Datenzentrierte Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Datenzentrierte Sicherheit"

Transkript

1 Datenzentrierte Sicherheit Raus aus der PKI Sackgasse - Data Centric Encryption macht echte end-to-end Security erst möglich Peter Hansel Rolf Wichter bizcon AG 1stmarkets GmbH Peter.Hansel@bizcon.de rolfw@1stmarkets.com it-sa Nürnberg, 20. Oktober 2016

2 Fünf innovative Technologien Format Preserving Encryption (FPE), Secure Stateless Tokenization (SST), Identity Based Encryption (IBE), Page Integrated Encryption (PIE) und Stateless Key Management

3 Probleme bei traditionellem Datenschutz und -verschlüsselung Notwendigkeit Datenstrukturen und Applikationen zu ändern? Vollständig verschlüsselte Daten sind unbenutzbar wenn sie verschlüsselt sind AES 8juYE%Uks&dDFa2345^WFLERG Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a Key management ist schwierig Erfordert viele, fragmentierte Lösungen und erzeugt so weitere Sicherheitslücken

4 Vorteile der HPE SecureData Lösung Minimale Änderungen an Datenstrukturen und Applikationen? AES Geschützte Daten verhalten versus sich in Applikationen und Analysen sinnvoll 8juYE%Uks&dDFa2345^WFLE Ija&3k24kQotugDF2390^320OWioNu2(*872weWaasIUahjw2%quiFIBw3tug^5a RG Vereinfachter Betrieb mit Stateless Key Management versus Name SS# Salary Address Enroll Date 2890 Ykzbpoi Kwfdv Cqvzgk Clpppn, CA 10/17/2005 End-to-end Security mit einem konsistenten Preserve format, versus structure and behavior Data Protection Framework Policy controlled, dynamically generated Keys Key Database FPE

5 Data security coverage End-to-end Protection Data-centric Encryption und End-to-End Security Threats to Data Traditional IT Infrastructure Security Data Ecosystem Security Gaps HPE SecureData Data-centric Security Credential Compromise Authentication Management Data and applications Security gap Traffic Interceptors SSL/TLS/ firewalls Middleware Security gap SQL injection, Malware Database encryption Databases Security gap Malware, Insiders SSL/TLS/ firewalls File systems Security gap Malware, Insiders Disk encryption Storage 5 5

6 Datenzentrierte Sicherheit Was bietet FPE? Neue Antworten auf aktuelle Bedrohungen: Format preserving encryption (FPE) - Format-erhaltende Verschlüsselung Peter Hansel, bizcon AG

7 HPE Format-Preserving Encryption (FPE) Tax ID FPE First Name Gunther Last Name Robertson SSN DOB First Name Uywjlqo Last Name: Muwruwwbp SSN DOB AES 8juYE%Uks&dDFa2345^WFLERG Ija&3k24kQotugDF2390^32 0OWioNu2(*872weW Unterstützung für Daten beliebiger Formate (name, address, dates, numbers, etc.) Beibehaltung der referentiellen Integrität Minimale Änderungen in bestimmten Applikationen notwendig Schützt die Produktivdaten und ermöglicht Datenmaskierung (z.b. Testdaten) 7

8 Vorher Alle Applikationen und Anwender haben Zugriff auf die Daten HR Application ETL Tool Mainframe App Malware Name SS# Credit Card # Street Address Customer ID State Score James Potter Farland Avenue G NY 100 Ryan Johnson Grant Street S NY 200 Carrie Young Cambridge Court B CA 120 Brent Warner Middleville Road G CA 120 Anna Berman Hamilton Drive S KY 160 Analysts Help Desk DBAs Malicious User 8

9 Nachher Sensible Daten sind bereits in der Quelle auf Feldebene geschützt HR Application ETL Tool Payments App Malware Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 Analysts Help Desk DBAs Malicious User 9

10 Malicious Users, DBAs und Malware Sehen nur die geschützten Daten Malware Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 DBAs Malicious User 10

11 Help Desk und Payment Applikationen Arbeiten mit teilverschlüsselten Daten Payments App Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 Help Desk 11

12 Analyse mit geschützten Daten möglich Card Average Score Amex 100 M/C 160 Visa 140 Analysts Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 Class # of states G 2 S 2 B 1 Analysts State Average Score NY 150 CA 120 KY 160 Analysts 12

