Schachmatt ohne IT Grundschutz

Größe: px
Ab Seite anzeigen:

Download "Schachmatt ohne IT Grundschutz"

Transkript

1 <Insert Picture Here> Schachmatt ohne IT Grundschutz BSI Grundschutz für den Datenbankbetrieb Norman Sibbing Oracle Deutschland

2 BSI IT Grundschutz IT Sicherheit-Standards Angesichts der vielfältigen und wachsenden Gefährdungspotentiale und der steigenden Abhängigkeit stellen sich damit für alle Anwender hinsichtlich der Informationssicherheit die Fragen, wie kann ich, wo, mit welchen Mitteln mehr Sicherheit erreichen IT-Grundschutz bietet eine einfache Methode, dem Stand der Technik entsprechende Sicherheitsmaßnahmen zu identifizieren und umzusetzen https://www.bsi.bund.de/de/themen/itgrundschutz/startseiteitgrundschutz/startseiteitgrundschutz_node.html 2

3 Sicherheit versus Aufwand Quelle: BSI Grundschutz 3

4 Allgemein Es gibt keine 100%ige Sicherheit Betriebssystem härten Sowohl OS als auch DB Software Nur Komponenten installieren, die benötigt werden Unnötige Dienste gegebenenfalls deinstallieren Benutzer personalisieren Überblick verschaffen (und behalten) Sicherheitspatches einspielen (CPU/PSU) Frühzeitig DB Upgrade planen Trennung zwischen DBA Gruppe und Softwarebesitzer Primäre Gruppe oinstall (siehe Install Doku) Datenbank-Auditing nutzen 4

5 B 5.7 Gefährdungen bei Datenbanken BSI - IT Grundschutz (Auszug) Organisatorische Mängel Fehlende Auswertung von Protokolldaten (G 2.22) Mangelhafte Organisation des Wechsels von Datenbank-Benutzern (G ) Menschliche Fehlhandlungen Fehlerhafte Administration von Zugangs- und Zugriffsrechten (G 3.16) Unbeabsichtigte Datenmanipulation (G 3.24) Technisches Versagen Ausfall einer Datenbank (G 4.26) Unterlaufen von Zugriffskontrollen über ODBC (G 4.27) Vorsätzliche Handlungen Systematisches Ausprobieren von Passwörtern (G 5.18) Manipulation an Daten oder Software bei Datenbanksystemen (G 5.64) SQL-Injection (G 5.131) Quelle: https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/baust/b05/b05007.html 5

6 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 6

7 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 7

8 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 8

9 Maßnahmen für den sicheren Datenbankbetrieb M Gewährleistung der Datenbankintegrität M Zugangskontrolle einer Datenbank Normalen Benutzern den Zugang zu einer Produktionsdatenbank über einen interaktiven SQL-Interpreter unterbinden Remote-Zugänge zu Datenbanken sollten äußerst restriktiv gehandhabt werden Bei erhöhten Sicherheitsanforderungen sollte geprüft werden, ob eine starke Authentisierung, die über Benutzername und Passwort hinausgeht, erforderlich ist. M Zugriffskontrolle einer Datenbank Schutz der Datenbankobjekte Schutz der Daten Restriktiver Datenzugriff über Anwendungen https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02130.html 9

10 Oracle Database Vault Multi-Factor Zugriffssteuerung Policy Enforcement Procurement HR Applikation Rebates DBA Schützt Applikationsdaten und verhindert den Zugang nicht freigebener Applikationen Steuert Wer, Wo, Wann und Wie auf Daten zugreifen kann 10

11 Oracle Advanced Security Starke Authentisierung Starke Authentisierung Applikation Kerberos X509 v3 Starke Authentisierung besonders für hoch privilegierte Benutzer (DBAs) Kerberos PKI RADIUS (Einmal Password, Risiko-Basierte Authentisierung,...) 11

12 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 12

13 Maßnahmen für den sicheren Datenbankbetrieb M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Es sollten grundsätzlich zwei verschiedene Administrator-Rollen unterschieden werden: die fachlich übergreifende Administration der Datenbank- Software (traditioneller DBA) Backup / Recovery Resource-Management die Administration der anwendungsspezifischen Belange Erfordernisse der einzelnen Anwendungen an die Datenbank Verwaltung der zugehörigen Datenbankobjekte Diese beiden Aufgaben sollten von verschiedenen Personen durchgeführt werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02131.html 13

