Datenzentrierte Sicherheit
|
|
- Walter Zimmermann
- vor 7 Jahren
- Abrufe
Transkript
1 Datenzentrierte Sicherheit Raus aus der PKI Sackgasse - Data Centric Encryption macht echte end-to-end Security erst möglich Peter Hansel Rolf Wichter bizcon AG 1stmarkets GmbH Peter.Hansel@bizcon.de rolfw@1stmarkets.com it-sa Nürnberg, 20. Oktober 2016
2 Fünf innovative Technologien Format Preserving Encryption (FPE), Secure Stateless Tokenization (SST), Identity Based Encryption (IBE), Page Integrated Encryption (PIE) und Stateless Key Management
3 Probleme bei traditionellem Datenschutz und -verschlüsselung Notwendigkeit Datenstrukturen und Applikationen zu ändern? Vollständig verschlüsselte Daten sind unbenutzbar wenn sie verschlüsselt sind AES 8juYE%Uks&dDFa2345^WFLERG Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a Key management ist schwierig Erfordert viele, fragmentierte Lösungen und erzeugt so weitere Sicherheitslücken
4 Vorteile der HPE SecureData Lösung Minimale Änderungen an Datenstrukturen und Applikationen? AES Geschützte Daten verhalten versus sich in Applikationen und Analysen sinnvoll 8juYE%Uks&dDFa2345^WFLE Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a RG Vereinfachter Betrieb mit Stateless Key Management versus Name SS# Salary Address Enroll Date 2890 Ykzbpoi Kwfdv Cqvzgk Clpppn, CA 10/17/2005 End-to-end Security mit einem konsistenten Preserve format, versus structure and behavior Data Protection Framework Policy controlled, dynamically generated Keys Key Database FPE
5 Data security coverage End-to-end Protection Data-centric Encryption und End-to-End Security Threats to Data Traditional IT Infrastructure Security Data Ecosystem Security Gaps HPE SecureData Data-centric Security Credential Compromise Authentication Management Data and applications Security gap Traffic Interceptors SSL/TLS/ firewalls Middleware Security gap SQL injection, Malware Database encryption Databases Security gap Malware, Insiders SSL/TLS/ firewalls File systems Security gap Malware, Insiders Disk encryption Storage 5 5
6 Datenzentrierte Sicherheit Was bietet FPE? Neue Antworten auf aktuelle Bedrohungen: Format preserving encryption (FPE) - Format-erhaltende Verschlüsselung Peter Hansel, bizcon AG
7 HPE Format-Preserving Encryption (FPE) Tax ID FPE First Name Gunther Last Name Robertson SSN DOB First Name Uywjlqo Last Name: Muwruwwbp SSN DOB AES 8juYE%Uks&dDFa2345^WFLERG Ija&3k24kQotugDF2390^32 0OWioNu2(*872weW Unterstützung für Daten beliebiger Formate (name, address, dates, numbers, etc.) Beibehaltung der referentiellen Integrität Minimale Änderungen in bestimmten Applikationen notwendig Schützt die Produktivdaten und ermöglicht Datenmaskierung (z.b. Testdaten) 7
8 Vorher Alle Applikationen und Anwender haben Zugriff auf die Daten HR Application ETL Tool Mainframe App Malware Name SS# Credit Card # Street Address Customer ID State Score James Potter Farland Avenue G NY 100 Ryan Johnson Grant Street S NY 200 Carrie Young Cambridge Court B CA 120 Brent Warner Middleville Road G CA 120 Anna Berman Hamilton Drive S KY 160 Analysts Help Desk DBAs Malicious User 8
9 Nachher Sensible Daten sind bereits in der Quelle auf Feldebene geschützt HR Application ETL Tool Payments App Malware Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 Analysts Help Desk DBAs Malicious User 9
10 Malicious Users, DBAs und Malware Sehen nur die geschützten Daten Malware Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 DBAs Malicious User 10
11 Help Desk und Payment Applikationen Arbeiten mit teilverschlüsselten Daten Payments App Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 Help Desk 11
12 Analyse mit geschützten Daten möglich Card Average Score Amex 100 M/C 160 Visa 140 Analysts Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 Class # of states G 2 S 2 B 1 Analysts State Average Score NY 150 CA 120 KY 160 Analysts 12