13 Authorisierte Applikationen und Benutzer mit Zugriff auf Echtdaten Authorized HR Application HPE SecureData Tools Name James Potter Ryan Johnson Carrie Young Brent Warner Anna Berman Name SS# Credit Card # Street Address Customer ID State Score Kwfdv Cqvzgk Ykzbpoi Clpppn G NY 100 Veks Iounrfo Cmxto Osfalu S NY 200 Pdnme Wntob Zejojtbbx Pqkag B CA 120 Eskfw Gzhqlv Saicbmeayqw Yotv G CA 120 Jsfk Tbluhm Wbbhalhs Ueyzg S KY 160 Authorized Fraud Analysts HPE SecureData Tools SS#

14 Ein typischer Datenfluss Incoming data sets (FTP, NDM, ) Enterprise Perimeter Transmit Data feeds Mainframe Flat Files Business logic Batch archive files (Files) Remittance Files (QSAM) Payments Warehouse (DB2) Aggregator Individual recipients Transmit Reports, statements, etc. Batch image copies (Tables) Teradata Payment detail data (Teradata) Batch archive Teradata to tape Payment Processors Transmit Settlement files Flat VSAM Files Files Payments processing Batch archive files (Files) Transmit Payment authorization requests Load data to VSAM history file History File (VSAM) CICS Analytics (Big data) MQ Order input, update, confirmation, etc. MQ Teradata Batch Load payment data from Teradata to DB2 (Teradata) File-AID Search accounts using CICS panels Web Account inquiry, new orders, etc. Reports Web front-end Web reporting interface Order and customer data Enter account and display report Web back-end Batch archive Teradata to tape Batch archive file data Batch daily image copy (Files) (Tables) Load/Update data to DB2 payment tables Payment Tables (DB2) DB utlities File-AID (file search DB utilities to search tables 14

15 Data Protection ohne HPE SecureData Incoming data sets (FTP, NDM, ) Enterprise Perimeter Transmit Data feeds Mainframe Flat Files Business logic Batch archive files (Files) Remittance Files (QSAM) Payments Warehouse (DB2) Aggregator Key Protect Inbound Deprotect outbound Individual recipients Transmit Reports, statements, etc. Batch image copies (Tables) Protect in, deprotect out Teradata Payment detail data (Teradata) Batch archive Teradata to tape Payment Processors Transmit Settlement files Flat VSAM Files Files Payments processing Batch archive files (Files) Transmit Payment authorization requests Load data to VSAM history file History File (VSAM) CICS Analytics (Big data) MQ Order input, update, confirmation, etc. MQ Teradata Batch Load payment data from Teradata to DB2 (Teradata) File-AID Search accounts using CICS panels Web Account inquiry, new orders, etc. Reports Web front-end Web reporting interface Order and customer data Enter account and display report Web back-end Batch archive Teradata to tape Batch archive file data Batch daily image copy (Files) (Tables) Load/Update data to DB2 payment tables Payment Tables (DB2) DB utlities File-AID (file search DB utilities to search tables 15

16 Data Protection mit HPE SecureData Incoming data sets (FTP, NDM, ) Enterprise Perimeter Transmit Data feeds Mainframe Flat Files Business logic Batch archive files (Files) Remittance Files (QSAM) Payments Warehouse (DB2) Aggregator Key Protect Inbound Deprotect outbound Individual recipients Transmit Reports, statements, etc. Batch image copies (Tables) Partially deprotect Teradata Payment detail data (Teradata) Batch archive Teradata to tape Payment Processors Transmit Settlement files Flat VSAM Files Files Payments processing Batch archive files (Files) Transmit Payment authorization requests Load data to VSAM history file History File (VSAM) CICS Analytics (Big data) MQ Order input, update, confirmation, etc. MQ Teradata Batch Load payment data from Teradata to DB2 (Teradata) File-AID Search accounts using CICS panels Web Account inquiry, new orders, etc. Reports Web front-end Web reporting interface Order and customer data Enter account and display report Web back-end Batch archive Teradata to tape Batch archive file data Batch daily image copy (Files) (Tables) Load/Update data to DB2 payment tables Payment Tables (DB2) DB utlities File-AID (file search DB utilities to search tables 16

17 HPE SecureData HPE Stateless Key Management Keine Schlüsseldatenbank notwendig Hochperformant und extrem skalierbar Keine komplexe PKI Infrastruktur notwendig Encryption UND Tokenization Technologien Standardisierte Verschlüsselungstechnologien Breiter Plattform Support On-premise/Cloud/Big Data/Mobile Structured/Unstructured Linux, Hadoop, Windows, AWS, IBM z/os, HPE NonStop, HPE Vertica, Teradata, etc. Quick time-to-value Kompletter End-to-End Schutz mit einer Plattform FPE reduziert Implementierunsaufwand drastisch HPE SecureData Management Console HPE SecureData Web Services API HPE SecureData Command Lines and Automated File Parsers HPE SecureData API HPE SecureData native APIs (C, Java, C#,.NET) API HPE SecureData File Processor 17

18 Weitere Informationen? it-sa: Stand 360 bayern-innovativ bizcon AG Buchen Sie Ihren PoC unter big-data-security.de 18

Datenzentrierte Sicherheit

Datenzentrierte Sicherheit Datenzentrierte Sicherheit Peter Hansel bizcon AG Itsa www.bizcon.de/events bizcon AG, München Gegründet 1999, über 19 Jahre Erfahrung in der IT 2 Vorstände, beide in Projekten tätig 30 Mitarbeiter, schlagkräftiges

Mehr

Big Data Security Lösungen für die Anforderungen der GDPR mit dem daten-zentrierten Sicherheitsansatz

Big Data Security Lösungen für die Anforderungen der GDPR mit dem daten-zentrierten Sicherheitsansatz für die Anforderungen der GDPR mit dem daten-zentrierten Sicherheitsansatz Peter Hansel bizcon AG 1 Agenda 1 2 Datenschutz und Datensicherheit verschärfte Anforderungen Abbildung auf technische Maßnahmen

Mehr

Datendiebstahl zwecklos

Datendiebstahl zwecklos Datendiebstahl zwecklos Andreas Dorta Sales Manager Enterprise Security Products Switzerland & Austria Manuel Krautwurst Management Beratung und Auditor 24./25. Mai 2016 Agenda Warum sollen Daten geschützt

Mehr

Voltage Security, Inc.

Voltage Security, Inc. Voltage Security, Inc. Die führenden Experten für datenzentrierte Verschlüsselung und Tokenisierung Probleme beim traditionellen Datenschutz Datenstrukturen und -anwendungen müssen geändert werden 7412

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken?

Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Ist Ihre Mainframe Anwendungs- Umgebung wirklich so effizient, wie Sie denken? Cross-Enterprise APM und Application Performance Management 30. Oktober 2012 Agenda Cross-Enterprise APM Mainframe Application

Mehr

Informationssicherheit 2018

Informationssicherheit 2018 Informationssicherheit 2018 Verschlüsselung - DIE Schutzmaßnahme für Datensicherheit. Dienstag, 27. März 2018 Andreas Pieri Informationstechnik 2018 Staubsaugen 2018 Quelle: irobot.com Einkaufen 2018 Quelle:

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Agenda. Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives. IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard

Agenda. Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives. IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard Agenda Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard AZURE REGIONS offen BETRIEBSSYSTEME DATENBANKEN ENTWICKLUNGS-

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Oracle BI&W Referenz Architektur Big Data und High Performance Analytics

Oracle BI&W Referenz Architektur Big Data und High Performance Analytics DATA WAREHOUSE Oracle BI&W Referenz Architektur Big Data und High Performance Analytics Alfred Schlaucher, Oracle Scale up Unternehmensdaten zusammenfassen Noch mehr Informationen

Mehr

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013

Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Fujitsu BeanConnect TM V3.0 Software 0 FUJITSU LIMITED 2013 Die Herausforderung: Hostanbindung Viele Unternehmen besitzen Mainframe- und Legacy-Anwendungen, so genannte Enterprise Information Systems (EIS),

Mehr

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom

Mehr

DATA WAREHOUSE. Big Data Alfred Schlaucher, Oracle

DATA WAREHOUSE. Big Data Alfred Schlaucher, Oracle DATA WAREHOUSE Big Data Alfred Schlaucher, Oracle Scale up Unternehmensdaten zusammenfassen Noch mehr Informationen aus Unternehmens- Daten ziehen! Datenmengen, Performance und Kosten Daten als Geschäftsmodell

Mehr

Zukunft der Oracle Applikationsentwicklung: BC4J & XML

Zukunft der Oracle Applikationsentwicklung: BC4J & XML 2 Jahre Niederlassung in München Trivadis GmbH Zukunft der Oracle Applikationsentwicklung: BC4J & XML Markus Heinisch 1 Agenda Tägliches Brot BC4J DEMO Applikation BC4J XML DEMO Applikation XML Fazit 2

Mehr

SODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG

SODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales

Mehr

Oracle Workload für den Mainframe

Oracle Workload für den Mainframe Oracle Workload für den Mainframe DOAG Regionalgruppe 18.01.2005 Joachim Jaensch Principal Sales Consultant BU Datenbank und Plattformtechnologien joachim.jaensch jaensch@oracle.com Agenda Der Mainframe

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

Agenda joinit für 7-IT

Agenda joinit für 7-IT Agenda joinit für 7-IT 1. Einleitung / Allgemeine Einordnung von joinit (PowerPoint) 2. Lösungen für Incident-, Change und Problem- Management mit joinit bei der HVB-INFO (PowerPoint) 3. Fragen / Lösungsansätze

Mehr

Entspannter Restore ohne kompliziertes Backup

Entspannter Restore ohne kompliziertes Backup Entspannter Restore ohne kompliziertes Backup Data Management für das Cloud Zeitalter Robert Hinzer (Regional Sales Director Central Europe) Data Management: 1990s to Present 1990s 2000s Present Present

Mehr

Oracle Public Cloud benutzen

Oracle Public Cloud benutzen Oracle Public Cloud benutzen 1. Service auswählen 2. Plan auswählen 3. Service konfigurieren 6. Benutzen & verwalten 5. Credentials erhalten 4. Request abschicken 1 Oracle Public Cloud Architektur Ge-Hosted,

Mehr

Benchmark: Sicherheitslücken & Compliance-

Benchmark: Sicherheitslücken & Compliance- Peter Werner TITEL bearbeiten Dr. Markus Schumacher Benchmark: Sicherheitslücken & Compliance- Risiken Click to im edit ABAP-Code Master text styles von SAP-Anwendungen 2011 2012 Virtual Forge GmbH www.virtualforge.com

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

daniel.kreuzhofer@microsoft.com Image source http://commons.wikimedia.org/wiki/file:modern_warehouse_with_pallet_rack_storage_system.jpg Definitionen Azure Region Eine Ansammlung von Rechenzentren, die

Mehr

Accelerating possibilities

Accelerating possibilities 26.10.2016 Accelerating possibilities GTUG Hannover, 26.04.2017 Mode 2: Digitalisierung 2 Digitalisierung 3. industrielle Revolution 3 Digitalisierung => 3. industrielle Revolution => Idea Economy

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH Palo Alto Networks Innovative vs. Tradition Matthias Canisius Country Manager DACH Agenda Grundidee & Architektur Was ist das Besondere und wie funktioniert es? Positionierung In welchen Bereichen kann

Mehr

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale

Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,

Mehr

Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze

Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze Martin Kuppinger CEO, Founder & Principal Analyst KuppingerCole mk@kuppingercole.com Governance und IT-Sicherheit für Big Data & Analytics: Herausforderungen und Lösungsansätze www.kuppingercole.com Über

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Neues von Oracle Gut zu wissen...

Neues von Oracle Gut zu wissen... Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord Agenda Neue Produkte Oracle Beehive Oracle Extadata Storage Oracle

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

Steffen Bischoff Senior Sales Engineer

Steffen Bischoff Senior Sales Engineer CLOUD FÜR DUMMIES Steffen Bischoff Senior Sales Engineer sbischoff@talend.com 4 WAS CLOUD-LÖSUNGEN BIETEN Keine Anfangsinvestition Geringe Betriebskosten Zahlung nach Gebrauch Überall zugänglich Einfache

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Schutz sensibler Daten egal was, wie, wann und vor wem!

Schutz sensibler Daten egal was, wie, wann und vor wem! Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:

Mehr

SECURE PRODUCTIVE ENTERPRISE

SECURE PRODUCTIVE ENTERPRISE SECURE PRODUCTIVE ENTERPRISE Viele Unternehmen haben Office Professional Plus, Core oder Enterprise CAL Suite und Windows 10 Enterprise (einzeln oder als Professional bzw. Enterprise Desktop) lizenziert.

Mehr

Forms auf Tablets. Vision oder Realität?

Forms auf Tablets. Vision oder Realität? Forms auf Tablets Vision oder Realität? Die handelnden Personen Jan-Peter Timmermann Entwickler seit 1985 (Informix) OCP Oracle Forms/Reports, PL/SQL Seit 2000 bei Unternehmen wie Opitz, Trivadis und PITSS

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )

A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) 2017 n3k Informatik GmbH 2 2017 n3k Informatik GmbH 3 2017 n3k Informatik GmbH 4 2017 n3k Informatik GmbH

Mehr

<Insert Picture Here> Einhaltung von Service Level Agreements

<Insert Picture Here> Einhaltung von Service Level Agreements Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center Einhaltung von SLAs Welche Service Level Anforderungen sind für ihre Geschäftsanwendungen

Mehr

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz Inhalt Wo liegt der Fokus von SharePoint 2016? Experiences Infrastruktur SharePoint Migration auf 2016 Wie sehen die

Mehr

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security Office 365 Dynamics 365 Azure Cortana Intelligence Enterprise Mobility + Security Operations Mgmt. + Security API Application Availability Bottomless Storage Identity Management Full hybrid

Mehr

Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich?

Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Dr. Thomas Petrik Februar 2017 Was ist Datensicherheit? Zugriffsschutz

Mehr

Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich?

Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Dr. Thomas Petrik April 2017 Was ist Datensicherheit? Zugriffsschutz

Mehr

Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord

Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord Gut zu wissen... Lorenz Keller Server Technologies Competence Center Nord Agenda Neue Produkte Oracle Secure Enterprise Search SQL Developer (Raptor) XML-Publisher Application Server/ JDeveloper 10.1.3

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

8. Datenbank-Benchmarks Benchmark-Anforderungen TPC-Benchmarks OLTP-Benchmarks

8. Datenbank-Benchmarks Benchmark-Anforderungen TPC-Benchmarks OLTP-Benchmarks 8. Datenbank-Benchmarks Benchmark-Anforderungen TPC-Benchmarks OLTP-Benchmarks TPC-C TPC-E Decision Support Benchmark: TPC-H WS10/11, Prof. Dr. E. Rahm 8-1 Anforderungen an geeignete Benchmarks* Domain-spezifische

Mehr

S3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten

S3 your Datacenter. Software Defined Object Storage. Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten S3 your Datacenter Software Defined Object Storage Die kostengünstige und skalierbare Lösung für Ihre unstrukturierten Daten Unstrukturierte Daten explodieren Volume in Exabytes Sensors & Devices Social

Mehr

Lizenzierung von ODI. Oracle Lizenzierung. Michael Paege, Director License Management Consulting. Lizenzierung ODI, DOAG Data Integration Day 2015

Lizenzierung von ODI. Oracle Lizenzierung. Michael Paege, Director License Management Consulting. Lizenzierung ODI, DOAG Data Integration Day 2015 Lizenzierung von ODI Oracle Lizenzierung Michael Paege, Director License Management Consulting OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. ODI Historie: vom OWB u.a. zum ODI 2. ODI-Lizenzierung aktuell

Mehr

Microsoft Azure Deutschland ist jetzt verfügbar -

Microsoft Azure Deutschland ist jetzt verfügbar - Einordnung und Überblick Data Scientist Operationalisierung IT-Abteilung Anwendungsentwickler Der Data Scientist agil Tool seiner Wahl möglichst wenig Zeit Skalierung Code für die Operationalisierung Der

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

SaaS Von der Revolution zur Option

SaaS Von der Revolution zur Option SaaS Von der Revolution zur Option Praxisbeispiel: Erstellen einer SaaS Anwendung auf der force.com Plattform Matthew Friend, Technical Sales Engineer salesforce.com Agenda Einführung in Force.com Demo

Mehr

Oracle Database Cloud Service

Oracle Database Cloud Service 1 Oracle Database Cloud Service Gerd Schoen Senior Leitender Systemberater 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from

Mehr

Automatisierung mit der Line of Business verbinden. Ralf Paschen

Automatisierung mit der Line of Business verbinden. Ralf Paschen Automatisierung mit der Line of Business verbinden Ralf Paschen Agenda Die Herausforderung Was wollen wir? Was hindert uns? Was müssen wir lösen? Wir automatisieren 3 Property of Automic Software. All

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

Oracle9i Designer. Rainer Willems. Page 1. Leitender Systemberater Server Technology Competence Center Frankfurt Oracle Deutschland GmbH

Oracle9i Designer. Rainer Willems. Page 1. Leitender Systemberater Server Technology Competence Center Frankfurt Oracle Deutschland GmbH Oracle9i Designer Rainer Willems Leitender Systemberater Server Technology Competence Center Frankfurt Oracle Deutschland GmbH Page 1 1 Agenda 9i Designer & 9i SCM in 9i DS Design Server Generierung &

Mehr

NEUIGKEITEN SAS 9.4 ARCHITEKTUR PHILLIP MANSCHEK

NEUIGKEITEN SAS 9.4 ARCHITEKTUR PHILLIP MANSCHEK NEUIGKEITEN SAS 9.4 ARCHITEKTUR PHILLIP MANSCHEK HÄUFIGE FRAGEN Ist SAS 9.4 ein Update/Upgrade von/für SAS 9.3? Nein. Installation in ein separates SASHOME-Verzeichnis. Lassen sich SAS 9.3 und SAS 9.4

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Fit für Generation Mobile

Fit für Generation Mobile Fit für Generation Mobile http://www.arubanetworks.com/pdf/solutions/genmobile_report.pdf 1. Nearly a half prefer non-traditional working hours (outside of 9am- 6pm). Nearly a third (29.3%) of those prefer

Mehr

Cloud Control und die Datenbank

Cloud Control und die Datenbank Cloud Control und die Datenbank von Jaroslav Dutov dbtotal.de 1 Enterprise Manager Cloud Control: Überblick System Management Software für die komplette IT Infrastruktur Oracle und

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies

ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Praktikum zur Vorlesung Client/Server Systeme

Praktikum zur Vorlesung Client/Server Systeme Praktikum zur Vorlesung Client/Server Systeme Praktikum Client/Server Systeme SS 2009 Die Übungen zur Vorlesung Client/Server Systeme bestehen aus 7 Aufgaben: 1. Corba und Corba Namensdienst 2. RMI und

Mehr

XML Publisher die universelle Lösung für Geschäftsdokumente

XML Publisher die universelle Lösung für Geschäftsdokumente XML Publisher die universelle Lösung für Geschäftsdokumente Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH Moderne Lösung zur Entwicklung, Erzeugung und Verteilung von Geschäftsdokumenten (Output

Mehr

Unternehmensdokumente mit dem XML Publisher erzeugen

Unternehmensdokumente mit dem XML Publisher erzeugen Unternehmensdokumente mit dem XML Publisher erzeugen Jürgen Menge TSBU Middleware ORACLE Deutschland GmbH XML-Publisher Moderne Lösung zur Entwicklung und Verteilung von Geschäftsdokumenten (Output Management)

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Sichere, mobile Kommunikation

Sichere, mobile Kommunikation Sichere, mobile Kommunikation für Bund, Länder, Kommunen und EU und NATO und... PITS, Berlin, 27. Oktober 2009 Heinrich F. Hardinghaus Research In Motion Deutschland GmbH Strategic Accounts Public Sector

Mehr

SAP mit Microsoft SharePoint / Office

SAP mit Microsoft SharePoint / Office SAP mit Microsoft SharePoint / Office Customer Holger Bruchelt, SAP SE 3. Mai 2016 Disclaimer Die in diesem Dokument enthaltenen Informationen können ohne vorherige Ankündigung geändert werden. Dieses

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Was ist Windows Azure? (Stand Juni 2012)

Was ist Windows Azure? (Stand Juni 2012) Was ist Windows Azure? (Stand Juni 2012) Windows Azure Microsofts Cloud Plattform zu Erstellung, Betrieb und Skalierung eigener Cloud-basierter Anwendungen Cloud Services Laufzeitumgebung, Speicher, Datenbank,

Mehr

Azure Information Protection

Azure Information Protection Azure Information Protection ! Customized by markwil@microsoft.com Customized by markwil@microsoft.com IDENTITY - DRIVEN SECURITY Enterprise Mobility +Security Extend enterprise-grade security

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern Die praktische Umsetzung der EU-Datenschutz-Grundverordnung NextGen Security mit Sophos Synchronized Security Björn

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

JavaFX im UI-Technologiedschungel

JavaFX im UI-Technologiedschungel JavaFX im UI-Technologiedschungel Guten Tag, Hallo, Servus! Björn Müller Seit 2007 SAP, AJAX, Swing, JavaFX CaptainCasa Community Swing für Unternehmensanwendungen Seit 2012: JavaFX für Unternehmensanwendungen

Mehr

Detaillierter Funktionsvergleich für Zoho Finance Plus

Detaillierter Funktionsvergleich für Zoho Finance Plus Detaillierter Funktionsvergleich für Zoho Finance Plus Inkludiert Zoho Invoice Professional USER UND KONTAKTE User 10 Kunder Ungebrandete E-Mails Eigene Domain KERNFUNKTIONEN Rechnungen erstellen Kostenvoranschläge

Mehr

Microsoft Server Lösungen

Microsoft Server Lösungen Microsoft Server Lösungen Seite 2 Microsoft Server-Lösungen Windows Server 2016 System Center 2016 SQL Server 2016 Exchange 2016 SharePoint 2016 OneDrive for Business Skype for Business 2015 Microsoft

Mehr

NovaBACKUP DataCenter 5.0. Screenshots

NovaBACKUP DataCenter 5.0. Screenshots Software-Architektur Software - Architektur Zentrale Management Konsole Zentrales Management Zentrale Datenbank - Was/Wann/Wo - Zeitpläne - Jobs Backup Client Backup Client Backup Client Backup Server

Mehr

<Insert Picture Here> Oracle Database 10g R2 Security

<Insert Picture Here> Oracle Database 10g R2 Security Oracle Oracle Database 10g R2 Security Sebastian Solbach Senior Sales Consultant Server Technology Competence Center Stuttgart Oracle 25 Plus Years of Database Security Leadership

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Oracle Fusion Middleware Ordnung im Ganzen Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Begriffe & Ordnung Fusion Middleware Wann, was, warum Beispiel für

Mehr

Big Data Neue Erkenntnisse aus Daten gewinnen

Big Data Neue Erkenntnisse aus Daten gewinnen Big Data Neue Erkenntnisse aus Daten gewinnen Thomas Klughardt Senior Systems Consultant 0 Software Dell Software Lösungsbereiche Transform Inform Connect Data center and cloud management Foglight APM,

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)

Karlsruhe Institute of Technology Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) Combining Cloud and Grid with a User Interface Jie Tao Karlsruhe Institute of Technology jie.tao@kit.edu Die Kooperation von Outline Motivation The g-eclipse Project Extending gg-eclipse for a Cloud Framework

Mehr

Managed Services und hybride Szenarien mit AWS

Managed Services und hybride Szenarien mit AWS Managed Services und hybride Szenarien mit AWS Mickael Zewde, Claranet GmbH 2016, Amazon Web Services, Inc. or its Affiliates. All rights reserved. Managed Services und hybride Szenarien mit AWS Das Beste

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Backup & Recovery in Oracle 11g Funktionen und Features

Backup & Recovery in Oracle 11g Funktionen und Features Backup & Recovery in Oracle 11g Funktionen und Features Wolfgang Thiem Server Technologies Customer Center ORACLE Deutschland GmbH Warum werden Backups gemacht? Damit man im Fehlerfall auf einen konsistenten

Mehr

Dr. Jens Hündling Senior Sales Consultant. DOAG Apps 2011 Berlin, 05. Mai 2011

Dr. Jens Hündling Senior Sales Consultant. DOAG Apps 2011 Berlin, 05. Mai 2011 Business Management: Grundlagen, Business Process Life Cycle, Überblick Oracle BPM Suite 11g Dr. Jens Hündling Senior Sales Consultant DOAG Apps 2011 Berlin, 05. Mai 2011

Mehr

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT

STARTUP-CONNECTION com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer com2m GmbH - Passion for IoT STARTUP-CONNECTION 19.06.2018 com2m GmbH Softwarelösungen für das Internet of Things Dr. Martin Peters Geschäftsführer Unsere Mission: Vereinfachung der Entwicklung von individuellen IoT- -Lösungen Connectivity

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr