Schachmatt ohne IT Grundschutz

Größe: px
Ab Seite anzeigen:

Download "Schachmatt ohne IT Grundschutz"

Transkript

1 <Insert Picture Here> Schachmatt ohne IT Grundschutz BSI Grundschutz für den Datenbankbetrieb Norman Sibbing Oracle Deutschland

2 BSI IT Grundschutz IT Sicherheit-Standards Angesichts der vielfältigen und wachsenden Gefährdungspotentiale und der steigenden Abhängigkeit stellen sich damit für alle Anwender hinsichtlich der Informationssicherheit die Fragen, wie kann ich, wo, mit welchen Mitteln mehr Sicherheit erreichen IT-Grundschutz bietet eine einfache Methode, dem Stand der Technik entsprechende Sicherheitsmaßnahmen zu identifizieren und umzusetzen https://www.bsi.bund.de/de/themen/itgrundschutz/startseiteitgrundschutz/startseiteitgrundschutz_node.html 2

3 Sicherheit versus Aufwand Quelle: BSI Grundschutz 3

4 Allgemein Es gibt keine 100%ige Sicherheit Betriebssystem härten Sowohl OS als auch DB Software Nur Komponenten installieren, die benötigt werden Unnötige Dienste gegebenenfalls deinstallieren Benutzer personalisieren Überblick verschaffen (und behalten) Sicherheitspatches einspielen (CPU/PSU) Frühzeitig DB Upgrade planen Trennung zwischen DBA Gruppe und Softwarebesitzer Primäre Gruppe oinstall (siehe Install Doku) Datenbank-Auditing nutzen 4

5 B 5.7 Gefährdungen bei Datenbanken BSI - IT Grundschutz (Auszug) Organisatorische Mängel Fehlende Auswertung von Protokolldaten (G 2.22) Mangelhafte Organisation des Wechsels von Datenbank-Benutzern (G ) Menschliche Fehlhandlungen Fehlerhafte Administration von Zugangs- und Zugriffsrechten (G 3.16) Unbeabsichtigte Datenmanipulation (G 3.24) Technisches Versagen Ausfall einer Datenbank (G 4.26) Unterlaufen von Zugriffskontrollen über ODBC (G 4.27) Vorsätzliche Handlungen Systematisches Ausprobieren von Passwörtern (G 5.18) Manipulation an Daten oder Software bei Datenbanksystemen (G 5.64) SQL-Injection (G 5.131) Quelle: https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/baust/b05/b05007.html 5

6 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 6

7 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 7

8 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 8

9 Maßnahmen für den sicheren Datenbankbetrieb M Gewährleistung der Datenbankintegrität M Zugangskontrolle einer Datenbank Normalen Benutzern den Zugang zu einer Produktionsdatenbank über einen interaktiven SQL-Interpreter unterbinden Remote-Zugänge zu Datenbanken sollten äußerst restriktiv gehandhabt werden Bei erhöhten Sicherheitsanforderungen sollte geprüft werden, ob eine starke Authentisierung, die über Benutzername und Passwort hinausgeht, erforderlich ist. M Zugriffskontrolle einer Datenbank Schutz der Datenbankobjekte Schutz der Daten Restriktiver Datenzugriff über Anwendungen https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02130.html 9

10 Oracle Database Vault Multi-Factor Zugriffssteuerung Policy Enforcement Procurement HR Applikation Rebates DBA Schützt Applikationsdaten und verhindert den Zugang nicht freigebener Applikationen Steuert Wer, Wo, Wann und Wie auf Daten zugreifen kann 10

11 Oracle Advanced Security Starke Authentisierung Starke Authentisierung Applikation Kerberos X509 v3 Starke Authentisierung besonders für hoch privilegierte Benutzer (DBAs) Kerberos PKI RADIUS (Einmal Password, Risiko-Basierte Authentisierung,...) 11