13 Authorisierte Applikationen und Benutzer mit Zugriff auf Echtdaten Authorized HR Application HPE SecureData Tools Name James Potter Ryan Johnson Carrie Young Brent Warner Anna Berman Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 Authorized Fraud Analysts HPE SecureData Tools SS#
14 Ein typischer Datenfluss Incoming data sets (FTP, NDM, ) Enterprise Perimeter Transmit Data feeds Mainframe Flat Files Business logic Batch archive files (Files) Remittance Files (QSAM) Payments Warehouse (DB2) Aggregator Individual recipients Transmit Reports, statements, etc. Batch image copies (Tables) Teradata Payment detail data (Teradata) Batch archive Teradata to tape Payment Processors Transmit Settlement files Flat VSAM Files Files Payments processing Batch archive files (Files) Transmit Payment authorization requests Load data to VSAM history file History File (VSAM) CICS Analytics (Big data) MQ Order input, update, confirmation, etc. MQ Teradata Batch Load payment data from Teradata to DB2 (Teradata) File-AID Search accounts using CICS panels Web Account inquiry, new orders, etc. Reports Web front-end Web reporting interface Order and customer data Enter account and display report Web back-end Batch archive Teradata to tape Batch archive file data Batch daily image copy (Files) (Tables) Load/Update data to DB2 payment tables Payment Tables (DB2) DB utlities File-AID (file search DB utilities to search tables 14
15 Data Protection ohne HPE SecureData Incoming data sets (FTP, NDM, ) Enterprise Perimeter Transmit Data feeds Mainframe Flat Files Business logic Batch archive files (Files) Remittance Files (QSAM) Payments Warehouse (DB2) Aggregator Key Protect Inbound Deprotect outbound Individual recipients Transmit Reports, statements, etc. Batch image copies (Tables) Protect in, deprotect out Teradata Payment detail data (Teradata) Batch archive Teradata to tape Payment Processors Transmit Settlement files Flat VSAM Files Files Payments processing Batch archive files (Files) Transmit Payment authorization requests Load data to VSAM history file History File (VSAM) CICS Analytics (Big data) MQ Order input, update, confirmation, etc. MQ Teradata Batch Load payment data from Teradata to DB2 (Teradata) File-AID Search accounts using CICS panels Web Account inquiry, new orders, etc. Reports Web front-end Web reporting interface Order and customer data Enter account and display report Web back-end Batch archive Teradata to tape Batch archive file data Batch daily image copy (Files) (Tables) Load/Update data to DB2 payment tables Payment Tables (DB2) DB utlities File-AID (file search DB utilities to search tables 15
16 Data Protection mit HPE SecureData Incoming data sets (FTP, NDM, ) Enterprise Perimeter Transmit Data feeds Mainframe Flat Files Business logic Batch archive files (Files) Remittance Files (QSAM) Payments Warehouse (DB2) Aggregator Key Protect Inbound Deprotect outbound Individual recipients Transmit Reports, statements, etc. Batch image copies (Tables) Partially deprotect Teradata Payment detail data (Teradata) Batch archive Teradata to tape Payment Processors Transmit Settlement files Flat VSAM Files Files Payments processing Batch archive files (Files) Transmit Payment authorization requests Load data to VSAM history file History File (VSAM) CICS Analytics (Big data) MQ Order input, update, confirmation, etc. MQ Teradata Batch Load payment data from Teradata to DB2 (Teradata) File-AID Search accounts using CICS panels Web Account inquiry, new orders, etc. Reports Web front-end Web reporting interface Order and customer data Enter account and display report Web back-end Batch archive Teradata to tape Batch archive file data Batch daily image copy (Files) (Tables) Load/Update data to DB2 payment tables Payment Tables (DB2) DB utlities File-AID (file search DB utilities to search tables 16