14 Oracle Database Vault Zugriffssteuerung für privilegierte Benutzer und Multifaktor Autorisierung Schränkt Befugnisse von privilegierten Benutzern ein Ermöglicht Aufgabenverteilung und Funktionstrennung Erzwingt Security Regeln Schützt und konsolidiert Anwendungsdaten und verhindert das Umgehen der Anwendung 14

15 Organisatorischer vs. Erzwungener Sicherheit Beschränkung und Kontrolle von DB Aktivitäten Sicherheitskonzept (Beispiel) Maßnahmenimplementierung (Bsp.) Klassifikation Aufgaben DBA 20% organisatorische Implementierung von Maßnahmen 80% tool-basierte Implementierung von Maßnahmen Maßnahmen DBA Rollenkonzept DBA Database Vault oder andere Lösungen Maßnahmen Organisatorisch Tool-basiert Nicht-vertrauenswürdiger DBA tool-basierte Policy- Erzwinung Legende: Vertrauenswürdiger DBA Externe Dienstleister / externer DBA Tool-based Implementation von Maßnahmen kann garantieren, dass die Logik und Policies automatisch überwacht wird. D.h. die implementierte wird durchgesetzt (erzwungen)! 15

16 Organisatorischer vs. Erzwungener Sicherheit Beschränkung und Kontrolle von DB Aktivitäten Organisatorische Maßnahmen Rollenkonzept definieren mit AKV (Aufgaben, Kompetenzen und Verantwortlichkeiten) Personalisierte DBA Accounts nutzen SYS und SYSTEM nur für limitierte Aufgaben wie Patching verwenden Root und Windows Administrator Users Nur personalisierte Account für das OS verwenden Unter (L)UNIX SUDO nutzen Tool-basierte Maßnahmen Oracle DB Vault Erzwingt definierte Policies auf Basis Sicherheitszonen und Regeln für beliebige Nutzer Schützt Datenzugriff Gewaltenteilung Acct-Mgmt. & DB Admin. Beschränkt DBA Zugriff und Aktivitäten Monitoring out-of-the-box Oracle DB Vault Reporting Oracle Audit Vault für DB Akivitäten Manuelle Überwachung Automatische Kontrolle und Überwachung 16

17 Oracle Sicherheitsansatz Lösungsansätze im RZ einer Bundesbehörde Erhöhter Schutz sensitiver Daten in Verfahren unter kombinierter Verwendung von Sicherheitsoptionen für Oracle Datenbanken Verschlüsselung zur Sicherung gehosteter Daten und DBVault zur Sicherstellung der Funktionstrennung DBA des RZ erhält kontrollierte, definierte Zugriffe aber ohne Einsicht in Verfahrensdaten Ermöglicht das Outsourcen und Konsolidieren sensibler Daten Hoster übernimmt die Verantwortung des Betriebs Kunde behält die Datenhoheit und Datenverantwortung 17

18 Projekt EPOS 2.0 Multi-Mandant Umgebung Web&App DMZ Datenbank DMZ http/s Verschlüsselung AES 256bit SQL*Net Verschlüsselung AES 256bit Datenbank Verschlüsselung Switch Autorisierungs- Faktoren SYSTEM EPOS Mandant EPOS Mandant Betreiber DBA Fachabteilung EPOS Mandanten EPOS 2.0 Applikations- Server Oracle Real Application Cluster EPOS 2.0 Oracle Datenbank Backup Verschlüsselung 18

19 EPOS 2.0 Sicherheit mit Oracle Nutzen Höherer Sicherheitslevel erzielt durch Verschlüsselung Zugriffssteuerung hoch privilegierter Benutzer Verfügbarkeit Adressierung der Anforderungen des BDSG (vgl. u.a. 1 oder 42 BDSG) definierten Ziele der nationalen egovernment Strategie (Ziel: Transparenz, Datenschutz und Datensicherheit) Einsatz von BSI zertifizierten Oracle Produkten Keine Beeinträchtigung in der Bedienung des Fachverfahrens Verschlüsselung ohne Performanceverlust unter Verwendung der Intel Xeon 56XX AES-NI Prozessor-Technologie 19