12 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 12

13 Maßnahmen für den sicheren Datenbankbetrieb M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Es sollten grundsätzlich zwei verschiedene Administrator-Rollen unterschieden werden: die fachlich übergreifende Administration der Datenbank- Software (traditioneller DBA) Backup / Recovery Resource-Management die Administration der anwendungsspezifischen Belange Erfordernisse der einzelnen Anwendungen an die Datenbank Verwaltung der zugehörigen Datenbankobjekte Diese beiden Aufgaben sollten von verschiedenen Personen durchgeführt werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02131.html 13

14 Oracle Database Vault Zugriffssteuerung für privilegierte Benutzer und Multifaktor Autorisierung Schränkt Befugnisse von privilegierten Benutzern ein Ermöglicht Aufgabenverteilung und Funktionstrennung Erzwingt Security Regeln Schützt und konsolidiert Anwendungsdaten und verhindert das Umgehen der Anwendung 14

15 Organisatorischer vs. Erzwungener Sicherheit Beschränkung und Kontrolle von DB Aktivitäten Sicherheitskonzept (Beispiel) Maßnahmenimplementierung (Bsp.) Klassifikation Aufgaben DBA 20% organisatorische Implementierung von Maßnahmen 80% tool-basierte Implementierung von Maßnahmen Maßnahmen DBA Rollenkonzept DBA Database Vault oder andere Lösungen Maßnahmen Organisatorisch Tool-basiert Nicht-vertrauenswürdiger DBA tool-basierte Policy- Erzwinung Legende: Vertrauenswürdiger DBA Externe Dienstleister / externer DBA Tool-based Implementation von Maßnahmen kann garantieren, dass die Logik und Policies automatisch überwacht wird. D.h. die implementierte wird durchgesetzt (erzwungen)! 15

16 Organisatorischer vs. Erzwungener Sicherheit Beschränkung und Kontrolle von DB Aktivitäten Organisatorische Maßnahmen Rollenkonzept definieren mit AKV (Aufgaben, Kompetenzen und Verantwortlichkeiten) Personalisierte DBA Accounts nutzen SYS und SYSTEM nur für limitierte Aufgaben wie Patching verwenden Root und Windows Administrator Users Nur personalisierte Account für das OS verwenden Unter (L)UNIX SUDO nutzen Tool-basierte Maßnahmen Oracle DB Vault Erzwingt definierte Policies auf Basis Sicherheitszonen und Regeln für beliebige Nutzer Schützt Datenzugriff Gewaltenteilung Acct-Mgmt. & DB Admin. Beschränkt DBA Zugriff und Aktivitäten Monitoring out-of-the-box Oracle DB Vault Reporting Oracle Audit Vault für DB Akivitäten Manuelle Überwachung Automatische Kontrolle und Überwachung 16

17 Oracle Sicherheitsansatz Lösungsansätze im RZ einer Bundesbehörde Erhöhter Schutz sensitiver Daten in Verfahren unter kombinierter Verwendung von Sicherheitsoptionen für Oracle Datenbanken Verschlüsselung zur Sicherung gehosteter Daten und DBVault zur Sicherstellung der Funktionstrennung DBA des RZ erhält kontrollierte, definierte Zugriffe aber ohne Einsicht in Verfahrensdaten Ermöglicht das Outsourcen und Konsolidieren sensibler Daten Hoster übernimmt die Verantwortung des Betriebs Kunde behält die Datenhoheit und Datenverantwortung 17

18 Projekt EPOS 2.0 Multi-Mandant Umgebung Web&App DMZ Datenbank DMZ http/s Verschlüsselung AES 256bit SQL*Net Verschlüsselung AES 256bit Datenbank Verschlüsselung Switch Autorisierungs- Faktoren SYSTEM EPOS Mandant EPOS Mandant Betreiber DBA Fachabteilung EPOS Mandanten EPOS 2.0 Applikations- Server Oracle Real Application Cluster EPOS 2.0 Oracle Datenbank Backup Verschlüsselung 18

