der in der Vergangenheit gerne vernachlässigt wurde: Wie sollen Datenbank-Links dokumentiert werden? Während es auf der einen Seite recht einfach ist, ausgehende Datenbank-Links zu kontrollieren (man kann sie einfach entfernen oder verifizieren), ist weniger bekannt, wie eingehende Kommunikation über Links überwacht werden kann. Wenn Sie Benutzername und Passwort einer Datenbank an Dritte weitergegeben haben, dann können Sie nicht mehr kontrollieren, ob die Verbindung über einen normalen SQL-Client oder einen Datenbank-Link erfolgt. Mit Hilfe eines LOGON-Triggers ist es möglich, ankommende Verbindungen zu überwachen und Sessions, die über einen Datenbank-Link geöffnet werden, zu identifizieren. SQL > SELECT program, current_scn, machine, dblink FROM aud_logon; PROGRAM CURRENT_SCN MACHINE DBLINK SQL Developer Lap3 (J000) tt.dbexperts.com (J000) tt.dbexperts.com (J000) tt.dbexperts.com (J001) tt.dbexperts.com (TNS V1-V3) tt.dbexperts.com SOURCE_GLOBAL_NAME= DB2.world, DBLINK_NA- ME=DB1.WORLD, SOUR- CE_AUDIT_SESSIO- NID= Listing 1 Audit-Tabelle zum Identifizieren von eingehenden Datenbank-Links

8 Seite 8/15 Diese Informationen können verwendet werden, um eingehende Datenbank-Links zu kontrollieren. Die Quell-Datenbank kann mittels Servername (IP-Adresse) und Global Database Name identifiziert werden. Damit ist es möglich, das Netzwerk der Datenbank-Links zu konsolidieren. Datenbank-Links wurden in der Vergangenheit als wenig sicherheitsrelevant eingestuft, solange ein kontrollierter Umgang vorhanden war. Schließlich sind sie ja nichts anderes als eine ankommende Datenbank-Verbindung mit der Besonderheit, dass der Client eine Oracle-Datenbank ist. Die Privilegien sind über den Datenbank-Account geregelt. Mit der aktuellen Diskussion über das Wachstum der System Change Number erscheint das Thema in einem anderen Licht. Die Angleichung der SCN über einen Datenbank-Link hat zur Folge, dass selbst ein Datenbank-Link mit einem wenig privilegierten Account in der Lage ist, die SCN auf der anderen Seite zu erhöhen. Eine Überwachung der Links ist damit zur notwendigen Maßnahme geworden. 2 Bedeutung von IT-Security Gerade in der Diskussion zu dem Thema Cloud- und Mobile-Computing rückt wieder der Themenbereich IT-Security in den Mittelpunkt vieler Diskussionen von IT-Verantwortlichen. Warum aber sind in vielen Unternehmen Security-Lösungen für Datenbanken, die wichtige und business-kritische Daten beinhalten, nur unzureichend implementiert? Zu den zentralen Ursachen gehören sicher ein Mangel an Wissen über die genauen Anforderungen an IT-Security sowie die Möglichkeiten, die mit der Implementierung verbundenen Aufwände und Kosten abschätzen zu können. Zudem scheuen viele Unternehmen die aus Security-Implementierungen eventuell resultierenden Einschränkungen in der Benutzbarkeit ( Usability ) und Administrierbarkeit ( Manageability ), da gerade ein Ungleichgewicht zwischen diesen Bereichen zu Akzeptanzproblemen bei den Benutzern und den Administratoren führt. Dennoch wird kein Applikationsverantwortlicher und kein DBA die Notwendigkeit von Sicherheitsmaßnahmen grundsätzlich verneinen. Ein weiterer Punkt ist, dass Security-Implementierungen meistens eine Anpassung von Prozessen und Arbeitsweisen erfordern. Die Trennung von Aufgaben und Tätigkeiten in verschiedene Personengruppen ( Segregation of Duties ) hat fast immer Änderungen an den existierenden Prozessen zur Folge. Und diese sind vielfach nur schwer im Unternehmen umzusetzen. Da gerade in Oracle Datenbanken umfangreiche und oft sensitive Datenbestände verwaltet werden, müssen hier von Anfang an auch Dinge bezüglich der Datensicherheit berücksichtigt werden. Im Folgenden werden die wichtigsten Punkte beschrieben, die bei Oracle Datenbanken zum Thema Datenbanksicherheit betrachtet werden sollten.