20 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 20

21 Maßnahmen für den sicheren Datenbankbetrieb M Regelung für die Einrichtung von Datenbankbenutzern/- benutzergruppen Die Einrichtung von Benutzern/Benutzergruppen aus einer Datenbank bilden die Voraussetzung für eine angemessene Vergabe von Zugriffsrechten (siehe M Zugriffskontrolle einer Datenbank) Erforderlich sind: (u.a. in Anlehnung an M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen) Name, Vorname Vorschlag für die Benutzer-Kennung (wenn nicht durch Konventionen vorgegeben) Organisationseinheit Erreichbarkeit (z. B. , Telefon, Raum) Zustimmung von Vorgesetzten https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02132.html 21

22 Datenbank Benutzer Management: Best Practice ENTERPRISE USER SECURITY EUS CENTRALIZED USER ADMINISTRATION FOR DB CUA4DB Management Corporate Directory oder HR System Oracle Internet Directory LOGIN Umlenkung LOGIN Anwender Oracle Datenbanken Synchronisation CUA4DB Läuft auf Oracle Identity Manager Synchronisation Zentrale Administration Self-service Passwortänderung Audit Anwender LOGIN Oracle und andere Datenbanken 22

23 Password Management Oracle Privileged Account Management User logs in as DBA Adds Table to DB System out of space HR Application Database Set DBA password for HR App Database based on password policy for HR App Database Return DBA password Request DBA password Return unix password Request unix password Verify OPAM User in HR DBA Role DBA User checks in passwords Oracle Privileged Account Manager LDAP Server User logs in as superuser Adds disk space Unix Server 23

24 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 24

25 Maßnahmen für den sicheren Datenbankbetrieb M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Dokumentiert werden sollten insbesondere zugeordnetes Rechteprofil (ggf. Abweichungen vom verwendeten Standard-Rechteprofil) Begründung für die Wahl des Rechteprofils (und gegebenfalls der Abweichungen) Zuordnung des Benutzers zu einer Organisationeinheit, Raumund Telefonnummer Zeitpunkt und Grund der Einrichtung Befristung der Einrichtung zugehörige Benutzer https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02031.html 25

26 Aktuelle Anwenderkonten-Zuordnungen bestätigen Web-basiertes Testat im Oracle Identity Manager 1 Periode für Review einstellen 2 Reviewer wird benachrichtigt Nutzt Self Service 3 Automatisierte Aktionen kommen aus dem periodischen Review 4 Report und Ergebnisse bleiben in DB gespeichert Reviewer Auswahl Was soll Reviewed werden? Zertifizieren ausmustern Ergebnis zu User Terminiere User automatisch Wer ist der Reviewer? Wann starten? Wie oft? ablehnen Delegieren Kommentar Benachrichtigung des Prozessbesitzers Benachrichttgung des delegierten Reviewers Archive Attestierte Daten Attest-Aktionen Delegierungswege 26

27 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 27

28 Maßnahmen für den sicheren Datenbankbetrieb M 4.72 Datenbank-Verschlüsselung In Abhängigkeit von der Art der in einer Datenbank gespeicherten Informationen und den sich daraus ergebenden Anforderungen an deren Vertraulichkeit und Integrität kann es notwendig werden, diese Daten zu verschlüsseln Darüber hinaus besteht die Möglichkeit, Daten weiterhin im Klartext in der Datenbank abzuspeichern, beim Zugriff über ein Netz jedoch eine verschlüsselte Datenübertragung zu realisieren. Dies kann z. B. durch die Secure Network Services der Oracle SQL*Net Produktfamilie durchgeführt werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m04/m04072.html 28

29 Oracle Advanced Security Schutz der Daten vor unautorisierten Benutzern Strong Authentication Data At Rest Encryption Disk Backups Application Network Encryption Exports Built-In Key Management Media Encryption Off-Site Facilities Transparente Verschlüsselung für alle gespeicherten Daten Keine Änderung der Anwendung notwendig Verschlüsselung der Daten für den Netzwerktransfer Hoch performant Einfache Bereitstellung Easy deployment 29