19 EPOS 2.0 Sicherheit mit Oracle Nutzen Höherer Sicherheitslevel erzielt durch Verschlüsselung Zugriffssteuerung hoch privilegierter Benutzer Verfügbarkeit Adressierung der Anforderungen des BDSG (vgl. u.a. 1 oder 42 BDSG) definierten Ziele der nationalen egovernment Strategie (Ziel: Transparenz, Datenschutz und Datensicherheit) Einsatz von BSI zertifizierten Oracle Produkten Keine Beeinträchtigung in der Bedienung des Fachverfahrens Verschlüsselung ohne Performanceverlust unter Verwendung der Intel Xeon 56XX AES-NI Prozessor-Technologie 19

20 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 20

21 Maßnahmen für den sicheren Datenbankbetrieb M Regelung für die Einrichtung von Datenbankbenutzern/- benutzergruppen Die Einrichtung von Benutzern/Benutzergruppen aus einer Datenbank bilden die Voraussetzung für eine angemessene Vergabe von Zugriffsrechten (siehe M Zugriffskontrolle einer Datenbank) Erforderlich sind: (u.a. in Anlehnung an M 2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen) Name, Vorname Vorschlag für die Benutzer-Kennung (wenn nicht durch Konventionen vorgegeben) Organisationseinheit Erreichbarkeit (z. B. , Telefon, Raum) Zustimmung von Vorgesetzten https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02132.html 21

22 Datenbank Benutzer Management: Best Practice ENTERPRISE USER SECURITY EUS CENTRALIZED USER ADMINISTRATION FOR DB CUA4DB Management Corporate Directory oder HR System Oracle Internet Directory LOGIN Umlenkung LOGIN Anwender Oracle Datenbanken Synchronisation CUA4DB Läuft auf Oracle Identity Manager Synchronisation Zentrale Administration Self-service Passwortänderung Audit Anwender LOGIN Oracle und andere Datenbanken 22

23 Password Management Oracle Privileged Account Management User logs in as DBA Adds Table to DB System out of space HR Application Database Set DBA password for HR App Database based on password policy for HR App Database Return DBA password Request DBA password Return unix password Request unix password Verify OPAM User in HR DBA Role DBA User checks in passwords Oracle Privileged Account Manager LDAP Server User logs in as superuser Adds disk space Unix Server 23

24 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 24

25 Maßnahmen für den sicheren Datenbankbetrieb M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Dokumentiert werden sollten insbesondere zugeordnetes Rechteprofil (ggf. Abweichungen vom verwendeten Standard-Rechteprofil) Begründung für die Wahl des Rechteprofils (und gegebenfalls der Abweichungen) Zuordnung des Benutzers zu einer Organisationeinheit, Raumund Telefonnummer Zeitpunkt und Grund der Einrichtung Befristung der Einrichtung zugehörige Benutzer https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02031.html 25

26 Aktuelle Anwenderkonten-Zuordnungen bestätigen Web-basiertes Testat im Oracle Identity Manager 1 Periode für Review einstellen 2 Reviewer wird benachrichtigt Nutzt Self Service 3 Automatisierte Aktionen kommen aus dem periodischen Review 4 Report und Ergebnisse bleiben in DB gespeichert Reviewer Auswahl Was soll Reviewed werden? Zertifizieren ausmustern Ergebnis zu User Terminiere User automatisch Wer ist der Reviewer? Wann starten? Wie oft? ablehnen Delegieren Kommentar Benachrichtigung des Prozessbesitzers Benachrichttgung des delegierten Reviewers Archive Attestierte Daten Attest-Aktionen Delegierungswege 26

27 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Zugriffskontrolle M Gewährleistung der Datenbankintegrität Trennung administrativer Rollen M Aufteilung von Administrationstätigkeiten bei Datenbanksystemen Wie lassen sich Passwordmanagement und Benutzerverwaltung zentralisieren M Regelung für die Einrichtung von Datenbankbenutzern/-benutzergruppen M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile Verschlüsselung und deren Auswirkungen M 4.72 Datenbank-Verschlüsselung 27