9 Seite 9/15 3 Sicherheitsaspekte bei Oracle Datenbanken Wenn sensitive und personenbezogene (BDSG 3 (1)) Informationen in Datenbanken gespeichert werden, so müssen diese vor unberechtigtem Zugriff geschützt werden. Für ein durchgängiges Sicherheitskonzept zum Schutz sensitiver Daten in Oracle Datenbanken müssen einige Themen beachtet werden. Security-relevante Themen: Härtung von Datenbanksystemen (Mindestsicherheit) Trennung der Zuständigkeiten ( Segregation of Duties ) Authentifizierung, ggf. Kopplung mit bestehenden Infrastrukturen (z. B. Single-Sign-On ) Autorisierung (Berechtigungen, Rollen, dedizierte Privilegien) Zugriffskontrolle (Berechtigung auf Objekte wie z. B. Tabellen) Verschlüsselung (Netzwerk, Datensatz, Export-Dump, Backup und File) Anonymisierung von sensitiven Informationen Auditierung für Reporting und Dokumentation der Aktivitäten Rückverfolgbarkeit und Wiederherstellbarkeit historischer Daten ( Wie war ein ebstimmter Wert vor einem Jahr? ) Schutz gegen Einschleusen unerwünschter Codes über die Applikation (SQL-Injection) 3.1 Härtung von Datenbanksystemen Die Härtung von Datenbanksystemen bedeutet eine Implementierung eines unternehmerischen Mindestsicherheitsstandards. Oracle selber empfiehlt eine entsprechende Härtung auf Basis des Kapitels 10 Keeping Your Oracle Database Secure des Oracle Database Security Guides (11g Release 2, Part Number E ). In den meisten Fällen kann unter Berücksichtigung der vorliegenden Systemumgebung durch Härtung der DB mit geringem Aufwand die Sicherheit des Unternehmens wesentlich gesteigert werden. Ein Security-Assessment kann hierbei helfen, die sinnvollen Maßnahmen zu identifizieren. 3.2 Trennung der Zuständigkeiten Ein zentrales Thema bei Sicherheitskonzepten ist die Trennung der Aufgaben und Zuständigkeiten, insbesondere für Aufgaben, die hohe Privilegien benötigen. So sollte der DBA zwar die Datenbank, nicht aber die Daten administrieren können. Eine klare Trennung zwischen Bereitstellung und Administration der Infrastruktur (Datenbank) auf der einen Seite und Verarbeitung der Geschäfts- bzw. Applikationsdaten auf der anderen Seite verhindert den Missbrauch von Rechten. Kritische Änderungen sollten durch ein solches Rechtemodell nur nach dem Vier-Augen-Prinzip durchgeführt werden können.

10 Seite 10/15 Da Segregation of Duties (SoD) ein wichtiger Bestandteil von Security ist, sind bereits Mechanismen in den Oracle Security Produkten wie z.b. Database Vault implementiert. So wird mit der Aktivierung von Database Vault automatisch dem DBA das Recht des Account-Managements (Anlegen, Ändern und Löschen von Accounts) entzogen und statt dessen dieses Privileg in die Hände einer neuen Gruppe ( Account-Management-Team ) gelegt. Diese Gruppe besitzt zwar das Recht des Anlegens, Änderns und Löschens von Accounts, jedoch besitzt sie keine weiteren Rechte innerhalb der Datenbank. Sie hat weder Zugriff auf DB-interne Objekte, noch auf die Applikationsdaten. Die Berechtigung, das Sicherheitsregelwerk ( Security-Policies ) anzulegen oder zu ändern liegt wiederum in der Obhut einer anderen Gruppe ( Security-Administratoren ). Diese dürfen als einzige das Sicherheitsregelwerk anlegen, ändern oder löschen, besitzen aber analog zum Account-Management-Team keine weitere Rechte innerhalb der DB. Folgende Aufteilung hat sich als sinnvoll erwiesen, wobei die Details in der Privilegienverteilung von den Gegebenheiten und Möglichkeiten der Organisation und der vorhandenen Systeme abhängig gemacht werden sollten: System-Administratoren (Server-Team) Verantwortlich für Bereitstellung und Betrieb der Server-Infrastruktur (Hardware und OS). In einigen Fällen können sie auch für den Betrieb des Backup-Management-Systems zuständig sein und somit neben dem DBA-Team Verantwortung für das Backup der Datenbanken tragen. Datenbank-Administratoren (DBA-Team) Verantwortlich für Bereitstellung und Betrieb der Datenbank-Infrastruktur wie beispielsweise Installation, Patching und Tuning der DB. Das Tuning von SQL-Statements muss unter Umständen in Zusammenarbeit mit den Applikationsverantwortlichen durchgeführt werden. Die Sicherung der Datenbanken wird gegebenenfalls gemeinsam mit den Backup-Verantwortlichen durchgeführt. Das Account-Management fällt nicht mehr in das Aufgabengebiet eines DBAs. Account-Management-Team (User Provisioning) Verantwortlich für das Anlegen, Ändern und Löschen der Accounts innerhalb der Datenbanken. Diese Rolle sollte immer von der DBA-Tätigkeit getrennt werden. Über eine Applikation (Self-Services einer Identity Management Lösung) kann eine Einbindung des DB Account-Managements in einen Workflow realisiert werden. In manchen Fällen wird diese Tätigkeit auch von der Applikationsbetreuung oder der Security-Administration durchgeführt. Security-Administratoren Verantwortlich für die in den Systemen implementierten Sicherheits-Regelwerke. Die Sicherheitsregeln innerhalb der Datenbanken werden zusammen mit der Applikationsbetreuung festgelegt. Die Umsetzung selbst erfolgt durch dieses Team. Es besitzt innerhalb einer Datenbank nur das Privileg, Zugriffsregeln zu setzen oder zu ändern. Alle anderen Rechte innerhalb der Datenbank fehlen. Dieses Team hat weder Zugriff auf die Systemtabellen noch auf die Applikationsdaten.