30 Oracle Advanced Security Schlüsselmanagement Create a wallet and generate the master key: Table and Tablespace Keys Master Key Oracle Wallet PKCS #11 API HSM alter system set key identified by e3car61 Open the wallet: alter system set wallet open identified by e3car61 Rotate master (table/tablespace keys re-encrypted): alter system set key identified by 2naf1sh Rotate table/tablespace keys (data re-encrypted) alter table employee REKEY; Erstellung, Speicherung, und Erneuerung der Schlüssel Zweitstufiges Schlüsselmanagement Datenverschlüsselung durch interne und externen Schlüssel Speicherung des Master-Schlüssels im External Security Module (außerhalb der Datenbank) Oracle Wallet (PKCS #12 file) oder Hardware Security Module (HSM) Separation of duties -- Wallet Kennwort ist dem System oder Datenbank-Admin nicht bekannt 30

31 Oracle Advanced Security Transparent Data Encryption Performance Verschlüsselung von Daten ist kostspielig ist ein Mythos! (ggf. entstanden durch schlechte Third-Party Lösungen) Mehrlast der CPU ~5% / 10x Beschleunigung bei Nutzung des AES-NI Chip Mehrlast der CPU kann durch Nutzung der Oracle Advanced Compression oder Exadata Hybrid Columnar Compression (EHCC) weiter reduziert werden Bei einer Komprimierung von ca. 75%, müssen auch 75% weniger Daten verschlüsselt werden! 31

32 Vorteile der Oracle Verschlüsselung Kein Aufwand beim Einrichten der Netzwerkverschlüsselung Verschlüsselung ist Datentyp-Echt Transparent für Applikationen Verschlüsselung über alle physikalischen Medien Datenbankfiles, Transaktionsfiles, Archive, Exports, Backups und Netzwerk Implementiertes Key-Management Performantes Rekeying Hardwareunterstützung... 32

33 Leichte Umsetzung Verschlüsselung Alternative Lösungen Disk Oracle Database NAS Encryption Applikation Sicherheit 33

34 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 34

35 Maßnahmen für den sicheren Datenbankbetrieb M Kontrolle der Protokolldateien eines Datenbanksystems Die in einem Datenbanksystem mögliche Protokollierung bzw. Auditierung ist in einem sinnvollen Umfang zu aktivieren Dabei sind insbesondere folgende Vorkommnisse von Interesse: Anmeldezeiten und -dauer der Benutzer Anzahl der Verbindungen zur Datenbank fehlgeschlagene bzw. abgewiesene Verbindungsversuche Zugriffe auf die Systemtabellen Erzeugung neuer Datenbankobjekte und Datenmodifikationen (eventuell mit Datum, Uhrzeit und Benutzer) Die Protokollierung sicherheitsrelevanter Ereignisse ist als Sicherheitsmaßnahme allerdings nur dann wirksam, wenn die protokollierten Daten auch ausgewertet werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02133.html 35

36 Maßnahmen für den sicheren Datenbankbetrieb M Kontrolle der Protokolldateien eines Datenbanksystems Für die Überprüfung der Protokolldateien sind diese grundsätzlich in eine andere Umgebung zu kopieren Die Verantwortlichkeiten für die Protokollierung und die Verantwortlichkeiten für die zu protokollierenden Aktivitäten müssen getrennt werden Die Protokolldaten müssen auf dem Produktivsystem regelmäßig gelöscht werden Sie dürfen allerdings nur dann gelöscht werden, wenn die Protokolldateien vorher ausgewertet und kontrolliert wurden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02133.html 36

37 Maßnahmen für den sicheren Datenbankbetrieb M Kontrolle der Protokolldateien eines Datenbanksystems Der Zugriff auf die Protokolldateien strikt zu beschränken Es muss verhindert werden, dass Angreifer ihre Aktionen durch nachträgliche Änderung der Protokolldateien verbergen können, andererseits könnten über die gezielte Auswertung von Protokolldateien Leistungsprofile der Benutzer erstellt werden. Deshalb dürfen beispielsweise Änderungen überhaupt nicht vorgenommen werden können und lesender Zugriff darf nur den Revisoren gestattet werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02133.html 37