17 HPE SecureData HPE Stateless Key Management Keine Schlüsseldatenbank notwendig Hochperformant und extrem skalierbar Keine komplexe PKI Infrastruktur notwendig Encryption UND Tokenization Technologien Standardisierte Verschlüsselungstechnologien Breiter Plattform Support On-premise/Cloud/Big Data/Mobile Structured/Unstructured Linux, Hadoop, Windows, AWS, IBM z/os, HPE NonStop, HPE Vertica, Teradata, etc. Quick time-to-value Kompletter End-to-End Schutz mit einer Plattform FPE reduziert Implementierunsaufwand drastisch HPE SecureData Management Console HPE SecureData Web Services API HPE SecureData Command Lines and Automated File Parsers HPE SecureData API HPE SecureData native APIs (C, Java, C#,.NET) API HPE SecureData File Processor 17
18 Weitere Informationen? it-sa: Stand 360 bayern-innovativ bizcon AG Buchen Sie Ihren PoC unter big-data-security.de 18
Datenzentrierte Sicherheit
Datenzentrierte Sicherheit Peter Hansel bizcon AG Itsa www.bizcon.de/events bizcon AG, München Gegründet 1999, über 19 Jahre Erfahrung in der IT 2 Vorstände, beide in Projekten tätig 30 Mitarbeiter, schlagkräftiges
MehrBig Data Security Lösungen für die Anforderungen der GDPR mit dem daten-zentrierten Sicherheitsansatz
für die Anforderungen der GDPR mit dem daten-zentrierten Sicherheitsansatz Peter Hansel bizcon AG 1 Agenda 1 2 Datenschutz und Datensicherheit verschärfte Anforderungen Abbildung auf technische Maßnahmen
MehrDatendiebstahl zwecklos
Datendiebstahl zwecklos Andreas Dorta Sales Manager Enterprise Security Products Switzerland & Austria Manuel Krautwurst Management Beratung und Auditor 24./25. Mai 2016 Agenda Warum sollen Daten geschützt
MehrVoltage Security, Inc.
Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412
MehrHP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015
HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen
MehrIst Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken?
Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Cross-Enterprise APM und Application Performance Management 30. Oktober 2012 Agenda Cross-Enterprise APM Mainframe Application
MehrInformationssicherheit 2018
Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrAgenda. Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives. IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard
Agenda Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard AZURE REGIONS offen BETRIEBSSYSTEME DATENBANKEN ENTWICKLUNGS-
MehrRaber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.
Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrOracle BI&W Referenz Architektur Big Data und High Performance Analytics
DATA WAREHOUSE Oracle BI&W Referenz Architektur Big Data und High Performance Analytics Alfred Schlaucher, Oracle Scale up Unternehmensdaten zusammenfassen Noch mehr Informationen
MehrFujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013
Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
MehrDATA WAREHOUSE. Big Data Alfred Schlaucher, Oracle
DATA WAREHOUSE Big Data Alfred Schlaucher, Oracle Scale up Unternehmensdaten zusammenfassen Noch mehr Informationen aus Unternehmens- Daten ziehen! Datenmengen, Performance und Kosten Daten als Geschäftsmodell
MehrZukunft der Oracle Applikationsentwicklung: BC4J & XML
2 Jahre Niederlassung in München Trivadis GmbH Zukunft der Oracle Applikationsentwicklung: BC4J & XML Markus Heinisch 1 Agenda Tägliches Brot BC4J DEMO Applikation BC4J XML DEMO Applikation XML Fazit 2
MehrSODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG
SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales
MehrOracle Workload für den Mainframe
Oracle Workload für den Mainframe DOAG Regionalgruppe 18.01.2005 Joachim Jaensch Principal Sales Consultant BU Datenbank und Plattformtechnologien joachim.jaensch jaensch@oracle.com Agenda Der Mainframe
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrAgenda joinit für 7-IT
Agenda joinit für 7-IT 1. Einleitung / Allgemeine Einordnung von joinit (PowerPoint) 2. Lösungen für Incident-, Change und Problem- Management mit joinit bei der HVB-INFO (PowerPoint) 3. Fragen / Lösungsansätze
