Security im Oracle-Umfeld Übersicht, Strategien, Trends. SIG Database 19. Januar 2012 Dr. Günter Unbescheid Database Consult GmbH - Jachenau
|
|
- Karsten Haupt
- vor 7 Jahren
- Abrufe
Transkript
1 Übersicht, Strategien, Trends SIG Database 19. Januar 2012 Dr. Günter Unbescheid Database Consult GmbH - Jachenau
2 Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation, Konfiguration, Systemanalysen Security, Identity Management Expertisen/Gutachten Support, Troubleshooting, DBA-Aufgaben Datenbankdesign, Datenmodellierung und design Maßgeschneiderte Workshops
3 Agenda Einführung Best Practises / Empfehlungen Instrumenarium Methoden der Authentifizierung Methoden der Authorisierung Verschlüsselung Fazit und Ausblick
4 Bedrohungsszenarien, Schutzkonzepte, Standards, Praktiken EINFÜHRUNG IN DAS THEMA 4
5 Unterschiedliche Wahrnehmungen Welche Kosten?! Welcher Nutzen?! Neue Funktionalität?? Längere Projektlaufzeiten!! Security Neue Fehlerquellen Höhere Komplexität Performance?? Neue Technologien Interessante Fortbildungen Manager Techniker
6 Annäherung 1 Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves people,... (it) is a process, not a product (Bruce Schneier, Secrets & Lies)
7 Annäherung 2 Wenn man den Kopf in den Sand steckt,... bleibt immer noch der Hintern zu sehen! (Japanisches Sprichwort)
8 Annäherung 3 Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und lagernden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von Schäden und der Minimierung von Risiken. (Wikipedia)
9 3 Säulen Vertraulichkeit ist die Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein. Verfügbarkeit ist die Uptime pro Zeiteinheit (in Prozent), sofern die Antwortzeit eine bestimmte Kenngröße nicht überschreitet. Integrität ist die vollständige sowie unveränderte Übermittlung von Daten an den Empfänger
10 Annäherung 4 Die Frage ist nicht, ob wir uns Sicherheit leisten können, sondern die durch Ausfälle und Kompromittierungen entstehenden Schäden.
11 Trends und Risiken DB-Trends mehr Systeme mehr Daten neue Datenklassen DBA-Trends weniger Administratoren externe Dienstleister Security-Anforderungen Schutzbedarf per Risikoanalyse Konzentration auf exponierte Systeme Zugriffskontexte Datensensibilität Datenfluss Schutzbedarf
12 Instrumente der Sicherheit Tools Gesetze/Regularien Techniken Features Best Practises Empfehlungen Organisation
13 Motivation Warum überhaupt? Vermeidung von Datenverlust/-diebstahl (data breach) Einhaltung regulativer Vorgaben (compliance) Pros Vermögenswerte schützen Vermeidung von Folgekosten und Imageverlust Cons Lizenzkosten, Planungs- und Entwicklungskosten (TCO statt ROI!) Storage- und CPU-Auswirkungen
14 Bekanntmachungen, Reports, Regulatorien, Statistiken Empfehlungen / Best Practises 14
15 Regulatorien Interne Vorgaben Gesetze Branchen, nationale Regeln, gebunden an Firmengrösse u.a. Sarbanes Oxley, PCI DSS Nicht immer mit präzisen technishen (DB-)Vorgaben Best Practise Kompendien erleichtern Umsetzung Database Security Technical Implementation Guide (STIG) von Defense Informtion Systems Agency (DISA) für DoD (allgemein und Oracle-spezifisch) Center For Internet Security Benchmark for Oracle
16 Bekanntmachungen Privacy Rights Clearinghouse Chronologie der Verstösse, allgemeine Informationen (2010) DATA BREACH INVESTIGATIONS REPORT Verizon in Zusammenarbeit mit United States Secret Service (USSS) Gemeinsamkeiten/Gruppierungen/Statistiken Data Breach Blog (SC Magazine), u.v.m.