28 Maßnahmen für den sicheren Datenbankbetrieb M 4.72 Datenbank-Verschlüsselung In Abhängigkeit von der Art der in einer Datenbank gespeicherten Informationen und den sich daraus ergebenden Anforderungen an deren Vertraulichkeit und Integrität kann es notwendig werden, diese Daten zu verschlüsseln Darüber hinaus besteht die Möglichkeit, Daten weiterhin im Klartext in der Datenbank abzuspeichern, beim Zugriff über ein Netz jedoch eine verschlüsselte Datenübertragung zu realisieren. Dies kann z. B. durch die Secure Network Services der Oracle SQL*Net Produktfamilie durchgeführt werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m04/m04072.html 28

29 Oracle Advanced Security Schutz der Daten vor unautorisierten Benutzern Strong Authentication Data At Rest Encryption Disk Backups Application Network Encryption Exports Built-In Key Management Media Encryption Off-Site Facilities Transparente Verschlüsselung für alle gespeicherten Daten Keine Änderung der Anwendung notwendig Verschlüsselung der Daten für den Netzwerktransfer Hoch performant Einfache Bereitstellung Easy deployment 29

30 Oracle Advanced Security Schlüsselmanagement Create a wallet and generate the master key: Table and Tablespace Keys Master Key Oracle Wallet PKCS #11 API HSM alter system set key identified by e3car61 Open the wallet: alter system set wallet open identified by e3car61 Rotate master (table/tablespace keys re-encrypted): alter system set key identified by 2naf1sh Rotate table/tablespace keys (data re-encrypted) alter table employee REKEY; Erstellung, Speicherung, und Erneuerung der Schlüssel Zweitstufiges Schlüsselmanagement Datenverschlüsselung durch interne und externen Schlüssel Speicherung des Master-Schlüssels im External Security Module (außerhalb der Datenbank) Oracle Wallet (PKCS #12 file) oder Hardware Security Module (HSM) Separation of duties -- Wallet Kennwort ist dem System oder Datenbank-Admin nicht bekannt 30

31 Oracle Advanced Security Transparent Data Encryption Performance Verschlüsselung von Daten ist kostspielig ist ein Mythos! (ggf. entstanden durch schlechte Third-Party Lösungen) Mehrlast der CPU ~5% / 10x Beschleunigung bei Nutzung des AES-NI Chip Mehrlast der CPU kann durch Nutzung der Oracle Advanced Compression oder Exadata Hybrid Columnar Compression (EHCC) weiter reduziert werden Bei einer Komprimierung von ca. 75%, müssen auch 75% weniger Daten verschlüsselt werden! 31

32 Vorteile der Oracle Verschlüsselung Kein Aufwand beim Einrichten der Netzwerkverschlüsselung Verschlüsselung ist Datentyp-Echt Transparent für Applikationen Verschlüsselung über alle physikalischen Medien Datenbankfiles, Transaktionsfiles, Archive, Exports, Backups und Netzwerk Implementiertes Key-Management Performantes Rekeying Hardwareunterstützung... 32

33 Leichte Umsetzung Verschlüsselung Alternative Lösungen Disk Oracle Database NAS Encryption Applikation Sicherheit 33

34 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 34

35 Maßnahmen für den sicheren Datenbankbetrieb M Kontrolle der Protokolldateien eines Datenbanksystems Die in einem Datenbanksystem mögliche Protokollierung bzw. Auditierung ist in einem sinnvollen Umfang zu aktivieren Dabei sind insbesondere folgende Vorkommnisse von Interesse: Anmeldezeiten und -dauer der Benutzer Anzahl der Verbindungen zur Datenbank fehlgeschlagene bzw. abgewiesene Verbindungsversuche Zugriffe auf die Systemtabellen Erzeugung neuer Datenbankobjekte und Datenmodifikationen (eventuell mit Datum, Uhrzeit und Benutzer) Die Protokollierung sicherheitsrelevanter Ereignisse ist als Sicherheitsmaßnahme allerdings nur dann wirksam, wenn die protokollierten Daten auch ausgewertet werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02133.html 35