38 Oracle Audit Vault Automatisches Aktivitätsmonitoring & Audit Reporting HR Data CRM/ERP Data Custom App Audit Data! Alerts Built-in Reports Custom Reports Policies Auditor Automatisches Überwachen von Oracle und Nicht-Oracle Datenbanken Erkennt und signalisiert verdächtige Aktivitäten Out-of-the box Compliance Reports Forensische kundenspezifische Berichte Integration: SIEM Tools, und Remedy 38

39 Real-World Payment System Security Attack ArcSight ESM Attacker Stolen data via FTP IPS/IDS Sensor Corporate PC Correlated Events Firewall traversal Network scan Botnet attack on PC Admin query to Payment server FTP out stolen financial data Attacker penetrates perimeter using malware Scans internal network locating vulnerable PC Launches exploit and takes over trusted corporate PC Logs into Payment database (PCI asset) using default DB Admin username password Downloads financial records (PCI data) by querying Payment database as a DBA FTP s financial records out Payment DB Server DB query Secure Payments Network Audit Vault Alerts Database access Access to secure payments Export of payments data 39

40 Oracle Audit Vault + ArcSight Integrated Solution Oracle Audit Vault ArcSight ESM Collects Audit Vault alerts Correlates with enterprise events Alerts security staff about risky activity Generates enterprise compliance reports Oracle Audit Vault Consolidates all database activity Alerts ESM about suspicious activity Drills down to database activity Generates compliance and entitlement reports ArcSight ESM 40

41 Auditing Best Practices Personalisierung der DBAs SYSDBA Auditing (audit_sys_operations) Für DDL (Standard Auditing) Strukturänderungen an relevanten Tabellen Benutzer und Rollenmanagement Für DML (Fine Grained Auditing) Lese und Schreibzugriffe auf relevante Tabellen Verwendung des XML, EXTENDED Audit Trails Schnelles File System benutzen Verwendung des DBMS_AUDIT_MGMT Packages Bei Neuinstallationen: Auditeinstellungen beachten 41

42 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 42

43 Maßnahmen für den sicheren Datenbankbetrieb M 2.34 Dokumentation der Veränderungen an einem bestehenden System Um einen reibungslosen Betriebsablauf zu gewährleisten, muss der Administrator einen Überblick über das System haben bzw. sich verschaffen können Es sollten Veränderungen, die Administratoren am System vornehmen, dokumentiert werden (nach Möglichkeit automatisiert) Unter Unix müssen ausführbare Dateien, auf die auch andere Benutzer als der Eigentümer Zugriff haben oder deren Eigentümer root ist, vom Systemadministrator freigegeben und dokumentiert werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02034.html 43

44 Lifecycle Management Discovery und Einbindung Finde Assets und binde sie in Cloud Control ein Change Management End to End Management für Patches, Upgrades und Schema Änderungen Konfigurations- und Compliance Management Dokumentation von Konfigurationsänderungen und Compliance 44

45 EM 12.1 Configuration Management Inventory Reporting Trendanzeige Versionsverteilung Konfigurations-Details 45

46 Configuration Management Topology Viewer Grafische Anzeige von Beziehungen zwischen Targets Verwaltung auf System-Ebene, statt auf Target-Ebene Root Cause Analyse Host Datenbank Topology Name Listener Beziehungen Out-of-box systems Depends On Used By Eigene Sichten auf vorgefertigte Systeme erweitert durch weitere Targets 46

47 Maßnahmen für den sicheren Datenbankbetrieb M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Der Datenbankadministrator sollte regelmäßig, jedoch mindestens einmal monatlich einen Sicherheitscheck des Datenbanksystems durchführen, der durch das Betriebskonzept geregelt sein sollte Auszug: Gibt es Datenbank-Benutzer mit leicht zu ermittelndem oder keinem Passwort? Gibt es Benutzer, die die ihnen zugewiesenen Rechte nicht mehr für ihre Aufgabenerfüllung benötigen? Welche Benutzer-Kennungen haben modifizierende Zugriffsrechte auf die Datenbankobjekte der Anwendungen? Welche Benutzer besitzen die gleichen Rechte wie der Datenbank-Administrator? https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m04/m04069.html 47

48 Configuration Management Compliance Compliance Framework Mapping der Compliance Standards mit Business Standards (PCI, COBIT, HIPAA, CIS, etc) Compliance Standard Gruppierung von Regeln Compliance Manager, Security Auditors Compliance Frameworks Compliance Standards Compliance Rule Einzelne Checks/Tests die für einen Targettyp ausgeführt werden DBAs, Admins, IT Managers Rules Umfassendes Reporting Aktualisierung über Self-Update 48

49 Compliance Ebenen Framework Standard Rule 49

50 Security Balanced Scorecard für Datenbanken Eine globale und transparente Sicht für den Security Manager Sind die gesetzten Ziele erfüllt? Wie performen die KPIs? Security Ziele setzen und automatisiert messen. 50

51 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 51

52 Maßnahmen für den sicheren Datenbankbetrieb G SQL-Injection Mit SQL-Injection wird das Einschleusen (Injizieren) schädlicher oder unerwünschter Datenbankbefehle in die Datenbankabfragen einer Applikation bezeichnet Ermöglicht wird diese Technik durch eine unzureichende Prüfung bzw. Maskierung der Eingaben innerhalb der Applikation Dieses Vorgehen eröffnet einem Angreifer vielfältige Möglichkeiten (u.a.): unberechtigter Zugriff auf Daten Ausführen von Betriebsystembefehlen Kontrolle über die Datenbank Kontrolle über den Server https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/g/g05/g05131.html 52

53 Oracle Database Firewall im Überblick Anwendungen Erlauben Protokollieren Alarmieren Ersetzen Blocken Standardberichte Eigene Berichte Policies (Baselines) Effiziente Analyse des SQL in Echtzeit schützt vor SQL Injection, Eskalieren von Privilegien und Rollen Bietet damit sogar einen Schutz vor nicht geschlossenen Sicherheitslücken (zero day exploits) auf der SQL Ebene Flexible Reaktionsmöglichkeiten Genauigkeit ist von zentraler Bedeutung DB2 53

54 Beispiel - Vergleiche, Mustererkennung Wenn man unterstellt, dass eine Bedingung verdächtig ist, die immer den Wert WAHR liefert, dann müssen z.b. SQL Abfragen mit einer solchen Bedingung abgefangen werden. Folgende Bedingungen sind alle WAHR: 1 = = ( ) SIN(45) = COS(45) hund = hund 10 = 10 SQRT(49) = (8-1)/1 LEFT( catastrophe, 3) = cat katze <> maus 54

55 Positivlisten Positivliste (White List) Erlauben Anwendungen Blocken Positivlisten können automatisch generiert werden Für jede Anwendung oder Applikation zu definieren Faktoren wie Tageszeit, Wochentag, Netzwerk, Anwendung,... können berücksichtigt werden Aktionen, die nicht auf der Positivliste stehen, werden nicht ausgeführt 55

56 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 56

57 Lifecycle Management Discovery und Einbindung Finde Assets und binde sie in Cloud Control ein Change Management End to End Management für Patches, Upgrades und Schema Änderungen Konfigurations- und Compliance Management Dokumentation von Konfigurationsänderungen und Compliance 57

58 G 2 Organisatorische Mängel G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen Grober Prozess eines Patch-Deployments Welche Systeme sind betroffen? Patch Entscheidung Test-Umgebung Clone von Prod. Deploy Patch auf Test-Umgeb. Was hat der Patch verändert? Testen Deploy in die Produktion Ergebnisse dokumentieren New Baseline BACKUP Restore BACKUP Enterprise Manager Risk Matrix Enterprise Manager Data Masking Enterprise Manager Enterprise Manager Enterprise Manager RAT Enterprise Manager Enterprise Manager Oracle Patch Management Best Practice 58

59 Patch Management Einfaches (!Einfacheres!) Patching Schritt 1: Auswählen von Patches und Targets Schritt 2: Optionen auswählen (In-Place, Out-of-Place, Rolling, Non-Rolling) Schritt 3: Validierungen ausführen Analyse bzgl. Konflikten, Schritt 4: Review -> Pre Deploy -> Deploy 59