11 Seite 11/15 Applikationsbetreuung Verantwortlich für Installation und Betrieb der Applikation selbst. Wie bei den zuvor genannten Teams sollte selbstverständlich auch bei der Applikationsbetreuung mit personalisierten Accounts gearbeitet werden. Der Zugriff auf die Applikationsobjekte sollte den Mitgliedern des Teams gemäß ihrer Aufgaben möglichst über Rollen zugeordnet werden. Das entsprechende Regelwerk wird durch dieses und das Team der Security-Administratoren festgelegt. Applikations-Objekt-Eigentümer Dieser Account wird keiner Person zugeordnet und dient ausschließlich dem Zweck, als Eigentümer der Applikationsobjekte zur Verfügung zu stehen. Er sollte keine weiteren Rechte innerhalb der Datenbank besitzen und zudem im Normalbetrieb gelockt sein. Nur für die Installation und die Updates sollte dieser Account kurzzeitig freigeschaltet und benutzt werden. Oft existiert keine Trennung zwischen der Applikationsbetreuung und dem Applikations-Objekt-Eigentümer. Die Mitglieder der Applikationsbetreuung nutzen dann gemeinsam den Applikations-Objekt-Eigentümer-Account. Dieses Vorgehen stellt ein erhöhtes Sicherheitsrisiko dar. Applikationsuser (Proxy-User / User des Applikationsservers) Je nach Design der Applikation wird mit personalisierten oder gemeinsamen Accounts gearbeitet. Bei gemeinsam durch die Applikation genutzten Accounts sollten Mechanismen genutzt werden, um den Endanwender eindeutig identifizieren zu können. Nur so ist bei gemeinsamen DB-Accounts eine Rechtevergabe abhängig vom Endanwender möglich. 3.3 Authentifizierung Die Authentifizierung ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft einer Partei6, z.b. einer Person oder eines Systems. Bei Oracle Datenbanken weist sich der Benutzer oder die Applikation der Datenbank gegenüber, üblicherweise mit Hilfe eines Usernamens und eines Passworts (Authentifizierung über Wissen), aus. Bis Oracle 10g wurde der Passwort-Hash mit einem Unsalted Hash verglichen. Da beim Unsalted Hash leicht durch Rainbow-Table-Vergleiche unsichere Passwörter identifiziert werden können, wurde mit 11g ein neues, stärkeres Verschlüsselungsverfahren eingeführt, welches zudem Salt verwendet. Allerdings wird, um abwärtskompatibel zu 10g Client-Anwendungen zu bleiben, in den meisten 11g Datenbanken der alte und neue Verschlüsselungsalgorithmus parallel betrieben. Somit ist in den meisten 11g Datenbanken die Sicherheit der Authentifizierung nicht höher als in den 10g Datenbanken, da immer der alte Authentifizierungsmechanismus genutzt werden kann. Alternativ oder zusätzlich können jedoch auch andere, sichere Authentifizierungsmechanismen wie z.b. Token (Authentifizierung über Besitz) verwendet werden. Diese erhöhen die Sicherheit, benötigen aber weitere Aufwände und Investitionen. Zusätzlich kann man bestehende Authentisierungsdienste in einer Unternehmung auch für die Datenbanken anwenden. Ein erkennbarer Trend ist die Nutzung eines zentralen Unternehmens-LDAP-System für die Authentifizierung.

12 Seite 12/ Autorisierung Autorisierung ist die Zuweisung und Überprüfung von Zugriffsrechten auf Daten7. Die Autorisierung erfolgt meist nach einer erfolgreichen Authentifizierung über Gruppenzugehörigkeiten (Rollen ohne Passwort). In bestimmten Situationen ist es jedoch sinnvoll, zusätzliche Berechtigungen nur über mit Passwort geschützte Rollen zu vergeben. Insbesondere wenn es sich um Gruppen-Accounts handelt, kann die Rechtevergabe mit zusätzlichen Bedingungen durch die Applikation verknüpft werden. Dieses Verfahren führt zwar zu höherer Sicherheit, setzt aber zusätzliche Aufwände in der Applikation voraus. Diverse Produkte von Oracle unterstützen unterschiedliche Authentifizierungs- und Autorisierungsmechanismen. Unter anderem ist die Einbindung von LDAP und AD möglich, um einen integrierten Authentifizierungs- und Autorisierungsprozess zu nutzen. So kann mit Hilfe des Oracle Identity Management Systems unter anderem Single-Sign-On für die Anmeldung an der Datenbank genutzt werden. 3.5 Zugriffskontrolle Innerhalb der Datenbank werden Lese- oder Schreibberechtigungen zunächst über die Autorisierung durch Rollen oder durch dediziert vergebene Rechte bestimmt. Durch zusätzliche Mechanismen (Optionen bzw. Produkte) können weitere Kriterien zur Freigabe von Zugriffen verwendet werden. Damit kann selbst Power-Usern oder DBAs der Zugriff auf sensitive Daten verwehrt werden, ohne sie in ihrer Arbeit unverhältnismäßig zu behindern. Um solche Lösungen zu implementieren, bedarf es im ersten Schritt eines durchdachten Zugriffs- und Rechte-konzeptes (SoD). Oracle bietet aktuell drei Produkte mit unterschiedlichen Schwerpunkten bei der Zugriffskontrolle an: Label Security (LS), Database Vault (DV) sowie Virtual Private Database (VPD). Label Security (LS) bietet Möglichkeiten, unterschiedliche Zugriffsrechte auf Datensätze einer Tabelle zu definieren. Mit Database Vault (DV) ist die Zugriffskontrolle auf verschiedene Objekte (z.b. Tabellen) möglich, abhängig von einer breiten Palette verschiedener Faktoren (Kriterien). So ist mit diesem Produkt z.b. eine Einschränkung des DBAs auf Tätigkeiten der DB-Administration möglich, ohne ihm die Rechte geben zu müssen, auch auf die Daten der Anwendung selbst (lesend und schreibend) zugreifen zu dürfen. Database Vault nutzt intern Label Security und kann zusätzlich mit weiteren LS- Funktionen kombiniert werden. Mit Virtual Private Database sind unterschiedliche Sichtweisen in Abhängigkeit von den Rechten auf die gleichen Objekte möglich. So kann das gleiche Select Statement auf dieselbe Tabelle mit VPD unterschiedliche Ergebnisse liefern. Ein typisches Einsatzfeld von VPD ist beispielsweise der Aufbau einer sicheren und wirkungsvoll geschützten Mandantenfähigkeit einer Applikation, in der jeder Mandant nur seine eigenen Datensätze sieht.

13 Seite 13/ Verschlüsselung Neben dem Schutz vor unberechtigtem Zugriff auf sensitive Daten innerhalb der Datenbank muss auch der Zugriff außerhalb des RDBMS-Systems durch direkte Lese- oder Schreibvorgänge verhindert werden. Eine Möglichkeit, das Datenbanksystem zu umgehen, ist der direkte lesende oder schreibende Zugriff auf File-Ebene. Eine andere Möglichkeit ist das Mitlesen des Netzwerk-Traffics mittels eines Netzwerk-Sniffers. Auch gegen derartige Angriffe sollten entsprechende Schutzmechanismen implementiert werden. Durch Verschlüsselung ( Encryption ) kann verhindert werden, dass am RDBMS vorbei auf sensitive Daten zugegriffen werden kann. In folgenden Bereichen können Verschlüsselungstechniken verwendet werden: direkt aus der Applikation heraus im Datensatz, Storage oder File auf dem Netzwerk beim Export von Records beim Backup Die Kombination verschiedenster Techniken - gegebenenfalls auch mit anderen Technologien wie der Komprimierung ( Compression ) eröffnet zahlreiche Möglichkeiten. Gerade hierzu bestehen viele Missverständnisse und Fehleinschätzungen. Diese werden wir in einem separaten Whitepaper behandeln. In der Advanced Security Option (ASO) sind diverse Möglichkeiten der Verschlüsselung enthalten, um auf Fileebene bzw. auf dem Storage, dem Backup und auf der Netzwerk-Ebene entsprechende Verschlüsselungen zu nutzen. 3.7 Anonymisierung Systeme, die aus vorgelagerten Prozessen sensitive Daten erhalten, diese aber nicht unmittelbar für die Weiterverarbeitung benötigen, können durch Anonymisierung (irreversible Veränderung der sensitiven Datensätze)8 von der Notwendigkeit, zusätzliche Schutzmechanismen nutzen zu müssen, entbunden werden. Oracle Data Masking (DM) bietet viele Möglichkeiten, eine Anonymisierung von Daten durchzuführen und trotzdem ein vergleichbares Verhalten wie vor der Anonymisierung zu erzielen. So lassen sich mit Data Masking bei Abnahme- oder Testumgebungen, die grundsätzlich mit den gleichen Datenbeständen wie die Produktions-Datenbanken arbeiten müssen, alle kritischen Daten unkenntlich machen, ohne das Verhalten zu ändern oder die Vergleichbarkeit mit dem Produktivsystem zu verlieren. Diese Systeme benötigen keine weiteren Schutzmechanismen, da keine Daten mehr schützenswerte Informationen enthalten. Der Vorteil vergleichbarer Bedingungen (z.b. vergleichbare Ausführungspläne) geht mit der Anonymisierung also nicht verloren. Das Gleiche gilt für Datenbanken im Data-Warehouse-Bereich, die für bestimmte Auswertungen zwar die originären Datenbestände der Produktion benötigen, aber nicht auf sicherheitskritische Bestandteile, wie z.b. Kreditkartennummern für die Verarbeitung angewiesen sind. So können zum Beispiel die ursprüngliche Kreditkartennummern durch ungültige ersetzt werden, ohne aber den Informationsanteil, der eine Kreditkarte z.b. als Visa- oder Amex-Karte auszeichnet, zu verändern.

14 Seite 14/15 Eine Anonymisierung macht sensitive Informationen irreversibel unkenntlich, ohne jedoch durch ungeeignete Transformationsalgorithmen die wichtigen und notwendigen Informationsbestandteile zu beeinflussen. Die Datensätze müssen nach der Transformation weiter alle Informationsanteile besitzen, die für die Weiterverarbeitung erforderlich sind, und darüber hinaus ein vergleichbares Verhalten zeigen, wie es auch bei der Verwendung der Originaldatensätze zu beobachten wäre. Die Ausführungspläne der Statements auf die anonymisierten Daten sollten identisch zu denen in der Original-Datenbank sein. 3.8 Auditierung Auch bei der Implementierung einer wirkungsvollen Zugriffskontrolle als integralem Bestandteil der Datenbank-Security sollte auf eine Auditierung der wesentlichen Aktivitäten innerhalb der DB nicht verzichtet werden. Zum einen schützt dies, sofern Fehler innerhalb der Regel-Implementierungen (Unwirksamkeit) begangen wurden, zum anderen zeigt es mögliche Umgehungen von Sicherheitseinstellungen auf. Weiterhin wird Auditierung auch als Nachweis für die Einhaltung von Regeln ( Policies ) und Regularien ( Compliance ) benötigt. So hilft ein gutes Audit-System, um notwendige Sicherheits-Audits schnell und aufwandsminimierend durchzuführen. In diesem Spezialfall kann hier ein Return-on-Investment berechnet werden. Die Mehraufwendungen für die Durchführung eines Audits ohne Software-Unterstützung können leicht mit den Anschaffungs- und Lizenzkosten für ein Audit-System verglichen werden. Oracle Datenbanken bieten bereits Audit-Funktionalitäten als integralen Bestandteil des RDBMS-Systems. Mittels Audit Vault können diese Datensätze in einem zentralen Repository abgespeichert und mit flexiblen Report-Funktionalitäten ausgewertet werden. Ein solches System kann ein schnelles und erfolgreiches Durchführen von Sicherheits-Audits gewährleisten und schafft Transparenz für eine bessere Kontrolle der DB Sicherheit. 3.9 Rückverfolgbarkeit und Wiederherstellbarkeit historischer Daten In manchen Fällen ist es erforderlich, genau sagen zu können, welcher Datensatz wann geändert wurde und welchen Wert ein Datum zu einem bestimmten Zeitpunkt besaß. Gerade in Bereichen mit rechtlicher Relevanz kann Nachvollziehbarkeit von Änderungen und Bestimmbarkeit von Werten zu bestimmten Zeitpunkten wichtig sein. Die Speicherung solcher historischen Daten kann durch die Applikation selbst erfolgen, erfordert in der Regel aber hohen Programmieraufwand. Es können aber auch entsprechende Mechanismen innerhalb der Oracle Datenbanken genutzt werden, um mit Daten unterschiedlicher Versionsstände zu arbeiten. Oracle Datenbanken bieten die Flashback Funktionalitäten, um auf Datensätze aus der Vergangenheit zugreifen zu können. Mit Total Recall, Teil der Advanced Compression, bietet Oracle einen Mechanismus an, um selbst auf Daten zurückgreifen zu können, die weit in der Vergangenheit liegen Schutz gegen Einschleusen unerwünschter Codes Ein wichtiges Thema - gerade für Anwendungen, die auch über das Internet erreichbar sind - ist der Schutz vor SQL-Injection-Angriffen. Viele Anwendungen setzen die über die Masken eingegebenen Zeichenketten mit SQL-Befehlsteilen zu kompletten SQL-Statements zusammen (dynamisches SQL) und führen diese dann in den Datenbanken aus. Angreifer können durch geschickte Wahl der Eingabezeichen erreichen, dass andere, so von der Entwicklung nicht vorgesehene, SQL-Statements entstehen und dadurch unerwünschte Codes in den Datenbanken zur Ausführung kommen. Auch wenn durch bestimmte Techniken (wie z.b. Verwendung von Bind-Variablen) das Risiko minimiert werden kann, so sind trotzdem in einigen Fällen SQL-Injection-Angriffe möglich.

15 Seite 15/15 Eine Schutzmöglichkeit gegen SQL-Injection besteht darin, zwischen Datenbank und Anwendung ein System zu setzen, welches die Statements, die an die DB geschickt werden, auf kritische Codes untersucht. Mit einem solchen System können SQL-Statements herausgefiltert werden, die als bedenklich eingestuft werden. Viele solcher Systeme arbeiten mit Suchmustern (vergleichbar mit Virenscannern). Diese Systeme können jedoch durch Änderung des SQL-Statements leicht ausgetrickst werden. Systeme, die allerdings die SQL-Statements parsen ( verstehen ), können nicht so leicht überlistet werden. Die Auswirkung (z.b. ein Select auf die Tabelle emp) ist hier das Entscheidungskriterium und nicht das Statement, welches sehr unterschiedlich aufgebaut sein kann. Die Oracle Database Firewall (nicht zu verwechseln mit einer herkömmlichen Firewall) parst die Statements, die von der Anwendung an die Datenbank geschickt werden. Ein Lernmodus ermöglicht einen schnellen Aufbau von White- oder Blacklists. So kann sehr genau unterschieden werden, welche Statements erwünscht (von der Applikation kommend) und welche unerwünscht sind. 4 Zusammenfassung Ein wesentlicher Punkt bei der Betrachtung von IT-Security ist eine Bedarfsanalyse. In Abhängigkeit der gehaltenen Daten und ihrer Schutzbedürftigkeit werden hier geeignete Schutzmechanismen definiert. Konzept und Implementierung müssen dabei stets auch Aufwand und Kosten berücksichtigen. Die gewählten Security-Lösungen dürfen die Benutz- und Administrierbarkeit nur in einem vertretbaren Maße beeinträchtigen. Durch Schulungen muss die Akzeptanz und das Bewusstsein bezüglich Datensicherheit bei den Mitarbeitern gefördert werden. Nur dann wird die Sicherheit im Unternehmen gesteigert und ein Security-Konzept auch erfolgreich umgesetzt und gelebt. 5 Links & Literatur Lutz Fröhlich und Christian Wischki ITIL & ISO/IEC für Oracle Datenbanken, Hanser Verlag, ISBN EU Data Protection Directive (offiziell Directive 95/46/EC on the protection of individuals with regard to the processing of personal data and on the free movement of such data ) Bundesdatenschutzgesetz (BDSG) PCI DSS (PCI Data Security Standard) Basel II und Basel III und deren Relevanz für die IT-Security Oracle Identity Management (IdM) Begriff Authentifizierung Begriff Autorisierung Begriffsabgrenzung Anonymisierung zu Pseudonymisierung

Das Oracle Release- und Patch- Management unter ITIL in der Praxis

Das Oracle Release- und Patch- Management unter ITIL in der Praxis Das Oracle Release- und Patch- Management unter ITIL in der Praxis Kunde: DOAG Ort: Stuttgart Datum: 03.06.2008 Reiner Wolf, Trivadis AG Reiner.Wolf@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Und dann kam der Datenschutz

Und dann kam der Datenschutz Und dann kam der Datenschutz Stephan La Rocca PITSS GmbH Bielefeld Schlüsselworte Oracle Datenbank, Security, Firewall, Advanced Security, Data Masking Einleitung Geänderte Gesetzgebungen, eine deutlich

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

Der Neue Weg zur Verschlüsselung von Datenbankinhalten Der Neue Weg zur Verschlüsselung von Datenbankinhalten Da Häufigkeit und Schwere von Datendiebstahl zunehmen, ist es immens wichtig, dass Unternehmen vertrauliche und sensible Daten zusätzlich durch Verschlüsselung

Mehr

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

Die Oracle System Change Number

Die Oracle System Change Number März 2012 Seite 1 von 5 Die Oracle System Change Number die Mayas und die Arche Noah Fakt ist, dass der Maya-Kalender am 21. Dezember 2012 endet. Dass die Welt an diesem Tag untergeht, glauben die wenigsten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME

EINSATZ VON MICROSOFT TERMINAL-SERVICES ODER CITRIX METAFRAME ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung: mit separatem, logischem

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1

BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1 areto consulting BOE Security Standard Seite 1 von 10 WHITE-PAPER BOE Security Standard Anwendergruppen-zentrierte Administration in BOE XI 3.1 Autoren: Christian Ruschak, Business Intelligence Consultant

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken Im Folgenden werden stichpunktartig, und durch Grafiken verdeutlicht, die Vorteile einer Ingrian DataSecure Lösung für eine

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Oracle Enterprise Manager 12c R4 ( )

Oracle Enterprise Manager 12c R4 ( ) 1 Oracle Enterprise Manager 12c R4 (12.1.0.4) Oliver Zandner (oliver.zandner@oracle.com) System-Berater für Oracle DB-Technologie Oracle Hannover Was erwartet Sie? Neuerungen in Database Plug-in 12.1.0.7

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Ralf Lange Oracle Deutschland B.V. & Co KG Besonderheiten und Eigenschaften von Oracle Multitenant Dateien in der CDB Namespaces

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen

<Insert Picture Here> CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen Erwin Sharp Oracle Deutschland BV & Co. KG Bedarfstreiber neuer CRM Projekte Sinkende Erträge Abnehmende Kundenloyalität

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Oracle Warehouse Builder 3i

Oracle Warehouse Builder 3i Betrifft Autoren Art der Info Oracle Warehouse Builder 3i Dani Schnider (daniel.schnider@trivadis.com) Thomas Kriemler (thomas.kriemler@trivadis.com) Technische Info Quelle Aus dem Trivadis Technologie

Mehr

Dokumentation QuickHMI-Schnittstelle für Oracle Datenbanken

Dokumentation QuickHMI-Schnittstelle für Oracle Datenbanken Dokumentation QuickHMI-Schnittstelle für Oracle Datenbanken Version 2.0 D-28359 Bremen info@indi-systems.de Tel + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis Was ist die QuickHMI-Schnittstelle

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner

Microsoft Lizenzierung SQL Server 2014. Bernd Löschner Bernd Löschner EDITIONEN Enterprise Edition für mission critical Anwendungen und large scale Data Warehousing. Business Intelligence Edition für Premium Unternehmen und self service BI. Standard Edition

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Oracle PSU Sorgenfreies Patchen?

Oracle PSU Sorgenfreies Patchen? Oracle PSU Sorgenfreies Patchen? Andreas Karlin Consultant 09.02.2011 Oracle bietet schon seit Juli 2009 sogenannte Patch Set Updates an. Der PSU besteht aus proaktiven kumulativen Patches und erscheint

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Test-Karussell. Automatisierte Qualitätssicherung im Round-Trip. Test-Karussell. Folie 1 08. November 2006

Test-Karussell. Automatisierte Qualitätssicherung im Round-Trip. Test-Karussell. Folie 1 08. November 2006 Automatisierte Qualitätssicherung im Round-Trip Folie 1 Test und Automatisierung Qualitätssicherung schafft (nur) Transparenz und ist aufwändig und teuer Testen kann die Qualität nicht verbessern 40-50%

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server INSTALLATION Standard Parts am Server 1 Allgemeines Die ST4 Standard Parts benötigen den MS SQL SERVER 2005/2008 oder MS SQL SERVER 2005/2008 EXPRESS am SERVER Auf der Solid Edge DVD befindet sich der

