Individuelles Auditing von vielen Datenbanken
|
|
- Viktor Hochberg
- vor 6 Jahren
- Abrufe
Transkript
1 Individuelles Auditing von vielen Datenbanken
2 Agenda Einführung Audit-Ansätze Sicherheitsvorfälle Spinnennetz Lessons Learned
3 Einführung Im Zuge eines großen Auditing-Projektes stellte sich die Frage: Wie auditiere ich sinnvoll Datenbanken (Instanzen) verschiedener Hersteller?
4 Ansätze für Auditing 1. Alle Aktivitäten mit auditieren (enorme Datenmenge, Performance Impact, selten verwendet) 2. Alle DDL-Befehle + Logon mitprotokollieren (oft Ansatz in der Oracle Welt) 3. Auditierung von verdächtigen/gefährlichen Aktivitäten
5 1. Ansatz (alles auditieren) 1. Alle Aktivitäten werden mitprotokolliert und an ein SIEM System gesendet (Security Information and Event Management) 2. Die enorme Menge an Daten ermöglicht das Nachvollziehen aller Aktivitäten führt aber auch zu hohem Platzbedarf und z.t. hohen Lizenzkosten. 3. Die Vorfälle müssen in der Datenmenge gefunden werden
6 2. Ansatz (DDL Befehle) 1. Alle DDL-Befehle (=Rechte/Strukturänderungen/...) werden mitprotokolliert und an ein SIEM System gesendet 2. Erheblich reduzierte Menge an Daten (typischerweise Events pro Tag pro DB) 3. Es werden nur DDL/Logon Aktivitäten mitprotokolliert 4. Die Vorfälle müssen in der Datenmenge gefunden werden
7 3. Ansatz (Sicherheitsvorfälle) 1. Es werden nur Verletzungen von vorher definierten Sicherheitsvorfällen mitprotokolliert und an ein SIEM System gesendet 2. Erheblich reduzierte Menge an Daten durch individuelles Baselining je Datenbank 3. Die Vorfälle können durch eine Klassifizierung in gut / verdächtig / gefährlich sehr einfach identifiziert werden
8 1. Der Kunde entschied sich für Ansatz 3 2. Da verschiedene DB Hersteller (Oracle, MySQL, Sybase ASE und DB2 LUW) abgedeckt werden mussten, entschied sich der Kunde für eine 3rd-party- Lösung.
9 Grundlagen
10 DB-Logon Es gibt in der Regel unterschiedlichste Arten von Zugriffen (z.t. 30+) auf eine Datenbank
11 DB-Logon Es gibt in der Regel unterschiedlichste Arten von Zugriffen (z.t. 30+) auf eine Datenbank Wie erkennt man den verdächtigen Zugriff?
12 Faktoren Für eine Datenbankverbindung benötigt man zumindest die folgenden Parameter / Faktoren: 1. Datenbank-Benutzer 2. Executable 3. Source-Host 4. OS-Benuter Diese Parameter erlauben die Definition von gut/böse/verdächtig.
13 Wie unterscheidet man gute von bösen Zugriffen? Aufzeichnung aller Zugriffe auf die Datenbank über einen längeren Zeitraum (mind. 4 Wochen). Dies man man einfach mit Hilfe eines Logon-Triggers oder spezieller 3rd-party-Tools implementieren und automatisieren. Damit werden alle in diesem Zeitraum auftretenden Anwendungen und administrativen Werkzeuge mitprotokolliert. Danach neu auftretende Kombinationen (z.b. Quartals- oder Jahresabschluss) werden nachgepflegt.
14 Beispiel Detection (Objects)
15 Abnahme Die Werte der Faktoren müssen von der Fachabteilung/Anwendungs-DBA und der DB-Administration abgenommen werden. Da die Werte in der Regel passen, ist es für die Fachabteilung relativ einfach. Nachfragen gab es selten.
16 Sicherheitsvorfälle (Auszug) Die Sicherheitsvorfälle werden mit dem Kunden definiert und entsprechend als Audit-Regel umgesetzt.
17 Spinnennetz Die Sicherheitsvorfälle werden mit dem Kunden gemäß seinem Sicherheitsbedarf definiert und entsprechend als Audit-Regel umgesetzt. Zum besseren Verständnis wurden der Zusammenhang zwischen Regel und Faktoren (DBUser, Executable, Host) als Spinnennetzgrafik implementiert.
18 Spinnennetz Action (Logon, CC Select,...) 18
19 Spinnennetz Action (Logon, <CC Select,...) Unbekannter DBUser 19
20 Spinnennetz Action (Logon, Z<< <CC Select,...) Unbekannter DBUser 20
21 Spinnennetz <<<<<<<<<<<<<<<<<<<<<<< Action (Logon, <<<<<<<<<<<<<<<<<<<<<<< Z<< <CC Select, <<<<<<<<<<<<<<<<<<...) Unbekannter DBUser 21
22 Spinnennetz Alle 8 (=2^3) Zugriffswege sind definiert <<<<<<<<<<<<<<<<<<<<<<< Action (Logon, <<<<<<<<<<<<<<<<<<<<<<< Z<< <CC Select, <<<<<<<<<<<<<<<<<<...) Unbekannter DBUser 22
23 Auditing und 87 Betriebsverfassungsgesetzes Betriebsverfassungsgesetz 87 Mitbestimmungsrechte (1) Der Betriebsrat hat, soweit eine gesetzliche oder tarifliche Regelung nicht besteht, in folgenden Angelegenheiten mitzubestimmen: [...] 6.Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen; Der gewählte Ansatz erlaubt es, die guten Zugriffe, die in der Regel mehr als 99,9% aller Zugriffe darstellen, von der Protokollierung auszuschließen Dadurch wird keine Verhalten oder Leistungskontrolle durchgeführt. 23
24 Beispiel Login Unbekannter DB Benutzer Beschreibung Event: Ein Datenbank-Benutzer, der bisher noch nicht für einen Login verwendet wurde, wurde zum erfolgreichen Login benutzt. Dieser Nutzer kann neu oder bisher noch nicht verwendet worden sein. Mögliche Erklärungen: Es wurde ein neuer DB Benutzer angelegt. Existiert ein Ticket? Es wurde eine neue Software installiert, die einen neuen Benutzernamen verwendet (z.b. ANW4 statt ANW3). Es wird eine neue Funktionalität verwendet, die bisher nicht verwendet wurde. Im Zugriff eines Angriffs legt der Benutzer einen neuen an (z.b. HACKER) 24
25 Login unbekannter DB Benutzer Regulär Kein Log Login CC < illegal 25
26 Beispiel Database Export Beschreibung Event: Ein Benutzer exportiert die gesamte Datenbank oder Teile davon. Mögliche Erklärungen: Export von Daten für einen Kunden zum Neuaufsetzen eines Systems (Refresh) Diebstahl von Daten 26
27 Export Datenbank rest illegal Export Z<< <CC DB illegal illegal 27
28 Regeln Mittels der (abgenommenen) Werte der verschiedenen Faktoren kann man nun die Sicherheitsvorfälle je Datenbank implementieren. Die Regeln je DB Plattform sind für alle Anwendungen identisch, nur die Parameterwerte (z.b. $executable) variieren. Logon mit unbekanntem Executable session_state = NEW_SESSION and not ( (application contains $executable) or (application contains $sysadmexecutable ) )
29 Architektur Die gesamte Architektur am Projektende folgendermaßen aus. Andere Kunden implementieren den Ansatz ohne SIEM bzw. Ticket System. DB Monitor DAM Server DB Monitor DB Monitor SIEM Ticket System 2 Security Operation Center
30 Lessons learned Wesentlich bessere Übersicht, wie eine Datenbank verwendet wird und was Abweichungen davon sind (Wer verbindet sich wie oft auf die Datenbank) Nach einer Lernphase geringe Anzahl von kritischen Events Regelwerk erforderte nur wenige Anpassungen Notwendigkeit die Parameterwerte zu pflegen (am besten an die entsprechende Fachabteilung auslagern) Testen der gesamten Umgebung vom Incident bis zum Ticket sehr wichtig Gute Schulung der Mitarbeiter, die die Tickets/Incidents bearbeiten Ansatz ist mit unterschiedlichen Produkten (Auditing, SIEM, Ticketing,...) implentierbar Bei kleineren Umgebungen (bis 100 DBs) mit sehr geringem Aufwand implementierbar
31 F & A?
32 Danke Kontakt: Red-Database-Security GmbH Eibenweg 42 D Heusenstamm Deutschland
Datenbanken erstellen Liste von Datenbanken anzeigen Datenbanken löschen. MySQL 4, 5. Kapitel 06: Datenbanken. Marcel Noe
MySQL 4, 5 Kapitel 06: Datenbanken Gliederung 1 Datenbanken erstellen 2 3 Datenbanken erstellen CREATE DATABASE erstellt. Optional kann der Parameter IF NOT EXISTS die Datenbank bereits existiert.
MehrWerkzeuge für Datenbank Handwerker: IBM Data Studio und IBM Optim QWT
Werkzeuge für Datenbank Handwerker: IBM Data Studio und IBM Optim QWT Neue Technologien effizient nutzen Ehningen, 3. Juli 2014 Rodney Krick rk@aformatik.de aformatik Training & Consulting GmbH & Co. KG
MehrOracle Database Firewall
Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit
MehrCorporate IT Monitoring
Corporate IT Monitoring Bei der ING-DiBa AG Dr. Sven Wohlfarth (s.wohlfarth@ing-diba.de) Teamleiter ING-DiBa Command Center Nürnberg 17.10.2012 www.ing-diba.de ING-DiBa im Überblick Frankfurt Nürnberg
MehrMcAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012
McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung
MehrErfahrungsbericht, Konsolidierung und Administration Real Application Cluster
Erfahrungsbericht, Konsolidierung und Administration Real Application Cluster Themen Über mich Projekt RAC bei Heine Probleme Resultate Fragen 2 Über mich virtual7 GmbH Jürgen Bouché Zeppelinstraße 2 76185
MehrVerbinde die Welten. Von Oracle auf MySQL zugreifen
Verbinde die Welten Von Oracle auf MySQL zugreifen Ronny Fauth DB Systel GmbH Zertifizierter MySQL 5.0 DBA Zertifizierter Oracle 11 DBA Einleitung: - keine Allroundlösungen mehr - Verbindungen zwischen
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
Mehr<Insert Picture Here> RAC Architektur und Installation
RAC Architektur und Installation Elmar Ströhmer Michael Künzner Oracle Server Technologies Competence Center Agenda Überblick und Architekturen von HA-Systemen Hardware Die Basis
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrHochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen
Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Andreas Kother Paderborn ORDIX AG Schlüsselworte: Verfügbarkeit, Data Guard, RAC Einleitung Täglich wird der DBA mit neuen Anforderungen konfrontiert.
MehrOracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB
Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten
MehrÜberprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard
Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken
MehrMigration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution. Peter Eberhardt
Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution Peter Eberhardt ITConcepts Professional GmbH In den Dauen 6 53117 Bonn Telefon: +49 228 9087330 Telefax: +49 228 9087331
MehrConfiguration Management mit Verbosy 17.04.2013 OSDC 2013. Eric Lippmann www.netways.de
Configuration Management mit Verbosy 17.04.2013 OSDC 2013 Eric Lippmann Kurzvorstellung NETWAYS Expertise OPEN SOURCE SYSTEMS MANAGEMENT OPEN SOURCE DATA CENTER Monitoring & Reporting Configuration Management
MehrÜberprüfen von vielen Datenbanken gegen Sicherheitsrichtlinien. Alexander Kornbrust Red-Database-Security GmbH
Überprüfen von vielen Datenbanken gegen Sicherheitsrichtlinien Alexander Kornbrust Red-Database-Security GmbH Inhalt Einführung Typische Sicherheitsrichtlinien/Baselines Entwicklung eigener Richtlinien
MehrOracle Enterprise Manager 12c Database Express (EM Express)
Oracle Enterprise Manager 12c Database Express (EM Express) Josef Lippert Freiberuflicher IT Consultant München Schlüsselworte Oracle Enterprise Manager Database Express, EM Express, Administration Einleitung
MehrAutomatisierung mit der Line of Business verbinden. Ralf Paschen
Automatisierung mit der Line of Business verbinden Ralf Paschen Agenda Die Herausforderung Was wollen wir? Was hindert uns? Was müssen wir lösen? Wir automatisieren 3 Property of Automic Software. All
MehrThemen Aktueller Stand der Entwicklung Geplante Entwicklungen ASAM ODS Aktivitäten Verteilte Systeme mit ASAM ODS
ATHOS Benutzertreffen Report of the Lab Glashütten, 9. November 2011 HighQSoft GmbH, Karst Schaap karst.schaap@highqsoft.de www.highqsoft.de / www.highqsoft.com 9 November 2011-1 Themen Aktueller Stand
MehrSecurity Operations Center
Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage
Mehr1.1 Datenbankprogramm Oracle für MCIS MDA
1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für
MehrTrotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)
MehrOracle VM, OpenStack & EM12c Ziemlich beste Freunde oder Star Wars The Empire Strikes Back
Oracle VM, OpenStack & EM12c Ziemlich beste Freunde oder Star Wars The Empire Strikes Back DOAG FMW Stuttgart 2015 Andreas Chatziantoniou - Foxglove- IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrRWE IT Infrastructure Operations Data Center Monitoring DE
RWE IT Infrastructure Operations Data Center Monitoring DE Implementierung BMC Performance Manager und Event Manager Status: Final Date: 05.11.2010 Version: 0.1 Author: Dr. Hans-georg Köhne RWE IT GmbH
MehrSecurity Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
MehrSybase Central Dokumentation Aktivierung der Monitoringfunktion
Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...
MehrOracle Real Application Clusters: Requirements
Oracle Real Application Clusters: Requirements Seite 2-1 Systemvoraussetzungen Mind. 256 MB RAM (mit 128 MB geht es auch...) Mind. 400 MB Swap Space 1,2 GB freier Speicherplatz für f r Oracle Enterprise
MehrDOAG Regionaltreffen Dresden,
Logging in einem Rechenzentrum Agenda Administrative Fragestellungen zu überwachende Komponenten Möglichkeiten der Log-Auswertung Aufbewahrung von Log-Informationen Werkzeug zur grafischen Log-Auswertung
MehrStabilisierung von J2EE-Anwendungen durch APM
Stabilisierung von J2EE-Anwendungen durch APM juergen.moors@de.quest.com Agenda Was ist Application Performance Management? Anwendungen Wo liegt das Problem? APM Best Practices APM Was ist APM? Was ist
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrMOC 6231B: Verwaltung und Wartung einer Microsoft SQL Server 2008 R2 Datenbank
MOC 6231B: Verwaltung und Wartung einer Microsoft SQL Server 2008 R2 Datenbank Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. In dieser Schulung erwerben Sie
MehrMehrwert durch Microsoft Business Intelligence
Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business
MehrAblösung von Oracle-Datenbanken mit PostgreSQL oder MariaDB. Präsentation 23. Juni 2016
Ablösung von Oracle-Datenbanken mit PostgreSQL oder MariaDB Präsentation 23. Juni 2016 About Adfinis SyGroup AG Unabhängiger Lösungsanbieter mit einem starken Fokus auf Open Source Software Technologien
MehrJava WebApps und Services in der Oracle Cloud
Java WebApps und Services in der Oracle Cloud Andreas Koop enpit consulting OHG 33106 Paderborn Schlüsselworte Oracle Cloud, WebApp, Service, Erfahrungsbericht Einleitung Mit den Oracle Cloud Services
MehrSecurity 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)
Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM) Manuela Martin, Telekom Competence Center Security & IT Solutions Warum Security 2.0? Cloud + SaaS + Big Data
MehrOracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008
Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München
MehrOracle Health Check. Enable extreme Performance. www.ise-informatik.de. zusammen mit seinem Oracle Service Partner
Oracle Health Check Oracle Health Check zusammen mit seinem Oracle Service Partner Copyright (C) ISE GmbH - All Rights Reserved 1 Übersicht Oracle Health Check Architektur und Software Oracle Lizenzierung
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrRedmine, das Projekt Management Werkzeug
Redmine, das Projekt Management Werkzeug Web Site: www.soebes.de Blog: blog.soebes.de Email: info@soebes.de Dipl.Ing.(FH) Karl Heinz Marbaise Agenda 1.Einführung 2.Installation 3.Übersicht 4.Features 5.Informationsquellen
MehrMOC 6317A: SQL Server 2008 Database Administration (DBA) Kenntnisse auf den Stand von SQL Server 2008 bringen
MOC 6317A: SQL Server 2008 Database Administration (DBA) Kenntnisse auf den Stand von SQL Server 2008 bringen Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor.
MehrOSS/J als Basis für Enterprise Application Integration
OSS/J als Basis für Enterprise Application Integration Geschäftsprozessgesteuerte EAI im Telekommunikationsbereich r A business of PwC Agenda OSS-Architekturen als Integrationsherausforderung OSS/J als
MehrLogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance
LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance LogApp Garantierte Compliance und Sicherheit in Office, Datacenter und Produktion dank zentraler Protokollierung!
MehrIntegriertes Security Management Mit Sicherheit compliant!
Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
Copyright 2012, Oracle and/or its affiliates. All rights Oracle Enterprise Manager Cloud Control verbindet Monitoring mit Diagnose und ermöglicht so ein umfassendes Monitoring mit integrierten Analysemöglichkeiten.
MehrEnterprise Portal - Abbildung von Prozessen, SAP-Datenintegration und mobile Apps
Beschreibung Die führende Standard-Software, um Menschen und Informationen erfolgreich in Prozesse einzubinden. Intrexx Professional ist eine besonders einfach zu bedienende Software- Suite für die Erstellung
MehrFünf Schritte zum erfolgreichen Requirements Management
Fünf Schritte zum erfolgreichen Requirements Management REFERENT Webinar Nr. 4 05. November 2015 15 Uhr bis 16 Uhr Bernd Röser Key Account Manager Kurzer Hinweis zu Beginn Fragen stellen während des Webinars
MehrCloud Control und die Datenbank
Cloud Control und die Datenbank von Jaroslav Dutov dbtotal.de 1 Enterprise Manager Cloud Control: Überblick System Management Software für die komplette IT Infrastruktur Oracle und
MehrDOAG Regional-Treffen München
DOAG Regional-Treffen München Alexander Kornbrust 21-Apr-2010 Über Red-Database-Security! Red-Database-Security GmbH! Specialisiert in Oracle Security! Mehr als 400 Oracle Security Fehler gemeldet! Kunden
Mehrinit.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria
init.at informationstechnologie GmbH Tannhäuserplatz 2/5.OG 1150 Wien Austria Seite 2 von 10 1 Inhaltsverzeichnis 2 Warum CORVUS by init.at... 3 3 Ihre Vorteile durch CORVUS... 3 4 CORVUS Features... 4
MehrNeues von Oracle Gut zu wissen...
Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord Agenda Neue Produkte Oracle Beehive Oracle Extadata Storage Oracle
MehrCyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen
Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2
MehrMission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden
Mission TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden Der Weg zu einem datengesteuerten Unternehmen # Datenquellen x Größe der Daten Basic BI & Analytics Aufbau eines
MehrEntwicklung von Standardsoftware mit Varianten
Mastertitelformat bearbeiten zweizeilig Codemanagement Entwicklung von Standardsoftware mit Varianten Claudia Fritsch claudia.fritsch@gmx.net Codemanagement Übersicht Die Software Architektur Stable Design
MehrVorwort. 5 Event Management 39 5.1 Das Event Management unter ITIL 39. Bibliografische Informationen http://d-nb.info/998863858. digitalisiert durch
Vorwort XI 1 Einleitung 1 1.1 ITIL - IT Infrastructure Library 1 1.1.1 ITILV2 2 1.1.2 ITILV3 4 1.1.3 ITIL V3 im Vergleich zu ITIL V2 6 1.2 ISO20000 8 1.2.1 ISO20000 und ITIL 11 1.3 ITIL und ISO20000 für
MehrLogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrBackup und Restore von Oracle- Datenbanken in Niederlassungen
Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und
MehrRedwood Education Germany 2017
Redwood Education Germany 2017 Seit nun schon mehr als 20 Jahre versuchen wir immer wieder den Bedürfnissen und Herausforderungen unserer Kunden gerecht zu werden. Auch dieses Jahr ist es notwendig das
MehrPhion Netfence Firewall Mag. Dr. Klaus Coufal
Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrAPEX und Workflows: Spaghetticode oder Integration. Sven Böttcher. Consultant, Apps Associates GmbH
APEX und Workflows: Spaghetticode oder Integration Sven Böttcher Consultant, Apps Associates GmbH Apps Associates Apps Associates gegründet 2002 in Boston (HQ) seit 2003 GDC in Hyderabad seit 2006 in Dortmund
MehrErweiterung von Oracle CRM On Demand mit Hilfe von Web Services. DOAG 2010 Klaus Eicheler, Cirquent GmbH
Erweiterung von Oracle CRM On Demand mit Hilfe von Web Services DOAG 2010 Klaus Eicheler, Cirquent GmbH Erweiterung von Oracle CRM On Demand Funktionalitätserweiterungen werden von Kunden nachgefragt:
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrOracle Cloud Control. Seminarunterlage. Version 12.03 vom
Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrWhitepaper. Produkt: combit Relationship Manager / Report Server. Windows Authentifizierung mit PostgreSQL. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / Report Server Windows Authentifizierung mit PostgreSQL Windows Authentifizierung mit PostgreSQL - 2 - Inhalt
MehrInhaltsverzeichnis ERWEITERUNG. 26. Januar 2014 RECORDTIME ENTERPRISE (LINUX) BENUTZERANLEITUNG-
Inhaltsverzeichnis Installation... 2 Installation Microsoft SQL Server... 2 Installation Wine... 2 Installation FreeTDS und unixodbc... 2 Installation RecordTime... 3 Konfiguration... 3 Konfiguration Microsoft
MehrGrid Control System Monitoring Plug-Ins Monitoring von Fremdsystemen mit Grid Control. Thomas Niewel Oracle Deutschland GmbH
Grid Control System Monitoring Plug-Ins Monitoring von Fremdsystemen mit Grid Control Thomas Niewel Oracle Deutschland GmbH Agenda Überblick System Monitoring Plug-In for IBM DB2 Database System Monitoring
MehrTHEMA: HALTEN SIE IHRE SAS UMGEBUNG SAUBER MIT DEM SAS ENVIRONMENT MANAGER FRANK LEISTEN, FLITCON GMBH
WEBINAR@LUNCHTIME THEMA: HALTEN SIE IHRE SAS UMGEBUNG SAUBER MIT DEM SAS ENVIRONMENT MANAGER FRANK LEISTEN, FLITCON GMBH EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh
MehrOracle Public Cloud benutzen
Oracle Public Cloud benutzen 1. Service auswählen 2. Plan auswählen 3. Service konfigurieren 6. Benutzen & verwalten 5. Credentials erhalten 4. Request abschicken 1 Oracle Public Cloud Architektur Ge-Hosted,
MehrÜbersicht über Datenbanken
Übersicht über Datenbanken Vergleich zwischen normaler Datenorganisation und Datenbanken Definition einer Datenbank Beispiel (inkl. Zugriff) Der Datenbankadministrator Relationale Datenbanken Transaktionen
MehrOperations Manager: In der Praxis (Notes from the field)
Operations Manager: In der Praxis (Notes from the field) Stefan Koell Microsoft MVP: SCCDM code4ward.net stefan.koell@code4ward.net @StefanKoell / www.code4ward.net Tätig in Wien (und Umgebung) Software
MehrIntegriertes Management von Sicherheitsvorfällen
Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum
MehrÜbersicht Application Management BMC Remedy ITSM
Übersicht Application Management BMC Remedy ITSM Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. Übersicht Application Management Support wir unterstützen den Betrieb Operation
MehrInhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb
sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen
MehrPHP Kurs Online Kurs Analysten Programmierer Web PHP
PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione
MehrAdministering Windows Server 2012 MOC 20411
Administering Windows Server 2012 MOC 20411 Diese Schulung ist Teil 2 einer Serie von drei Schulungen, in welchen Sie die nötigen Kenntnisse erlangen, um in einer bestehenden Unternehmensumgebung eine
MehrDas Trainingsmanagent ab Version 2.6
Das Trainingsmanagent ab Version 2.6 1 Allgemein... 2 2 Die Sicherungsprozedur... 3 2.1 Die statischen Daten... 3 2.2 Die dynamischen Daten... 3 2.2.1 Oracle Datenbank... 3 2.2.2 TM Datenbank... 3 2.2.3
MehrM5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen
M5000 einfach ablösen durch T4/T5 LDoms und Solaris Zonen Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte M5000, T4, T5, LDoms, Oracle Solaris 11, Solaris Zonen, VDCF Einleitung Die
Mehr1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. ileana.somesan@oracle.com
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Datenbanken in der Oracle Public Cloud nutzen Ileana Someşan Systemberaterin ORACLE Deutschland The following is intended to
MehrSecurity in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH
Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund
MehrOracle Enterprise Manager 12c R4 ( )
1 Oracle Enterprise Manager 12c R4 (12.1.0.4) Oliver Zandner (oliver.zandner@oracle.com) System-Berater für Oracle DB-Technologie Oracle Hannover Was erwartet Sie? Neuerungen in Database Plug-in 12.1.0.7
MehrOracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de
Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
MehrSAP Mobile Platform MÜNSTER 10.04.2013. best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77
MÜNSTER 10.04.2013 SAP Mobile Platform best practice consulting Aktiengesellschaft Raboisen 32 20095 Hamburg T +49 40 303752-0 F +49 40 303752-77 E info@bpc.ag W www.bpc.ag Seite 1 18.04.2013 Agenda Einleitung
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrMai 2010 GIS PORTAL. ProtocolManager 2.0. Programmieranleitung
Mai 2010 GIS PORTAL ProtocolManager 2.0 Programmieranleitung AED-SICAD Aktiengesellschaft Postfach 83 07 54 81707 München www.aed-sicad.de Ihre Anregungen Wir nehmen gerne Ihre Rückmeldungen und Anregungen
MehrStresstest für Oracle Einführung und Live Demo Swingbench
Einführung und Live Demo Swingbench Matthias Reimann, GSES-D Halle, 12.11.2012 2010 GISA GmbH Leipziger Chaussee 191a 06112 Halle (Saale) www.gisa.de Agenda Die GISA Vortragsziel Grundlagen Warum Stresstest?
MehrODK 1500S Standard Applikationen
Übersicht ODK 1500S Standard Applikationen siemens.com/answers ODK 1500S Standard Applikationen Ready-to-use Add-Ons für Simatic Nutzer Erweiterung der S7-1500 Software Controller Funktionalität mit neuen
MehrEinzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar
Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick
Mehr4 Einrichten von Windows
Einrichten von Windows Containern 4 Einrichten von Windows Containern Prüfungsanforderungen von Microsoft: o Deploy Windows Containers o Manage Windows Containers Quelle: Microsoft Lernziele: Bereitstellen
MehrKollaborationsplattform in der Cloud
CollaboCloud Kollaborationsplattform in der Cloud Hochschule Furtwangen Informations- und Medienzentrum 26.05.2010 Hendrik Kuijs CollaboCloud Themen Cloud-Computing-Plattform C CloudIA Kollaborationsplattform
MehrÜbung 5. Implementierung einer Datenbank. Prof. Dr. Andreas Schmietendorf 1. Übung 5
Implementierung einer Datenbank Prof. Dr. Andreas Schmietendorf 1 Aufgabenbeschreibung Prof. Dr. Andreas Schmietendorf 2 Zielstellung Nachdem innerhalb der Übung 4 das konzeptionelle Modell einer späteren
MehrOracle Database Security: Wie viel darf es denn sein?
Oracle Database Security: Wie viel darf es denn sein? Sven Vetter Trivadis AG Glattbrugg, Schweiz Schlüsselworte: Database Security, Risikoanalyse, Kategorisierung, Securityklassen, Database Hardening,
MehrDeep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
Mehr