MehrEntspannter Restore ohne kompliziertes Backup
Entspannter Restore ohne kompliziertes Backup Data Management für das Cloud Zeitalter Robert Hinzer (Regional Sales Director Central Europe) Data Management: 1990s to Present 1990s 2000s Present Present
MehrOracle Public Cloud benutzen
Oracle Public Cloud benutzen 1. Service auswählen 2. Plan auswählen 3. Service konfigurieren 6. Benutzen & verwalten 5. Credentials erhalten 4. Request abschicken 1 Oracle Public Cloud Architektur Ge-Hosted,
MehrBenchmark: Sicherheitslücken & Compliance-
Peter Werner TITEL bearbeiten Dr. Markus Schumacher Benchmark: Sicherheitslücken & Compliance- Risiken Click to im edit ABAP-Code Master text styles von SAP-Anwendungen 2011 2012 Virtual Forge GmbH www.virtualforge.com
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
Mehrdaniel.kreuzhofer@microsoft.com Image source http://commons.wikimedia.org/wiki/file:modern_warehouse_with_pallet_rack_storage_system.jpg Definitionen Azure Region Eine Ansammlung von Rechenzentren, die
MehrAccelerating possibilities
26.10.2016 Accelerating possibilities GTUG Hannover, 26.04.2017 Mode 2: Digitalisierung 2 Digitalisierung 3. industrielle Revolution 3 Digitalisierung => 3. industrielle Revolution => Idea Economy
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrPalo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH
Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann
MehrWie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale
Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,
MehrGovernance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze
Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über
MehrAttachmate Luminet Enterprise Fraud Management
See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical
MehrNeues von Oracle Gut zu wissen...
Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord Agenda Neue Produkte Oracle Beehive Oracle Extadata Storage Oracle
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrSteffen Bischoff Senior Sales Engineer
CLOUD FÜR DUMMIES Steffen Bischoff Senior Sales Engineer sbischoff@talend.com 4 WAS CLOUD-LÖSUNGEN BIETEN Keine Anfangsinvestition Geringe Betriebskosten Zahlung nach Gebrauch Überall zugänglich Einfache
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrSECURE PRODUCTIVE ENTERPRISE
SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.
MehrForms auf Tablets. Vision oder Realität?
Forms auf Tablets Vision oder Realität? Die handelnden Personen Jan-Peter Timmermann Entwickler seit 1985 (Informix) OCP Oracle Forms/Reports, PL/SQL Seit 2000 bei Unternehmen wie Opitz, Trivadis und PITSS
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrMcAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012
McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung
MehrA b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )
A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) 2017 n3k Informatik GmbH 2 2017 n3k Informatik GmbH 3 2017 n3k Informatik GmbH 4 2017 n3k Informatik GmbH
Mehr<Insert Picture Here> Einhaltung von Service Level Agreements
Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center Einhaltung von SLAs Welche Service Level Anforderungen sind für ihre Geschäftsanwendungen
MehrSharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz
SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz Inhalt Wo liegt der Fokus von SharePoint 2016? Experiences Infrastruktur SharePoint Migration auf 2016 Wie sehen die
MehrOffice 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security
Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid
MehrFinden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich?
Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Dr. Thomas Petrik Februar 2017 Was ist Datensicherheit? Zugriffsschutz
MehrFinden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich?
Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Dr. Thomas Petrik April 2017 Was ist Datensicherheit? Zugriffsschutz
MehrGut zu wissen... Lorenz Keller Server Technologies Competence Center Nord
Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord Agenda Neue Produkte Oracle Secure Enterprise Search SQL Developer (Raptor) XML-Publisher Application Server/ JDeveloper 10.1.3
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
Mehr8. Datenbank-Benchmarks Benchmark-Anforderungen TPC-Benchmarks OLTP-Benchmarks
8. Datenbank-Benchmarks Benchmark-Anforderungen TPC-Benchmarks OLTP-Benchmarks TPC-C TPC-E Decision Support Benchmark: TPC-H WS10/11, Prof. Dr. E. Rahm 8-1 Anforderungen an geeignete Benchmarks* Domain-spezifische
MehrS3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten
S3 your Datacenter Software Defined Object Storage Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten Unstrukturierte Daten explodieren Volume in Exabytes Sensors & Devices Social
MehrLizenzierung von ODI. Oracle Lizenzierung. Michael Paege, Director License Management Consulting. Lizenzierung ODI, DOAG Data Integration Day 2015
Lizenzierung von ODI Oracle Lizenzierung Michael Paege, Director License Management Consulting OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. ODI Historie: vom OWB u.a. zum ODI 2. ODI-Lizenzierung aktuell
MehrMicrosoft Azure Deutschland ist jetzt verfügbar -
Einordnung und Überblick Data Scientist Operationalisierung IT-Abteilung Anwendungsentwickler Der Data Scientist agil Tool seiner Wahl möglichst wenig Zeit Skalierung Code für die Operationalisierung Der
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrSaaS Von der Revolution zur Option
SaaS Von der Revolution zur Option Praxisbeispiel: Erstellen einer SaaS Anwendung auf der force.com Plattform Matthew Friend, Technical Sales Engineer salesforce.com Agenda Einführung in Force.com Demo
MehrOracle Database Cloud Service
1 Oracle Database Cloud Service Gerd Schoen Senior Leitender Systemberater 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from
MehrAutomatisierung mit der Line of Business verbinden. Ralf Paschen
Automatisierung mit der Line of Business verbinden Ralf Paschen Agenda Die Herausforderung Was wollen wir? Was hindert uns? Was müssen wir lösen? Wir automatisieren 3 Property of Automic Software. All
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrOracle9i Designer. Rainer Willems. Page 1. Leitender Systemberater Server Technology Competence Center Frankfurt Oracle Deutschland GmbH
Oracle9i Designer Rainer Willems Leitender Systemberater Server Technology Competence Center Frankfurt Oracle Deutschland GmbH Page 1 1 Agenda 9i Designer & 9i SCM in 9i DS Design Server Generierung &
MehrNEUIGKEITEN SAS 9.4 ARCHITEKTUR PHILLIP MANSCHEK
NEUIGKEITEN SAS 9.4 ARCHITEKTUR PHILLIP MANSCHEK HÄUFIGE FRAGEN Ist SAS 9.4 ein Update/Upgrade von/für SAS 9.3? Nein. Installation in ein separates SASHOME-Verzeichnis. Lassen sich SAS 9.3 und SAS 9.4
MehrIsabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation
Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management
MehrFit für Generation Mobile
Fit für Generation Mobile http://www.arubanetworks.com/pdf/solutions/genmobile_report.pdf 1. Nearly a half prefer non-traditional working hours (outside of 9am- 6pm). Nearly a third (29.3%) of those prefer
MehrCloud Control und die Datenbank
Cloud Control und die Datenbank von Jaroslav Dutov dbtotal.de 1 Enterprise Manager Cloud Control: Überblick System Management Software für die komplette IT Infrastruktur Oracle und
MehrPRODATIS CONSULTING AG. Folie 1
Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %
MehrSophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer
Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+
MehrORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies
ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrPraktikum zur Vorlesung Client/Server Systeme
Praktikum zur Vorlesung Client/Server Systeme Praktikum Client/Server Systeme SS 2009 Die Übungen zur Vorlesung Client/Server Systeme bestehen aus 7 Aufgaben: 1. Corba und Corba Namensdienst 2. RMI und
MehrXML Publisher die universelle Lösung für Geschäftsdokumente
XML Publisher die universelle Lösung für Geschäftsdokumente Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH Moderne Lösung zur Entwicklung, Erzeugung und Verteilung von Geschäftsdokumenten (Output
MehrUnternehmensdokumente mit dem XML Publisher erzeugen
Unternehmensdokumente mit dem XML Publisher erzeugen Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH XML-Publisher Moderne Lösung zur Entwicklung und Verteilung von Geschäftsdokumenten (Output Management)
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrSichere, mobile Kommunikation
Sichere, mobile Kommunikation für Bund, Länder, Kommunen und EU und NATO und... PITS, Berlin, 27. Oktober 2009 Heinrich F. Hardinghaus Research In Motion Deutschland GmbH Strategic Accounts Public Sector
MehrSAP mit Microsoft SharePoint / Office
SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses
MehrGeorg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.
Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck
MehrWas ist Windows Azure? (Stand Juni 2012)
Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,
MehrAzure Information Protection
Azure Information Protection ! Customized by markwil@microsoft.com Customized by markwil@microsoft.com IDENTITY - DRIVEN SECURITY Enterprise Mobility +Security Extend enterprise-grade security
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrDatensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern
Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn
MehrShareFile Jörg Vosse
ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrJavaFX im UI-Technologiedschungel
JavaFX im UI-Technologiedschungel Guten Tag, Hallo, Servus! Björn Müller Seit 2007 SAP, AJAX, Swing, JavaFX CaptainCasa Community Swing für Unternehmensanwendungen Seit 2012: JavaFX für Unternehmensanwendungen
MehrDetaillierter Funktionsvergleich für Zoho Finance Plus
Detaillierter Funktionsvergleich für Zoho Finance Plus Inkludiert Zoho Invoice Professional USER UND KONTAKTE User 10 Kunder Ungebrandete E-Mails Eigene Domain KERNFUNKTIONEN Rechnungen erstellen Kostenvoranschläge
MehrMicrosoft Server Lösungen
Microsoft Server Lösungen Seite 2 Microsoft Server-Lösungen Windows Server 2016 System Center 2016 SQL Server 2016 Exchange 2016 SharePoint 2016 OneDrive for Business Skype for Business 2015 Microsoft
MehrNovaBACKUP DataCenter 5.0. Screenshots
Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server
Mehr<Insert Picture Here> Oracle Database 10g R2 Security
Oracle Oracle Database 10g R2 Security Sebastian Solbach Senior Sales Consultant Server Technology Competence Center Stuttgart Oracle 25 Plus Years of Database Security Leadership
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für
MehrBig Data Neue Erkenntnisse aus Daten gewinnen
Big Data Neue Erkenntnisse aus Daten gewinnen Thomas Klughardt Senior Systems Consultant 0 Software Dell Software Lösungsbereiche Transform Inform Connect Data center and cloud management Foglight APM,
MehrSichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte
Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen
MehrKarlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)
Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework
MehrManaged Services und hybride Szenarien mit AWS
Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste
MehrMobile Backend in der
Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile
MehrBackup & Recovery in Oracle 11g Funktionen und Features
Backup & Recovery in Oracle 11g Funktionen und Features Wolfgang Thiem Server Technologies Customer Center ORACLE Deutschland GmbH Warum werden Backups gemacht? Damit man im Fehlerfall auf einen konsistenten
MehrDr. Jens Hündling Senior Sales Consultant. DOAG Apps 2011 Berlin, 05. Mai 2011
Business Management: Grundlagen, Business Process Life Cycle, Überblick Oracle BPM Suite 11g Dr. Jens Hündling Senior Sales Consultant DOAG Apps 2011 Berlin, 05. Mai 2011
MehrSTARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT
STARTUP-CONNECTION 19.06.2018 com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer Unsere Mission: Vereinfachung der Entwicklung von individuellen IoT- -Lösungen Connectivity
MehrIS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY
IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte
Mehr