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

1 Application Compatibility Toolkit (ACT) 5.6

1 Application Compatibility Toolkit (ACT) 5.6 1 Application Compatibility Toolkit (ACT) 5.6 Systemvoraussetzungen: SQL Server 2005/2008 (auch Express) ACT 5.6 besteht aus zwei Tools: Der Compatibility Manager ermittelt Informationen, die Auswirkungen

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

Backup und Restore von Oracle- Datenbanken in Niederlassungen

Backup und Restore von Oracle- Datenbanken in Niederlassungen Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 10 Oracle Enterprise Manager (OEM) OEM page Timo Meyer von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 19 Seite 1 von 19 1 Oracle Enterprise Manager page

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Die Oracle Datenbank als Basis für Microsoft SharePoint

Die Oracle Datenbank als Basis für Microsoft SharePoint Die Oracle Datenbank als Basis für Microsoft SharePoint Schlüsselworte: Claus Jandausch ORACLE Deutschland B.V. & Co. KG Hauptverwaltung München Microsoft SharePoint, Windows SharePoint Services, Microsoft

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Wie sicher sind Ihre Daten in der Datenbank? Vetter Sven. Technology Manager Security. 29.10.2010

Wie sicher sind Ihre Daten in der Datenbank? Vetter Sven. Technology Manager Security. 29.10.2010 Wie sicher sind Ihre Daten in der Datenbank? Vetter Sven. Technology Manager Security. 29.10.2010 Oracle liefert diverse Optionen und Zusatzprodukte, um die Sicherheit der Daten zu gewährleisten. Schon

Mehr

Das Configuration Management im Oracle-Datenbank-Umfeld

Das Configuration Management im Oracle-Datenbank-Umfeld Das Configuration Management im Oracle-Datenbank-Umfeld Reiner Wolf Senior Consultant Reiner.Wolf@trivadis.com 08.09.2009 DOAG, Köln Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i.

Mehr

Oracle Database 12c: Admin, Install and Upgrade Accelerated

Oracle Database 12c: Admin, Install and Upgrade Accelerated Oracle Database 12c: Admin, Install and Upgrade Accelerated Ihr Nutzen Der Oracle Database 12c Kurs "Verwalten, Installieren und Aktualisieren (verkürzt)" wird Sie mit den wichtigsten Informationen zur

Mehr

Wie sicher ist die Datenbank vorm Administrator?

Wie sicher ist die Datenbank vorm Administrator? Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Migration SeeTec 5.4.x Cayuga R5. Version Date Author 2.2 04.12.2014 SeeTec AG

Migration SeeTec 5.4.x Cayuga R5. Version Date Author 2.2 04.12.2014 SeeTec AG Migration SeeTec 5.4.x R5 Version Date Author 2.2 04.12.2014 SeeTec AG Inhalt Generell... 3 Mitgeltende Dokumente:... 3 Vorbereitung:... 3 Generelle Hinweise zur Installation... 5 Vor der Installation...

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Installationsbeschreibung Flottenmanager 7.1

Installationsbeschreibung Flottenmanager 7.1 Installationsbeschreibung Flottenmanager 7.1 1 Dieses Dokument dokumentiert die Installation des Flottenmanagers (Server und Clientseite). Damit der Flottenmanager betrieben werden kann, müssen folgende

Mehr

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam

Was Cloud Control über Ihre installierte Software berichten kann. Martin Obst Oracle Deutschland Potsdam Was Cloud Control über Ihre installierte Software berichten kann Schlüsselworte: Martin Obst Oracle Deutschland Potsdam Enterprise Manager 12c, Cloud Control, Discovery, Asset Management, Software Einleitung

Mehr

Was ist bei der Entwicklung sicherer Apps zu beachten?

Was ist bei der Entwicklung sicherer Apps zu beachten? Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0.

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0. Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung

Mehr

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 PROMAN Software GmbH Zöchbauerstraße 9/18 1160 Wien Österreich Hotline: email: service@proman.at Tel: +43 1 478 05 67 S e i t e 1 16 Inhaltsverzeichnis

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Rollen- und Rechtekonzept

Rollen- und Rechtekonzept Inhaltsverzeichnis Rollen- und Rechtekonzept 1. Ziele...1 2. Konzeption zur Realisierung durch Access Control List und im Management-Interface...2 2.1. Ansatz...2 2.2. Safety oder Security...2 2.3. User-

Mehr

16 Sicherheit und Benutzerverwaltung

16 Sicherheit und Benutzerverwaltung Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 16 Sicherheit und Benutzerverwaltung Einer der Hauptgründe, warum Sie Access-Anwendungen mit einer SQL Server-Datenbank als Backend verwenden,

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr