Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen. Dr. Günter Unbescheid Database Consult GmbH - Jachenau

Größe: px
Ab Seite anzeigen:

Download "Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen. Dr. Günter Unbescheid Database Consult GmbH - Jachenau"

Transkript

1 Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen Dr. Günter Unbescheid Database Consult GmbH - Jachenau

2 Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation, Konfiguration Support, Troubleshooting, DBA-Aufgaben Datenmodellierung und design Datenbankdesign, Systemanalysen Programmierung: SQL,PL/SQL,JSP, ADF UIX, BC4J Schulungen Expertise Folie 2 von 31

3 Prolog - Datenbanken steuern immer häufiger die Aufbereitung dynamischer Web-Seiten - Die intensive Eingabe und Modifikation von Daten stellt zusätzliche Anforderungen an Authentifizierung und Autorisierung - Durch multiple Nutzungskontexte sollte AA auch über DB abgesichert werden - Das Datenmodell ist i.d.r. dauerhafter als die Präsentationsschichten Internetprogramme, auch Webanwendungen genannt, sind Anwendungen, die auf einem Webserver ausgeführt werden und dann in einem Browser dargestellt werden. Kategorien von WA u.a.: Transaktionale Webanwendungen (Erweiterung um den Bereich Datenbanken) Wikipedia Folie 3 von 31

4 Agenda Einführung: Application Server und Datenbanken Connection Session Authentifizierung Secure Application Roles und Client Identifier Proxy Authentication Virtual Private Database Auditing Stand der Technik: Oracle 10g Release 2 Folie 4 von 31

5 Einführung Datenbank Einheit von Session und Connection ++ Folie 5 von 31

6 Einführung Application Server Stateless Requests über HTTP(S) + Folie 6 von 31

7 Einführung Application Server Permanente Verbindung Datenbank Stateless Requests + Folie 7 von 31

8 Connection Pool Application Server Datenbank Wiederverwendung physischer Datenbankverbindungen Konfigurierbarer Aufbau Minimale und maximale Anzahl physischer Verbindungen Maximale Idle-Zeiten zum Abbau der Verbindung Ähnelt Multithreaded Server der Datenbank Folie 8 von 31

9 Grundmodell Zentraler, fest codierter Applikationsbenutzer auf Seiten des App-Server Unterschiedliche Endbenutzer mit diversen Privilegienanforderungen Größtmöglicher Querschnitt aus allen erforderlichen Objektprivilegien für App-Benutzer ggf. Filterung der erforderlichen Privilegien durch Mittelschicht Gefahr des Mißbrauchs bei Quereinstieg, z.b. Client- Server Applikation Folie 9 von 31

10 Einflussfaktoren Session Connection Authentication Authorization Auditing + Folie 10 von 31

11 Was Wo? Präsentationsdynamik Pluralität Application Server EndUser Authentication Authorization Auditing ApplicationUser Strukturelle Stabilität Zentralität Datenbank Authentication Authorization Auditing Folie 11 von 31

12 Intermezzo: JDBC Java Database Connectivity Java Standard zur Verbindung zwischen Java- Programmen/Applicationserver und relationalen Datenbanken kompatibel mit SQL92 entry level Implementiert über Standard java.sql Interfaces Komponenten Standard JDBC APIs Oracle Treiber mit spezifischen Erweiterungen zur Unterstützung von Oracle-Datentypen und Performance- Verbesserungen Spezifische Erweiterungen über oracle.jdbc Package Folie 12 von 31

13 Intermezzo: JDBC 3 Ausprägungen Thin driver: reiner Java-Treiber auf Clientseite ohne Oracle- Client-Installation für Applets und Anwendungen. Implementiert SQL*Net über Java Sockets mit TCP/IP OCI-Treiber (thick driver): Treiber auf Clientseite mit Oracle- Client-Installation für Anwendungen Konvertiert in OCI-Calls breitere Funktionalität: OCI Connection Pool, TAF Server-side thin driver: wie thin driver jedoch für Java-Code auf dem Datenbankserver für Zugriffe auf andere Session bzw. Server Server-side internal driver: Java-Code für Zugriffe innerhalb einer Session Folie 13 von 31

14 Connection Modelle (1) Implicit Connection Cache JDBC 3.0 kompatible Implementierung des DataSource Interface Logische Verbindungen (Anforderungen) und physische Verbindungen Verfügbar für thin und thick (OCI) Treiber Ein Cache pro DataSource Instance möglich mit unterschiedlichen Benutzer-Authentifikationen. Cache Properties: MinLimit, MaxLimit, InitialLimit,Timout-Properties + Folie 14 von 31

15 Connection Modelle (2) OCI Connection Pooling Verfügbar nur für JDBC OCI Treiber (thick JDBC) Session Mulitplexing von logischen Verbindungen über (wenige) physische Verbindungen Call-Basis Trennung von Session und Connection Codebeispiel siehe Artikel + Folie 15 von 31

16 Schema-Trennung Rollen / current_schema App-User Owner Internal Ux Uy Folie 16 von 31

17 Proxy-Authentifizierung + Proxy Authentication Connection/Benutzer A agiert als Proxy für Benutzer B, C, D.. Verfügbar für thin und thick JDBC Proxy-Connections nutzen Caching Prinzip Application-Benutzer wird authentifiziert Datenbank-Endbenutzer gibt Privilegiesierung vor Folie 17 von 31

18 Proxy-Authentifizierung Zu beachten: Datenbank kennt Endbenutzer Datenbank privilegiesiert Endbenutzer App-Benutzer benötigt kein Passwort von Endbenutzer Auditing und Logging kennen Proxy proxy_sessionid in Tabelle aud$ Unterschiedliche Möglichkeiten der Authentifizierung (s.u.) Untermenge von Privilegien ist möglich Folie 18 von 31

19 Proxy-Authentifizierung -- App-User anlegen CREATE USER application1 IDENTIFIED BY apppwd; -- andere Authentifizierungen sind machbar -- App-User minimal privilegieren GRANT CREATE SESSION TO application1; -- Enduser anlegen und privilegieren CREATE USER enduser1 IDENTIFIED BY endpwd; GRANT r1, r2, r3 TO enduser1; -- (anonymes) Proxy einrichten und privilegisieren ALTER USER client1 GRANT CONNECT THROUGH applikation1 WITH ROLE r2; -- Eingaben überprüfen über View SELECT * FROM DBA_PROXIES; Folie 19 von 31

20 Proxy-Authentifizierung -- Alternativen der Authentifizierung für Enduser -- (a) anonym (ohne Angabe eines PW für Enduser) ALTER USER <usr> GRANT CONNECT THROUGH <appusr>; -- (b) unter Angabe des PW von Enduser ALTER USER <usr> GRANT CONNECT THROUGH <appusr> AUTHENTICATED USING PASSWORD; -- (c) unter Angabe von Distinguished Name (noch) CREATE USER gu IDENTIFIED GLOBALLY AS 'CN=gu,OU=Europe,O=dbconsult,L=jachenau,ST=by,C=de'; ALTER USER <usr> GRANT CONNECT THROUGH <appusr> AUTHENTICATED USING DISTINGUISHED NAME; -- (d) unter Nutzung eines DN über Zertifikat ALTER USER <usr> GRANT CONNECT THROUGH <appusr> AUTHENTICATED USING CERTIFICATE TYPE 'X.509' VERSION '3'; Folie 20 von 31

21 Proxy-Authentifizierung SELECT schemaname, status, username, type, server FROM v$session WHERE username IS NOT NULL; SCHEMANAME STATUS USERNAME TYPE SERVER CLIENT1 INACTIVE CLIENT1 USER PSEUDO APPLICATION1 INACTIVE APPLICATION1 USER DEDICATED SYSTEM ACTIVE SYSTEM USER DEDICATED Folie 21 von 31

22 Enterprise User LDAP enterprise user enterprise user enterprise roles shared schema global roles Folie 22 von 31

23 Enterprise User Proxy LDAP enterprise user enterprise user proxy permissions schema ALTER USER local_database_user_name GRANT CONNECT THROUGH ENTERPRISE USERS; Folie 23 von 31

24 Client Identifier Beliebige, freibleibende Markierung einer Session Z.B. mit Namen des Endusers Nicht zu verwechseln mit Client Info Zur Sicherheit entsprechende Plausis einbauen Protokolliert in aud$ Enduser müssen nicht in DB eingerichtet sein Authorisierung z.b. über Secure Application Roles + Folie 24 von 31

25 Client Identifier -- Fragment eines Startpakets von Appuser CREATE OR REPLACE PROCEDURE app (user_in IN VARCHAR2) AUTHID CURRENT_USER IS -- diverse Deklarationen BEGIN --.. je mehr kombiniert wird, desto sicherer IF SYS_CONTEXT ('userenv', 'ip_address') = valid_ip AND SYS_CONTEXT ('userenv', 'host') = valid_host AND SYS_CONTEXT ('userenv', 'external_name') = valid_ext THEN -- Client Identifier wie authentifizierter Benutzer DBMS_SESSION.set_identifier (user_in); -- Rolle Aktivieren DBMS_SESSION.set_role ('DEMO_ENDUSER'); -- etc. Folie 25 von 31

26 Client Identifier -- Zugriff auf gesetzten Client Identifier SELECT * FROM my_view WHERE benutzer = SYS_CONTEXT('userenv', 'client_identifier'); -- Löschen BEGIN DBMS_SESSION.clear_identifier; END; / -- Absicherung der Logik des Startpakets durch Wrap -- SQL-Syntax in Datei, dann auf BS-Ebene: wrap iname=pack.sql -- Verbesserungen unter 10g (siehe nächste Folie) -- oder in R2: begin dbms_ddl.create_wrapped ('create or replace procedure p1 as begin null; end;') end; / Folie 26 von 31

27 Client Identifier abcd 7 31d 223 abmdzxjvd7hfjqbws1ew0m8o9rqwg/dxzpyvfi4c/mgpuprlymwksnkghdxxf2fr8rr8qebq ahsrphmnzzq7yu1z31jrqhkpormtxhjmukz6xodwoq73j8mrwg72l8mh4oufdfqnykyeicuc JVS1Lsr1pqY/0LCfl9SsuvfdOOktd0Chx0ZnjL9VRgf7RpD4SJjHErG5M4OQ/y60tQKIlYNx 1APP: 1USER_IN: 1VARCHAR2: 1AUTHID: 1CURRENT_USER: 1LV_VALID_IP: 1CONSTANT: 150: : 1LV_VALID_HOST: 1myserver: 1LV_VALID_EXTERNAL: 1cn=guenter,cn=users,dc=dbconsult,dc=de: 1SYS_CONTEXT: Folie 27 von 31

28 Autorisierung Anforderungen Zentrale App-Accounts mit wechselnden Identitäten/Endbenutzern Individuelle Privilegisierung (need to know- und least privilege-prinzip) Konsequenzen Keine fest gegranteten Objektprivilegien möglich Flexible und sichere Schaltung von Rollen: Secure Application Roles + Folie 28 von 31

29 Secure Application Roles Rollenaktivierung über prädestinierte Programmeinheiten Programme sollten Plausibilitäten prüfen Zuteilung der Rollen an App-Benutzer nicht als Default! -- Die Rollen werden geschaltet über das Schema SECUSER (Locking) CREATE ROLE demo_enduser IDENTIFIED USING secuser.setpriv; -- Aufbau der Programmeinheit -- Kontrolle der angelegten Application Roles SELECT ROLE, SCHEMA, PACKAGE FROM dba_application_roles WHERE SCHEMA = 'SECUSER'; -- Zuteilung der Application Roles an den APP-Benutzer GRANT demo_enduser TO appuser; GRANT EXCUTE ON secuser.setpriv TO appuser; -- Application Roles sollen keine Default Rollen sein: ALTER USER appuser DEFAULT ROLE NONE; Folie 29 von 31

30 Secure Application Roles Programmeinheit Implementiert in separatem Security Schema ohne create session Privileg (account lock) Diverse Plausbilitäten einbauen: Hierzu sys_context('userenv ', ' ') oder v$session Z.B. authentication_type, ip_address, terminal, programm etc. Code schützen durch wrapping Folie 30 von 31

31 Virtual Private Database VPD = fine grain access control Kontext-abhängige, automatische Generierung von where-klauseln Eingeführt unter Version 8, unter 9 und 10 erweitert Komponenten Anwendungskontexte kennen name-value-paare Policy-Funktionen erzeugen Where-Klauseln Policies verbinden Funktionen, DB-Objekte und Operationen User A> SELECT * FROM x; where col = 'x' User B> SELECT * FROM x; where col = 'y' Folie 31 von 31

32 Virtual Private Database Anforderungen bei Webanwendungen Sessions mit wechselnden Identitäten Dadurch schnelle und effiziente Anpassung der Kontexte Technologien Globale Applikationskontexte Gespeichert in SGA, d.h. für alle Sessions verfügbar Können gekoppelt sein an User und Client-Identifier Funktions, Policies und Policy Groups wie gehabt Folie 32 von 31

33 Virtual Private Database -- Anlegen und autorisieren des globalen Contexts CREATE CONTEXT test_ctx USING secusr.secproc ACCESSED GLOBALLY; -- pauschales aktivieren (für alle) in SECPROC DBMS_SESSION.SET_CONTEXT (namespace => 'test_ctx',attribute => ' name1',value => ' wert1'); -- Ausschalten DBMS_SESSION.CLEAR_ALL_CONTEXT ('test_ctx'); -- Aktivieren für alle unter Schema USR DBMS_SESSION.SET_CONTEXT (namespace => 'test_ctx',attribute => ' name1',value => ' wert1', username => ' USR'); -- zusätzliche Kopplung an Client Identifier DBMS_SESSION.SET_CONTEXT (namespace => 'test_ctx',attribute => ' name1',value => ' wert1', username => ' USR',client_id => 'U'); Folie 33 von 31

34 Auditing Erweiterte Attribute, zb. DBA_COMMON_AUDIT_TRAIL AUDIT_TYPE Session_id Proxy_sessionid Global_uid Db_user Client_id Ext_name Comment_text (enthält Authentication_Type) Priv_used Folie 34 von 31

35 Danke für s Zuhören Folie 35 von 31

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen?

Oracle und.net sind ein populäres Gespann. Doch wie lassen sich Oracle Features mit.net nutzen? Betrifft Autor Oracle und.net im n-tier Umfeld Urs Meier (urs.meier@trivadis.com) Art der Info Technical Info (April 2003) Quelle Aus unserer Projekterfahrung Einführung Oracle und.net sind ein populäres

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 9 Benutzer und Timo Meyer Administration von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 11 Seite 1 von 11 Agenda GridAgenda Computing 1 2 3 ta 4 5 Ändern

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Einleitung. Enterprise Benutzer

Einleitung. Enterprise Benutzer Betrifft Zentrale Benutzerverwaltung Art der Info Technische Background Info (Februar 2003) Autor Sven Vetter (sven.vetter@trivadis.com) Quelle Aus unserer Schulungs- und Beratungstätigkeit Einleitung

Mehr

Oracle Forms 11g Informationen zum neuen Release

Oracle Forms 11g Informationen zum neuen Release Oracle Forms 11g Informationen zum neuen Release Jürgen Menge Oracle Deutschland TSBU Middleware Forms & Reports 11g Architektur Oracle Forms und Reports Teil der Fusion Middleware

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

DOAG 2010 Kerberos für die Datenbank. Dr. Günter Unbescheid Database Consult GmbH Jachenau

DOAG 2010 Kerberos für die Datenbank. Dr. Günter Unbescheid Database Consult GmbH Jachenau DOAG 2010 Kerberos für die Datenbank Dr. Günter Unbescheid Database Consult GmbH Jachenau Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning,

Mehr

Performance Tuning mit @enterprise

Performance Tuning mit @enterprise @enterprise Kunden-Forum 2005 Performance Tuning mit @enterprise Herbert Groiss Groiss Informatics GmbH, 2005 Inhalt Datenbank RMI JAVA API HTTP Konfiguration Analyse Groiss Informatics GmbH, 2005 2 Datenbank

Mehr

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

Datenbanken und Oracle, Teil 2

Datenbanken und Oracle, Teil 2 Datenbanken und Oracle, Teil 2 Mathias Weyland Linux User Group Switzerland 29. Juni 2007 SQL*Plus CHAR/VARCHAR2 Dokumentation Teil I Nachträge 1 SQL*Plus 2 CHAR/VARCHAR2 3 Dokumentation SQL*Plus SQL*Plus

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Oracle Enterprise User Security mit Active Directory

Oracle Enterprise User Security mit Active Directory Oracle Enterprise User Security mit Active Directory Jürgen Kühn Senior Consultant Nürnberg, 19.11.2009 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 10 Oracle Enterprise Manager (OEM) OEM page Timo Meyer von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 19 Seite 1 von 19 1 Oracle Enterprise Manager page

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Objekt-relationales Mapping und Performance-Tuning

Objekt-relationales Mapping und Performance-Tuning Objekt-relationales Mapping und Performance-Tuning Thomas Krüger tkrueger@vanatec.com Agenda Wege um Daten zu lesen Wege um Daten zu modellieren Wege um Datenbanken effizient zu nutzen 2 2 Wege, Daten

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x?

HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Operations Manager 8.10 for Windows Was bringt der Nachfolger von OVOW 7.x? HP Software Anwendertreffen Düsseldorf, 5. November 2008 ITC GmbH 2008 Vorstellung Thomas Gerhardts (tgerhardts@itc-germany.com)

Mehr

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009

Oracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009 Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue

Mehr

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

DOKUMENTATION ky2help V 3.6 Servertests

DOKUMENTATION ky2help V 3.6 Servertests DOKUMENTATION ky2help V 3.6 Servertests Version: 1.1 Autor: Colin Frick Letzte Änderung: 01.02.2012 Status: Final Fürst-Franz-Josef-Strasse 5 9490 Vaduz Fürstentum Liechtenstein Fon +423 / 238 22 22 Fax

Mehr

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Ralf Lange Oracle Deutschland B.V. & Co KG Besonderheiten und Eigenschaften von Oracle Multitenant Dateien in der CDB Namespaces

Mehr

... Rollen verwalten

... Rollen verwalten 19... Rollen verwalten Lektion 19: Rollen verwalten Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Rollen anlegen und ändern Verfügbarkeit von Rollen steuern Rollen löschen Vordefinierte

Mehr

Jan Schreiber, Pablo Stapff Loopback.ORG GmbH, Hamburg

Jan Schreiber, Pablo Stapff Loopback.ORG GmbH, Hamburg we go the extra mile database intelligence opera1ons excellence bi solu1ons Jan Schreiber, Pablo Stapff Loopback.ORG GmbH, Hamburg 1 loopback.org GmbH Oracle Architektur Data Warehouse und Business Intelligence

Mehr

DB2 SQL, der Systemkatalog & Aktive Datenbanken

DB2 SQL, der Systemkatalog & Aktive Datenbanken DB2 SQL, der Systemkatalog & Aktive Datenbanken Lehr- und Forschungseinheit Datenbanken und Informationssysteme 1 Ziele Auf DB2 Datenbanken zugreifen DB2 Datenbanken benutzen Abfragen ausführen Den Systemkatalog

Mehr

Offline Apps mit HTML5

Offline Apps mit HTML5 1 Offline Apps mit HTML5 Entwicklung vollständig offline-tauglicher Webanwendungen W3L AG info@w3l.de 2014 2 Agenda Motivation Situation unter HTML 4.01 Neuerungen durch HTML5 Technologie Offline-Technologien

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht.

Um asynchrone Aufrufe zwischen Browser und Web Anwendung zu ermöglichen, die Ajax Hilfsmittel DWR ist gebraucht. Technisches Design Inhalt Design Übersicht Menü und DispatcherServlet DWR Servlet Viewer Servlets Controllers Managers Sicherheit Anwendung Architektur Component Diagram Deployment Diagram Komponente Sequence

Mehr

Einführung in Web-Security

Einführung in Web-Security Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme

Mehr

Datenbank Anbindung. Arthur Zaczek. Nov 2014

Datenbank Anbindung. Arthur Zaczek. Nov 2014 Arthur Zaczek Nov 2014 1 Datenbank Anbindung 1.1 Übersicht Datenbankanbindung mit JDBC und ADO.NET. 1.2.NET ADO.NET Kein Treiberkonzept. Jede Datenbank hat eigenes Set an Klassen. Meistens wird für nur

Mehr

Technische Dokumentation

Technische Dokumentation Technische Dokumentation www.corporater.com Technische Dokumentation Corporater Enterprise Management Suite v3.0 1 Inhaltsverzeichnis Technische Produktdokumentation, Corporater Enterprise Management Suite

Mehr

Virtual Unified Environments Infrastructure Service Installation und Lifecycle im Oracle Produktumfeld

Virtual Unified Environments Infrastructure Service Installation und Lifecycle im Oracle Produktumfeld www.ise-informatik.de Virtual Unified Environments Infrastructure Service Installation und Lifecycle im Oracle Produktumfeld Andreas Chatziantoniou Fusion Middleware Expert Foxglove-IT BV Matthias Fuchs

Mehr

APEX-Print-Master [free]

APEX-Print-Master [free] APEX-Print-Master [free] Die Drucklösung für Standardreports in Oracle APEX Dokumentation Version: 1.2 Status: Final Autor Oracle APEX Competence Center Sphinx IT Consulting GmbH Inhalt 1 Einleitung 3

Mehr

PostgreSQL in großen Installationen

PostgreSQL in großen Installationen PostgreSQL in großen Installationen Cybertec Schönig & Schönig GmbH Hans-Jürgen Schönig Wieso PostgreSQL? - Die fortschrittlichste Open Source Database - Lizenzpolitik: wirkliche Freiheit - Stabilität,

Mehr

Use AMW to deploy to OpenShift

Use AMW to deploy to OpenShift Use AMW to deploy to OpenShift Thomas Philipona Head of Middleware OpenShift Tech Lab, Bern, 27.1.2015 1 AMW Ein Beispiel App specific config LogLevel: Info senderemail: app@ch.ch securetoken: i12fgjdk%

Mehr

Andrea Held. Oracle Real Application Cluster (RAC) Clusterware (OCW) Automatic Storage Management (ASM) Workload Management im Cluster Grid Computing

Andrea Held. Oracle Real Application Cluster (RAC) Clusterware (OCW) Automatic Storage Management (ASM) Workload Management im Cluster Grid Computing Andrea Held Oracle Real Application Cluster (RAC) Clusterware (OCW) Automatic Storage Management (ASM) Workload Management im Cluster Grid Computing Themenübersicht OracleRAC Clust 1 Oracle Real Application

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

Wie sicher ist die Datenbank vorm Administrator?

Wie sicher ist die Datenbank vorm Administrator? Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database

Mehr

Verbinden von IBM Informix mit Openoffice mittels JDBC

Verbinden von IBM Informix mit Openoffice mittels JDBC Verbinden von IBM Informix mit Openoffice mittels JDBC Voraussetzungen Installierte und laufende IBM Informixdatenbank. Getestet wurde mit IDS 9.40 und 10.00. Sollte aber auch mit älteren Versionen funktionieren.

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Kapitel DB:VI (Fortsetzung)

Kapitel DB:VI (Fortsetzung) Kapitel DB:VI (Fortsetzung) VI. Die relationale Datenbanksprache SQL Einführung SQL als Datenanfragesprache SQL als Datendefinitionssprache SQL als Datenmanipulationssprache Sichten SQL vom Programm aus

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Oracle Anti-Hacking. Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock. Red-Database-Security GmbH

Oracle Anti-Hacking. Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock. Red-Database-Security GmbH Oracle Anti-Hacking Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock Matthias Glock, 15. April 2008 V1.01 1 Agenda 1. Einführung und Beispiele 2. TOP - Sicherheitsprobleme 3. Härten

Mehr

Datenbankenseminar: SAP Reporting Vergleich ABAP vs. Quick View. Dipl. WiFo Sven Adolph

Datenbankenseminar: SAP Reporting Vergleich ABAP vs. Quick View. Dipl. WiFo Sven Adolph Datenbankenseminar: SAP Reporting Vergleich ABAP vs. Quick View Dipl. WiFo Sven Adolph Gehalten am Lehrstuhl PI III Prof. Moerkotte 28.11.2003 Übersicht 1. Motivation 2. Die betriebliche Standardsoftware

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen...

Dataport IT Bildungs- und Beratungszentrum. HTML- Grundlagen und CSS... 2. XML Programmierung - Grundlagen... 3. PHP Programmierung - Grundlagen... Inhalt HTML- Grundlagen und CSS... 2 XML Programmierung - Grundlagen... 3 PHP Programmierung - Grundlagen... 4 Java - Grundlagen... 5 Java Aufbau... 6 ASP.NET Programmierung - Grundlagen... 7 1 HTML- Grundlagen

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 10. Monitoring AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Momentaufnahmen Momentaufnahmen

Mehr

Datenbank Sicherheit Standards, Prozesse, Werkzeuge

Datenbank Sicherheit Standards, Prozesse, Werkzeuge SIG Security 3. März 2011 Datenbank Sicherheit Standards, Prozesse, Werkzeuge Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen rund um ORACLE Tätigkeitsbereiche

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung

Pervasive.SQL ODBC Treiber. ab ABACUS 2006.20er-Version Installationsanleitung Inhaltsverzeichnis Pervasive.SQL ODBC Treiber ab ABACUS 2006.20er-Version Installationsanleitung Mai 2013 / CL 1 Serverinstallation... 1 2 Clientinstallation... 8 WICHTIG Alle untenstehenden Schritte müssen

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

MySQL Cluster und MySQL Proxy

MySQL Cluster und MySQL Proxy MySQL Cluster und MySQL Proxy Alles Online Diese Slides gibt es auch unter: http://rt.fm/s4p Agenda (Don't) Panic Web- und MySQL-Server MySQL Master-Master Cluster MySQL Proxy und Cluster MySQL Master-Slave/Master

Mehr

Verteidigung gegen SQL Injection Attacks

Verteidigung gegen SQL Injection Attacks Verteidigung gegen SQL Injection Attacks Semesterarbeit SS 2003 Daniel Lutz danlutz@watz.ch 1 Inhalt Motivation Demo-Applikation Beispiele von Attacken Massnahmen zur Verteidigung Schlussfolgerungen 2

Mehr

WHERE Klausel Generierung mit.net und Oracle. Aus unserer Projekterfahrung und Architektur-Kurs

WHERE Klausel Generierung mit.net und Oracle. Aus unserer Projekterfahrung und Architektur-Kurs Betrifft Art der Info Quelle WHERE Klausel Generierung mit.net und Oracle Technical Info Aus unserer Projekterfahrung und Architektur-Kurs Where ist the WHERE? Der Artikel untersucht die Möglichkeiten,

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

<Insert Picture Here> Ich bin /root ich darf das! Oder etwa nicht??? Eine Einführung in Role Based Access Control unter Solaris Stefan Hinker EMEA Hardware Principal Sales Consultant Agenda /root darf

Mehr

hyscore Installation Kurzanleitung für Windows-Server

hyscore Installation Kurzanleitung für Windows-Server hyscore Installation Kurzanleitung für Windows-Server PDF-Dokument: installation_45_v13.pdf Version 4.5 Ausgabe 13 15.03.2011 Seite 1 Inhalt Ablaufplan... 3 Bevor Sie beginnen... 4 Inhalt der hyscore-datenträger...4

Mehr

Oracle Database 10g Die RAC Evolution

Oracle Database 10g Die RAC Evolution Oracle Database 10g Die RAC Evolution Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 RAC-Revolution, RAC-Evolution & Computing Oracle8i mit OPS Oracle9i Rel.

Mehr

3. Architektur eines DBS (Oracle)

3. Architektur eines DBS (Oracle) 3. Architektur eines DBS (Oracle) aus Sicht des Datenbank Server Rechners Connectivity Komponente(n) des DBS (z.b. Oracle Listener) Installation ORACLE_HOME Instanz ORACLE_SID Datenbank Oracle: 1 (aktive)

Mehr

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

- Architektur & Integration - Security in ADF Anwendungen (Essentials) - Architektur & Integration - Security in ADF Anwendungen (Essentials) Markus Lohn Head of Technology Consulting, esentri AG E-Mail: markus.lohn@esentri.com +++ Bi%e wählen Sie sich in die Telefonkonferenz

Mehr

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit Johann Fößleitner Cadaxo GmbH email: johann.foessleitner@cadaxo.com Twitter: @foessleitnerj Agenda 1 SAP HANA Integrationsszenarien

Mehr

Oracle Rootkits & Oracle Würmer - neue Bedrohungen für Datenbanken? Alexander Kornbrust 27-September-2005. Red-Database-Security GmbH

Oracle Rootkits & Oracle Würmer - neue Bedrohungen für Datenbanken? Alexander Kornbrust 27-September-2005. Red-Database-Security GmbH Oracle Rootkits & Oracle Würmer - neue Bedrohungen für Datenbanken? Alexander Kornbrust 27-September-2005 Alexander Kornbrust, 27-Sep-2005 V1.01 1 Agenda 1. Einführung 2. OS Rootkits 3. Oracle Rootkits

Mehr

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland

eadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland DOKUMENT: TYP: ERSTELLT VON: Manual nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: STAND: 9.x 23. September 2015 Inhaltsverzeichnis 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Transaktionen in der Praxis. Dr. Karsten Tolle

Transaktionen in der Praxis. Dr. Karsten Tolle Transaktionen in der Praxis Dr. Karsten Tolle Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch (Exception e) { e.printstacktrace(); } con.setautocommit(false);

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Oracle Datenbank Architektur nicht nur für Einsteiger. Martin Klier Klug GmbH integrierte Systeme, Teunz

Oracle Datenbank Architektur nicht nur für Einsteiger. Martin Klier Klug GmbH integrierte Systeme, Teunz Oracle Datenbank Architektur nicht nur für Einsteiger Martin Klier Klug GmbH integrierte Systeme, Teunz DOAG Webinar, 08.03.2012 Referent Martin Klier Datenbankadministrator für Fachliche Schwerpunkte:

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Web 2.0 Software-Architekturen

Web 2.0 Software-Architekturen Web 2.0 Software-Architekturen Servlets als Controller einer MVC Web Architektur Prof. Dr. Nikolaus Wulff HTTP und HTML Das HyperText TransferProtokoll (HTTP) beschreibt eine einfache verbindungslose Kommunikation,

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Datenbanken unter Linux

Datenbanken unter Linux 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Hans Dicken, Günther Hipper, Peter Müßig-Trapp Datenbanken unter

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Oracle Weblogic Administration Grundlagen

Oracle Weblogic Administration Grundlagen Oracle Weblogic Administration Grundlagen Seminarunterlage Version: 1.07 Version 1.07 vom 14. September 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

Orchestrierung der IT-Sicherheit

Orchestrierung der IT-Sicherheit Orchestrierung der IT-Sicherheit Wie sieht es mit der Oracle Fusion Middleware aus? Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING Deutschland GmbH München, 06. März 2014, Regionaltreffen München/Südbayern

Mehr

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht 2 Apparo Fast Edit ist die das Standardprogramm für unternehmensweite Dateneingabe, mit der Sie Daten ändern, importieren

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008 Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München

Mehr

Enterprise Java Beans Einführung

Enterprise Java Beans Einführung Enterprise Java Beans Einführung Vorlesung 8 Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht EJBs im JEE Umfeld Verschiedene Typen von EJBs Von der Javaklasse

Mehr