60 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 60

61 G 2.29 Softwaretest mit Produktionsdaten Als wesentliche Gründe werden hierfür angeführt, dass nur im direkten Vergleich mit vorhandenen Arbeitsergebnissen eine abschließende Beurteilung über die Funktion und Performance des Produktes möglich ist Darüber hinaus sind mangelndes Sicherheitsbewusstsein, überzogenes Vertrauen und Unkenntnis über mögliche schädliche Auswirkungen ursächlich für diese Vorgehensweise https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/g/g02/g02029.html 61

62 Oracle Data Masking Irreversible Anonymisierung Produktion NACHNAME SSN GEHALT AGUILAR BENSON Entwicklung NACHNAME SSN GEHALT ANSKEKSL BKJHHEIEDK Verfälscht sensitive Daten aus nicht-produktionsdatenbanken Referentielle Integrität bleibt, so dass Anwendungen weiter funktionieren Sensitive Daten verlassen niemals die Datenbank Erweiterbare Template- und Regel-Bibliothek für eine Automation Neu in EM 12c: Application Data Modeling, Sensitive Data Discovery 62

63 Datenmaskierung selbst in heterogenen Umgebungen Oracle Databases Non-Oracle Databases manage Production (Oracle) Production (non-oracle) monitor Enterprise Manager Cloud Control with Data Masking manage manage Staging (Oracle) Test (Oracle) Staging (Oracle) Test (non-oracle) Database Gateway Database Gateway manage monitor Enterprise Manager Cloud Control with Data Masking Available for IBM DB2, Microsoft SQLServer, Sybase 63

64 Nachdenken und handeln! 1 Welche Daten muss ich vor wem schützen? 2 Welche Angriffe traue ich meinem potenziellen Gegner zu? 3 Erkennen ich Sicherheitsverstöße und Angriffe? 4 5 Wissen privilegierte Benutzer was sie tun und nicht tun dürfen? Sind wir konform mit allen uns betreffenden regulartorischen Anforderungen? 64

65 Database Security Big Picture Activity Audit Data Discovery Compliance Scan Vulnerability Scan Patch Automation Auditing Encrypted Database Applications Network SQL Monitoring and Blocking Authorization Authentication Data Masking Unauthorized DBA Activity Multi-factor authorization 65

66 66

67 67

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

Wie sicher ist die Datenbank vorm Administrator?

Wie sicher ist die Datenbank vorm Administrator? Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Backup & Recovery in Oracle 11g Funktionen und Features

Backup & Recovery in Oracle 11g Funktionen und Features Backup & Recovery in Oracle 11g Funktionen und Features Wolfgang Thiem Server Technologies Customer Center ORACLE Deutschland GmbH Warum werden Backups gemacht? Damit man im Fehlerfall auf einen konsistenten

Mehr

Oracle Security. Seminarunterlage. Version 12.03 vom

Oracle Security. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 6. März 2014 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Ralf Lange Oracle Deutschland B.V. & Co KG Besonderheiten und Eigenschaften von Oracle Multitenant Dateien in der CDB Namespaces

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Storage-Sicherheit durch Storage-Verschlüsselung? Klaus Kupfer kkupfer@decru.com Agenda Über Decru Warum Speichersicherheit? Decru

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Oracle Datenbank Security Lösungen

Oracle Datenbank Security Lösungen Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008 Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Oracle Database Vault, damit der DBA den Jahresabschluss nicht vor dem CEO kennt Häfeli, Konrad. Principal Consultant. 30.05.2007

Oracle Database Vault, damit der DBA den Jahresabschluss nicht vor dem CEO kennt Häfeli, Konrad. Principal Consultant. 30.05.2007 Oracle Database Vault, damit der DBA den Jahresabschluss nicht vor dem CEO kennt Häfeli, Konrad. Principal Consultant. 30.05.2007 Die Enterprise Edition von Oracle stellt mehrere zum Teil kostenpflichtige

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves

Mehr

Automatisierung und Management. Matthias Arenskötter Technologieberater Microsoft Deutschland GmbH

Automatisierung und Management. Matthias Arenskötter Technologieberater Microsoft Deutschland GmbH Automatisierung und Management Matthias Arenskötter Technologieberater Microsoft Deutschland GmbH Agenda Serverinfrastrukturen im Wandel der Zeit, auf dem Weg zum dynamischen RZ Aufbau einer private Cloud

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz Emanuel Meyer Senior System Engineer 1 Agenda Die Lösungen im Überblick WosindmeineDaten? SafeGuard Enterprise Live Demo Fragen& Antworten

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland

Forefront Security. Helge Schroda Technologieberater Microsoft Deutschland Forefront Security Helge Schroda Technologieberater Microsoft Deutschland Microsoft Security Produkt Portfolio Service s Edge Server Applications Client and Server OS Information Protection Identity Management

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Oracle Database Security: Wie viel darf es denn sein?

Oracle Database Security: Wie viel darf es denn sein? Oracle Database Security: Wie viel darf es denn sein? Oracle Database Security Seminar Stefan Oehrli Senior Consultant Discipline Manager Trivadis AG 08 / 09 Februar 2012, Düsseldorf + Berlin BASEL BERN

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 10 Oracle Enterprise Manager (OEM) OEM page Timo Meyer von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 19 Seite 1 von 19 1 Oracle Enterprise Manager page

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Projekt Copernicus oder Sophos UTM, quo vadis?

Projekt Copernicus oder Sophos UTM, quo vadis? Projekt Copernicus oder Sophos UTM, quo vadis? Was bisher geschah Sophos kauft im Februar 2014 den indischen Firewall Anbieter Cyberoam Technologies. gegründet 1999, 550 Mitarbeiter Next-Generation Firewall

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?

<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Oracle Database 10g Release 2 Database Vault. Ein Oracle White Paper April 2006

Oracle Database 10g Release 2 Database Vault. Ein Oracle White Paper April 2006 Oracle Database 10g Release 2 Database Vault Ein Oracle White Paper April 2006 Oracle Database 10g Release 2 Database Vault EINFÜHRUNG Ein präziser und zeitgerechter Zugriff auf Informationen, das Einhalten

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück

Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Continuous Auditing eine gut gemeinte aber schlechte Idee kommt zurück Michel Huissoud Lic.iur, CISA, CIA 5. November 2012 - ISACA/SVIR-Fachtagung - Zürich Überwachung Continuous Monitoring Continuous

Mehr

DATA WAREHOUSE. Big Data Alfred Schlaucher, Oracle

DATA WAREHOUSE. Big Data Alfred Schlaucher, Oracle DATA WAREHOUSE Big Data Alfred Schlaucher, Oracle Scale up Unternehmensdaten zusammenfassen Noch mehr Informationen aus Unternehmens- Daten ziehen! Datenmengen, Performance und Kosten Daten als Geschäftsmodell

Mehr

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar

PKI im Cyberwar. Nutzen, Angriffe, Absicherung. Dr. Gunnar Jacobson. 2015 PKI im Cyberwar PKI im Cyberwar Nutzen, Angriffe, Absicherung Dr. Gunnar Jacobson 1 Cyberwar Anti virus 2 Der SONY-Hack Hackerangriff könnte Sony hunderte Millionen Dollar kosten. unverschlüsselte E-Mails Passwörter im

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Audit in real life Auf was sollte man vorbereitet sein?

Audit in real life Auf was sollte man vorbereitet sein? IT ADVISORY Audit in real life Auf was sollte man vorbereitet sein? Novell Security Event 03.04.2008 v3 FINAL DRAFT DI Christian Focke Supervisor IT Advisory Wien Agenda Motivation Die Konsequenz Was ist

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

OWB Referenzarchitektur, Releasemanagement und Deployment. Carsten Herbe metafinanz - Informationssysteme GmbH

OWB Referenzarchitektur, Releasemanagement und Deployment. Carsten Herbe metafinanz - Informationssysteme GmbH OWB Referenzarchitektur, Releasemanagement und Deployment Carsten Herbe metafinanz - Informationssysteme GmbH Wir fokussieren mit unseren Services die Herausforderungen des Marktes und verbinden Mensch

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

ArcGIS for Server: Administration und Neuerungen in 10.2

ArcGIS for Server: Administration und Neuerungen in 10.2 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany ArcGIS for Server: Administration und Neuerungen in 10.2 Matthias Schenker, Marcel Frehner Map Cache Status Windows and

Mehr