17 Verizon Report
18 Verizon Empfehlungen Restrict and monitor privileged users Gefahr durch Insider, Logging hoch privilegierter Ben. Watch for minor policy violations Implement measures to thwart stolen credentials effektive und starke Authentifizierungen Monitor and filter egress network traffic auswärts gewandter Netzverkehr
19 Verizon Empfehlungen Change your approach to event monitoring and log analysis schnell und effizient Share incident information Kette: Implementierung -> Entscheidung -> Kenntnis -> Informationen
20 STIG-Publikationen Ausschnitt: Oracle 11 Database Security Checklist Version 8 Release 1.8 Generic Database STIG, Version 8, Release 1 Generic Database Security Checklist, Version 8, Release 1.6
21 STIG Ausschnitt
22 STIG Ausschnitt Checks/Fixes können auch detaillierte SQL Anweisungen enthalten
23 CIS Oracle Benchmarks
24 Automatisierte Prüfungen Vulnerability Assessment Tools/Scanners (VAT) darunter auch Oracle-taugliche u.a. AppDetective, AppSentry, Guardium, NGSSQuirrel prüfen Software, Misconfiguration, Misuse Aussen- und Innenprüfungen, Diff-Reports produzieren Security Report mit Empfehlungen und Lockdown Script Anlegen von Baselines durch Change Tracking Tools Digests auf Prüfelementen über VAT
25 NGSSQuirrel
26 Auf den Punkt gebracht Verstehen der eigenen Datencharakteristik und Kategorisierung der eigenen Systeme Verstehen der Bedrohungszenarien und ihrer Relevanz für die eigenen Gesamtsysteme Sichtung allgemein anerkannter Standards zur Konfiguration und Kontrolle Konzeption eigener Security Policies auf dieser Basis Referenzinstallation und konfiguration Automatisierte Prüfungen zur Kontrolle
27 Massnahmen Präventiv Schutzbedarf ermitteln Security Konzept erstellen und umsetzen Compliance regelmässig prüfen Detektiv Auditing und Monitoring Reaktiv prompt und situationsgerecht Klientel Datencharakteristik Risiko Datenfluss
28 Security in Projekten Konzepte + Technik + Prozesse separation of duties ganzheitlich von Anfang an integraler Bestandteil ROI schwer ermittelbar In jedem Fall Teamarbeit Entwicklung (DB-)Administration Monitoring/Operations Geschäftsleitung Technik Konzeption Prozesse
29 Security in Projekten Welche Daten und Datenströme gibt es? Welche Bedrohungen existieren? Wie hoch sind die Risiken? Gewichtung Welche Gesetze/Regeln? intern / extern Welche Maßnahmen sollen ergriffen werden? Balance Offenheit Schutz
30 Prinzipien Authorisierung Kontrolle Separation of Duties Least Privilege need-to know Reconstruction of Events Accountability Authenticated Users Identified Security steht und fällt mit identifizierbaren Benutzern
31 Features und Techniken Instrumentarium 31
32 Security Universum
33 Security Universum
34 Security Universum
35 Security Universum
36 Security Universum
37 Security Universum
38 Massnahmen
39 Intern, Extern, Global Methoden der Authentifizierung 39
40 Password Files Notwendig für sysdba und sysoper connects, wenn User lokal nicht als Software-Owner angemeldet ist oder User sich über Remote-Verbindung einwählt Parameter remote_login_passwordfile NONE, EXCLUSIVE (pro DB) SHARED für alle DBs, Änderungen nicht möglich 11g: Case Sensitivity unterstützt Usage: orapwd file=<fname> entries=<users> force=<y/n> ignorecase=<y/n> nosysdba=<y/n>
41 External Password Store Nutzt Wallet als Speicher für User/Password kombinationen keine implizite Verschlüsselung des Netzverkehrs einfache und schnelle Implementierung, gut für Batch-Skripte Connect mit nur 1 Kombination pro Zieldb. mkstore -wrl /u01/app/oracle create (Passwort-Eingabe) ls -rw oracle oinstall 3512 Oct 2 17:58 ewallet.p12 -rw oracle oinstall 3589 Oct 2 17:58 cwallet.sso mkstore -wrl /u01/app/oracle -createcredential 'test10' 'guenter' 'manager1' Oracle Secret Store Tool : Version Production Copyright (c) 2004, 2009, Oracle and/or its affiliates. All rights reserved. Enter wallet password: Create credential oracle.security.client.connect_string1
42 External Password Store -- Anzeigen etc mkstore -wrl /u01/app/oracle -listcredential Oracle Secret Store Tool : Version Production Copyright (c) 2004, 2009, Oracle and/or its affiliates. All rights reserved. Enter wallet password: List credential (index: connect_string username) 1: test10 guenter -- sqlnet.ora (Client-Seite) WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = C:\oracle\product) ) ) SQLNET.WALLET_OVERRIDE = TRUE SSL_CLIENT_AUTHENTICATION = FALSE SSL_VERSION = 0
43 Authentifizierungsvarianten
44 Enterprise Benutzer
45 Systemprivilegien, Objektprivilegien, Rollen Methoden der Authorisierung 45
46 Oracle Berechtigungskonzepte Systemprivilegien Objektprivilegien Rollen Profile 46
47 Systemprivilegien Wer darf was? Mehr als 200 Systemprivilegien vorhanden Grundregeln: Anwendungsnutzer benötigen sehr wenige Systemprivilegien. Entwickler bzw. Feature Owner haben oft sehr umfangreiche Systemprivilegien. 47
48 Objektprivilegien Entscheiden über Zugriff auf Objekte in nicht-eigenen Schemata Feine Granularität möglich (teilweise auf Spaltenebene) 48
49 Rollen Fassen System- und Objektprivilegien sowie andere Rollen zusammen Werden zugewiesen wie Systemprivilegien Sind dynamisch, d.h. können an- und abgeschaltet werden (SET ROLE) Können passwortgeschützt werden Sind nicht für Entwicklung von DB-Objekten (Views, Prozeduren usw.) geeignet 49
50 Spezielle Rollen (1) EXP_FULL_DATABASE, IMP_FULL_DATABASE Notwendig für klassischen Export/Import beim Behandeln von Objekten außerhalb des eigenen Schemas DATAPUMP_EXP_FULL_DATABASE, DATAPUMP_IMP_FULL_DATABASE Gleiches für Data Pump Export/Import RECOVERY_CATALOG_OWNER Besitzer eines RMAN-Katalogs 50
51 Weitergabe von Rechten GRANT WITH GRANT OPTION Für Objektprivilegien Grant-Kette wird aufgezeichnet (Spalte grantor in dba_tab_privs) Beim Revoke: Abschneiden der Kette Herausforderung für Export/Import-Migrationen GRANT WITH ADMIN OPTION Für Systemprivilegien und Rollen Nur der Zustand wird aufgezeichnet Beim Revoke: Entziehen des Privilegs nur für den genannten Benutzer 51
52 "Kapselung" Erstellen eines PL/SQL-Objektes notwendige Programmlogik Authorisierung des ausführenden über Execute-Privileg Basisprivilegien liegen beim Owner (definer's right) Basisprivilegien können auch beim Aufrufenden liegen (invoker's right)
53 Verschlüsselung 53
54 Instrumentarium "Advanced Security Option" Netzverkehr (sqlnet.ora) Transparend Data Encryption implizite Methode Daten in Tablespaces (ab 11g) Spaltendaten Backups über rman Explizit per DBMS_CRYPTO (Applikation)
55 Transparent Data Encryption Transparente Verschlüsselung von Daten auf Spaltenoder Tablespace-Ebene Entschlüsselung beim Zugriff auf Server-Seite Schützt die Daten auf Serverebene: Datendateien, Sicherungen, Basiert auf Schlüsseln (Master Encryption Key), die außerhalb der DB gespeichert sind Aktivierung der Schlüssel per Passwort oder automatisch 55
56 Transparent Data Encryption Bestandteil der Advanced Security Option (Enterprise Edition) Im Gegensatz zur programmierten Verschlüsselung (dbms_crypto) transparenter Einsatz möglich Zwei Ansätze Spaltenverschlüsselung (ab 10gR2) Tablespace-Verschlüsselung (ab 11gR1) Ab 11gR2: Unified Master Encryption Key für Spalten- und Tablespace-Verschlüsselung 56
57 Master Encryption Key Speicherung im Oracle Wallet oder Hardware Security Module (HSM) Wallet: Standardspeicherort $ORACLE_BASE/admin/<db_unique_name>/wallet Alternativer Speicherort über ENCRYPTION_WALLET_LOCATION in sqlnet.ora Auto-Login-Wallet möglich 57
58 Spaltenverschlüsselung Zusatz ENCRYPT bei Spaltendefinition verschlüsselt die Spaltenwerte mit AES192 inkl. Salt SALT bedeutet, dass der Klartext zunächst modifiziert und dann verschlüsselt wird Falls die Spalte indiziert werden soll, darf kein Salt verwendet werden ENCRYPT NO SALT 58
59 Spaltenverschlüsselung Alternative Algorithmen/Schlüssellängen: AES128, AES 256 3DES168 ENCRYPT USING '3DES168' Sicherstellung der Integrität über SHA-1 20 Bytes extra pro verschlüsseltem Wert Kann optional eingespart werden ENCRYPT 'NOMAC' 59
60 Fazit 60
61 Fazit Sicherheit kostet Lizenzen, Ausbildung, Planung, Umsetzung, Überwachung Situationsgerechte Bedarfsanalyse zur Kostenoptimierung Ganzheitliche Lösungen anstreben Aufstellen eines Maßnahmenkatalogs für neue Projekte und SW-Einkäufe Kompromisse gehören zum Alltag Die Kenntnis der Schwachstellen treibt den Monitoring-Bedarf
62 Danke für s Zuhören
Datenbank Sicherheit Standards, Prozesse, Werkzeuge
SIG Security 3. März 2011 Datenbank Sicherheit Standards, Prozesse, Werkzeuge Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen rund um ORACLE Tätigkeitsbereiche
MehrSicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH
Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves
MehrOracle Secure External Password Store
Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für
Mehr<Insert Picture Here> Verschlüsselung in der Datenbank
Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme
MehrOracle Database Security Verringerung der Angriffsfläche
Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte
MehrVerschlüsseln als Überlebensstrategie
Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk
MehrOracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten
Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Ralf Lange Oracle Deutschland B.V. & Co KG Besonderheiten und Eigenschaften von Oracle Multitenant Dateien in der CDB Namespaces
MehrOracle Transparent Data Encryption
Oracle Transparent Data Encryption Markus Flechtner Consultant markus.flechtner@trivadis.com DOAG-Regionaltreffen NRW 22. April 2009 Baden Basel Bern Brugg Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg
MehrWie sicher ist die Datenbank vorm Administrator?
Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrTDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater
1 TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten Heinz-Wilhelm Fabry Senior Leitender Systemberater Agenda Einleitung Transparent Data Encryption (TDE) Oracle Database Vault (DV)
MehrSODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG
SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales
MehrDarüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrDB2 Security Health Check Service
DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,
Mehr<Insert Picture Here> Security-Basics. Privilegien, Rollen, SQL und PL/SQL - inkl. 12c-Update. Carsten Czarski, ORACLE Deutschland B.V. Co.
Security-Basics Privilegien, Rollen, SQL und PL/SQL - inkl. 12c-Update Carsten Czarski, ORACLE Deutschland B.V. Co. KG Themen Rechte, Rollen und PL/SQL: Grundsätzliches Invokers vs.
MehrOracle Enterprise Manager 12c Database Express (EM Express)
Oracle Enterprise Manager 12c Database Express (EM Express) Josef Lippert Freiberuflicher IT Consultant München Schlüsselworte Oracle Enterprise Manager Database Express, EM Express, Administration Einleitung
MehrSichere Testdaten mit Oracle Enterprise Manager
Sichere Testdaten mit Oracle Enterprise Manager Ralf Durben, Oracle Deutschland - BU Database 16. März 2016 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Safe Harbor Statement The
Mehr<Insert Picture Here> Security in der Oracle Datenbank
Security in der Oracle Datenbank Bodo von Neuhaus Leitender Systemberater Öffentliche Verwaltung Server Technology Customer Center (STCC) Nürnberg Oracle Database Security Funktionalitäten
MehrHP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box?
HP Service Manager 7 mit ITSM Implementation Accelerator (IIA) ITIL V3 out of the box? 04. November 2008 ITC GmbH 2008 Agenda Was bringt der HP Service Manager 7? Überblick SM7 Module Neue / zusätzliche
MehrOracle Virtual Private Database
Oracle Virtual Private Database Rolf Wesp Consultant Application Development Rolf.Wesp@trivadis.com Düsseldorf, September 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg
MehrInhaltsverzeichnis. Vorwort... 13. Einleitung... 15
Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist
MehrDas ewige Thema: DBAs und Datenschutz. SIG Security 26. März 2014 Dr. Günter Unbescheid Database Consult GmbH Jachenau
Das ewige Thema: DBAs und Datenschutz SIG Security 26. März 2014 Dr. Günter Unbescheid Database Consult GmbH Jachenau Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen
Mehr12c Real Application Security Konzepte, Techniken, Nutzen
Schlüsselworte 12c Real Application Security Konzepte, Techniken, Nutzen Dr. Günter Unbescheid Database Consult GmbH Jachenau Datenbank, Sicherheit, Application Security, Application User, Application
MehrDatenbanken und Oracle, Teil 2
Datenbanken und Oracle, Teil 2 Mathias Weyland Linux User Group Switzerland 29. Juni 2007 SQL*Plus CHAR/VARCHAR2 Dokumentation Teil I Nachträge 1 SQL*Plus 2 CHAR/VARCHAR2 3 Dokumentation SQL*Plus SQL*Plus
MehrOracle9i Designer. Rainer Willems. Page 1. Leitender Systemberater Server Technology Competence Center Frankfurt Oracle Deutschland GmbH
Oracle9i Designer Rainer Willems Leitender Systemberater Server Technology Competence Center Frankfurt Oracle Deutschland GmbH Page 1 1 Agenda 9i Designer & 9i SCM in 9i DS Design Server Generierung &
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrOracle Enterprise Manager 12c R4 ( )
1 Oracle Enterprise Manager 12c R4 (12.1.0.4) Oliver Zandner (oliver.zandner@oracle.com) System-Berater für Oracle DB-Technologie Oracle Hannover Was erwartet Sie? Neuerungen in Database Plug-in 12.1.0.7
MehrPersonal DBA. Lösungsszenarien von Version 10g bis zur neuesten Generation der Datenbank. Dr. Günter Unbescheid Database Consult GmbH - Jachenau
Personal DBA Lösungsszenarien von Version 10g bis zur neuesten Generation der Datenbank Dr. Günter Unbescheid Database Consult GmbH - Jachenau Die Einrichtung persönlicher DBA Accounts stellt uns in der
MehrOXO³ technische Aspekte der Oracle EMEA internen BI Implementierung
OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung Bojan Milijaš (bojan.milijas@oracle.com) Senior Business Analyst (OCP) ORACLE Deutschland GmbH Kennen Sie das Sprichwort
MehrS3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten
S3 your Datacenter Software Defined Object Storage Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten Unstrukturierte Daten explodieren Volume in Exabytes Sensors & Devices Social
MehrVerschlüsseln, auf jeden Fall verschlüsseln!
DevOps Verschlüsseln, auf jeden Fall verschlüsseln! Heinz-Wilhelm Fabry, ORACLE Deutschland B.V. & Co. KG Verschlüsseln von Datenübertragung und von Daten auf Speichermedien ist trotz aller gegenwärtigen
MehrMigration von Exchange OnPremise zu O365: Warum lohnt sich das?
Migration von Exchange OnPremise zu O365: Warum lohnt sich das? Agenda Aufwandsreduzierung zur Pflege der Exchange-Umgebung Ausfallsicherheit / Hochverfügbarkeit der Daten Bedarfsgerechte Bereitstellung
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
Copyright 2012, Oracle and/or its affiliates. All rights Oracle Enterprise Manager Cloud Control verbindet Monitoring mit Diagnose und ermöglicht so ein umfassendes Monitoring mit integrierten Analysemöglichkeiten.
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrHöhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung
Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Andreas Becker Oracle Deutschland B.V. & Co. KG Walldorf (Baden) Schlüsselworte: SAP und Oracle, Datenbanksicherheit,
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software
MehrDominik Helleberg inovex GmbH. Android-Enterprise- Integration
Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /
MehrOracle und Hochverfügbarkeit Verschiedene Ansätze im Vergleich. Dierk Lenz Herrmann & Lenz Services GmbH DOAG Regio München/Südbayern 14.
Oracle und Hochverfügbarkeit Verschiedene Ansätze im Vergleich Dierk Lenz Herrmann & Lenz Services GmbH DOAG Regio München/Südbayern 14. April 2014 Herrmann & Lenz Services GmbH Herrmann & Lenz Solutions
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrEE SE1 Oracle RDBMS. Andrew Lacy Solution Architect. OPITZ CONSULTING Deutschland GmbH. Foto: Siobhan Bickerdike
EE SE1 Oracle RDBMS Andrew Lacy Solution Architect OPITZ CONSULTING Deutschland GmbH Foto: Siobhan Bickerdike DOAG Regio Nürnberg, 17.07.2014 OPITZ CONSULTING GmbH 2014 Seite 1 Agenda Wieso auf SE1 umsteigen?
MehrNeue Features Oracle Database 12.2 Wann denn endlich?
Neue Features Oracle Database 12.2 Wann denn endlich? DOAG 2017 Datenbank Dierk Lenz Erfolgreich seit 1996 am Markt Firmensitz: Burscheid (bei Leverkusen) Beratung, Schulung und Betrieb/Fernwartung rund
MehrOracle 10g Einführung
Kurs Oracle 10g Einführung Teil 9 Benutzer und Timo Meyer Administration von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 11 Seite 1 von 11 Agenda GridAgenda Computing 1 2 3 ta 4 5 Ändern
MehrHANA Solution Manager als Einstieg
Markus Stockhausen HANA Solution Manager als Einstieg Collogia Solution Day Hamburg 28.04.2016 Agenda HANA Solution Manager als Einstieg 1 Überblick 2 Techniken 3 Sizing Collogia Unternehmensberatung AG,
MehrTrotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrHaben Sie alle Risiken der IT auf dem Radar?
Haben Sie alle Risiken der IT auf dem Radar? Compliance für Oracle Produkte komplexes Thema mit hohem Risiko Compliance for Oracle products complex with high risk it-sa Nürnberg 2017 Marius Dunker, COO
MehrAlles neu. Migration in eine frische Datenbank ohne Altlasten. Thomas Klughardt Senior Systems Consultant
Alles neu Migration in eine frische Datenbank ohne Altlasten Thomas Klughardt Senior Systems Consultant Dell Software Lösungen Data center & cloud management Client management Performance management Virtualization
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrITIL. Incident- und Problem- Management in der Anwendung. Uli Manschke Technical Consultant HP OpenView
ITIL Incident- und Problem- in der Anwendung Uli Manschke Technical Consultant HP OpenView 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice
MehrIT-Security durch das passende OS. Oracle Solaris 11.2.
IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung
MehrWie sicher sind Ihre Daten in der DB?
Wie sicher sind Ihre Daten in der DB? Sven Vetter Technology Manager Principal Consultant, Partner DOAG Konferenz Nürnberg, 16.11.2010 Basel Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br.
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrBenachrichtigungen. Installation und Konfiguration. Version 2017 Summer Release
Benachrichtigungen Installation und Konfiguration Version 2017 Summer Release Status: 28. April 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen
MehrDatenbankadministration
Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur
MehrVerschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman
Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrVeeam und Microsoft. Marco Horstmann System Engineer, Veeam
Veeam und Microsoft Marco Horstmann System Engineer, Veeam Software marco.horstmann@veeam.com @marcohorstmann Windows Server 2016 Support Die vollständige und fortschrittliche Unterstützung von Veeam erschliesst
MehrErfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen
Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen
MehrDaten unter Kontrolle
Daten unter Kontrolle Gunther Schiefer 32. AIK-Symposium, 28. Oktober 2016, ACHAT Plaza, Karlsruhe INSTITUT FÜR ANGEWANDTE INFORMATIK UND FORMALE BESCHREIBUNGSVERFAHREN (AIFB) KIT Die Forschungsuniversität
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrAPEX (Hoch) Verfügbar? Ernst Leber
(Hoch) Verfügbar? Ernst Leber 22.11.2017 1 Im Überblick Technologie-orientiert Branchen-unabhängig Hauptsitz Ratingen 240 Beschäftigte Ausbildungsbetrieb Inhabergeführte Aktiengesellschaft Gründungsjahr
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrDB2 Version 10 Kapitel IT-Sicherheit
(*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2
MehrOracle Database 11g: Administration Workshop I Neu
Oracle University Kontakt: 0180-2000-526 / +49 89-14301200 Oracle Database 11g: Administration Workshop I Neu Dauer: 5 Tage Lerninhalte Das Ziel dieses Kurses lautet, den Teilnehmern eine solide Basis
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrUsername and password privileges. Rechteverwaltung. Controlling User Access. Arten von Rechten Vergabe und Entzug von Rechten DBS1 2004
Arten von Rechten Vergabe und Entzug von Rechten Seite 1 Controlling User Access Database administrator Username and password privileges Users Seite 2 Privileges Database security System security Data
MehrDatenbanküberwachung mit Open Source-Mitteln. Markus Schmidt
Datenbanküberwachung mit Open Source-Mitteln Markus Schmidt Strategische Beratung Prozesse DB Struktur Zukunftssicherheit Wartung & Support Wartung Aktualisierung Administration Support Oracle Lizenzmanagement
Mehr1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. ileana.somesan@oracle.com
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Datenbanken in der Oracle Public Cloud nutzen Ileana Someşan Systemberaterin ORACLE Deutschland The following is intended to
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
Datenbankinstallation und Patching mit Cloud Control Ralf Durben Senior Principal Sales Consultant Copyright 2012, Oracle and/or its affiliates. All rights reserved. Agenda Grundlagen des Provisionings
Mehr3. Architektur eines DBS (Oracle)
3. Architektur eines DBS (Oracle) aus Sicht des Datenbank Server Rechners Connectivity Komponente(n) des DBS (z.b. Oracle Listener) Installation ORACLE_HOME Instanz ORACLE_SID Datenbank Oracle: 1 (aktive)
MehrDOAG München 2011. Die etwas anderen Oracle Performance-Tipps. Marco Patzwahl
DOAG München 2011 Die etwas anderen Oracle Performance-Tipps Marco Patzwahl MuniQSoft GmbH Gegründet 1998 Tätigkeitsbereiche: Oracle Support (Mo-Fr 7.00 22.00, Sa+So ab Mai 2011) Oracle IT Consulting &
MehrOracle 12c wann soll man migrieren? Datenbanken sind unsere Welt
Oracle 12c wann soll man migrieren? Oracle Datenbank Release Dates & Support Ende Oracle 11.2.0.4 Release Date: Jan 2010 End of Support: Jan 2015 Extended Support: bis Jan 2016 kostenfrei, danach kostenpflichtig
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrOracle Enterprise Manager 10g Grid Control Release 2
Oracle University Kontakt: 0180-2000-526 / +49 89-14301200 Oracle Enterprise Manager 10g Grid Control Release 2 Dauer: 5 Tage Lerninhalte Oracle Enterprise Manager 10g Grid Control stellt zentrale Management-Funktionen
MehrOracle ACFS / CloudFS zuverlässig nutzbar?
Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:
MehrMigration nach 11gR2 Erfahrungsbericht. Ulrich Lickert Universitätsklinikum Freiburg
Migration nach 11gR2 Erfahrungsbericht Ulrich Lickert Universitätsklinikum Freiburg IT-Infrastruktur: Servervirtualisierung SUN- und Oracle-Support VMware- und Oracle-Support SUN V440 Prometheus Produktionssystem
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrDie neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH
Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log
MehrEinsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt
Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide
MehrMOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)
MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News
MehrOracle Security. Seminarunterlage. Version 12.03 vom
Seminarunterlage Version: 12.03 Version 12.03 vom 6. März 2014 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrIn Nullkommanix zur Datenbank in der eigenen Cloud
In Nullkommanix zur Datenbank in der eigenen Cloud Ralf Durben & Manuel Hoßfeld BU Database Technologies Oracle Deutschland B.V. & Co KG Agenda Warum Multitenant für DB-Konsolidierung und DB-Cloud ( DBaaS
MehrGeht Security in Oracle Database 12c eigentlich anders?
Geht Security in Oracle Database 12c eigentlich anders? Schlüsselwörter Heinz-Wilhelm Fabry ORACLE Deutschland B.V. & Co.KG München Auditing, unified auditing, separation of duties, Rollen Einleitung Der
MehrAufbau eines Enterprise Cloud Service Center
Aufbau eines Enterprise Cloud Service Center DB Systel GmbH René Schneider Frankfurt am Main 19.06.2016 Daten und Fakten zur DB Systel GmbH ICT aus einer Hand: Cloud Services, Beratung, Entwicklung, Betrieb,
MehrOracle Real Application Security (RAS) in APEX5
Oracle Real Application Security (RAS) in APEX5 Pavel Glebov Consultant Development Nikolaus Sperat Consultant Development 1 Agenda Zugriffsbeschränkungen in APEX Kurzer Überblick von RAS Grammatik und
MehrIT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE
IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE Christoph Lorenz Software AG Cloud Service Operations SOFTWARE AG DIGITAL BUSINESS PLATFORM Die Software AG hat die weltweit erste Digital Business Platform
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 18.02.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
Mehr... Rollen verwalten
19... Rollen verwalten Lektion 19: Rollen verwalten Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Rollen anlegen und ändern Verfügbarkeit von Rollen steuern Rollen löschen Vordefinierte
MehrSicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,
MehrMicrosoft Private Cloud Customer Reference Lufthansa Systems AG
Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen
MehrIntegriertes Security Management Mit Sicherheit compliant!
Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:
MehrBackup und Restore von Oracle- Datenbanken in Niederlassungen
Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und
MehrDas IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany
Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!
MehrOracle Database 12c: Administration Workshop Ed 2
Oracle University Kontakt: Local: 0180 2000 526 Intl: +49 8914301200 Oracle Database 12c: Administration Workshop Ed 2 Dauer: 5 Tage Lerninhalte Im Kurs "Oracle Database 12c: Administration Workshop" werden
Mehr