36 Maßnahmen für den sicheren Datenbankbetrieb M Kontrolle der Protokolldateien eines Datenbanksystems Für die Überprüfung der Protokolldateien sind diese grundsätzlich in eine andere Umgebung zu kopieren Die Verantwortlichkeiten für die Protokollierung und die Verantwortlichkeiten für die zu protokollierenden Aktivitäten müssen getrennt werden Die Protokolldaten müssen auf dem Produktivsystem regelmäßig gelöscht werden Sie dürfen allerdings nur dann gelöscht werden, wenn die Protokolldateien vorher ausgewertet und kontrolliert wurden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02133.html 36

37 Maßnahmen für den sicheren Datenbankbetrieb M Kontrolle der Protokolldateien eines Datenbanksystems Der Zugriff auf die Protokolldateien strikt zu beschränken Es muss verhindert werden, dass Angreifer ihre Aktionen durch nachträgliche Änderung der Protokolldateien verbergen können, andererseits könnten über die gezielte Auswertung von Protokolldateien Leistungsprofile der Benutzer erstellt werden. Deshalb dürfen beispielsweise Änderungen überhaupt nicht vorgenommen werden können und lesender Zugriff darf nur den Revisoren gestattet werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02133.html 37

38 Oracle Audit Vault Automatisches Aktivitätsmonitoring & Audit Reporting HR Data CRM/ERP Data Custom App Audit Data! Alerts Built-in Reports Custom Reports Policies Auditor Automatisches Überwachen von Oracle und Nicht-Oracle Datenbanken Erkennt und signalisiert verdächtige Aktivitäten Out-of-the box Compliance Reports Forensische kundenspezifische Berichte Integration: SIEM Tools, und Remedy 38

39 Real-World Payment System Security Attack ArcSight ESM Attacker Stolen data via FTP IPS/IDS Sensor Corporate PC Correlated Events Firewall traversal Network scan Botnet attack on PC Admin query to Payment server FTP out stolen financial data Attacker penetrates perimeter using malware Scans internal network locating vulnerable PC Launches exploit and takes over trusted corporate PC Logs into Payment database (PCI asset) using default DB Admin username password Downloads financial records (PCI data) by querying Payment database as a DBA FTP s financial records out Payment DB Server DB query Secure Payments Network Audit Vault Alerts Database access Access to secure payments Export of payments data 39

40 Oracle Audit Vault + ArcSight Integrated Solution Oracle Audit Vault ArcSight ESM Collects Audit Vault alerts Correlates with enterprise events Alerts security staff about risky activity Generates enterprise compliance reports Oracle Audit Vault Consolidates all database activity Alerts ESM about suspicious activity Drills down to database activity Generates compliance and entitlement reports ArcSight ESM 40

41 Auditing Best Practices Personalisierung der DBAs SYSDBA Auditing (audit_sys_operations) Für DDL (Standard Auditing) Strukturänderungen an relevanten Tabellen Benutzer und Rollenmanagement Für DML (Fine Grained Auditing) Lese und Schreibzugriffe auf relevante Tabellen Verwendung des XML, EXTENDED Audit Trails Schnelles File System benutzen Verwendung des DBMS_AUDIT_MGMT Packages Bei Neuinstallationen: Auditeinstellungen beachten 41

42 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 42

43 Maßnahmen für den sicheren Datenbankbetrieb M 2.34 Dokumentation der Veränderungen an einem bestehenden System Um einen reibungslosen Betriebsablauf zu gewährleisten, muss der Administrator einen Überblick über das System haben bzw. sich verschaffen können Es sollten Veränderungen, die Administratoren am System vornehmen, dokumentiert werden (nach Möglichkeit automatisiert) Unter Unix müssen ausführbare Dateien, auf die auch andere Benutzer als der Eigentümer Zugriff haben oder deren Eigentümer root ist, vom Systemadministrator freigegeben und dokumentiert werden https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m02/m02034.html 43

44 Lifecycle Management Discovery und Einbindung Finde Assets und binde sie in Cloud Control ein Change Management End to End Management für Patches, Upgrades und Schema Änderungen Konfigurations- und Compliance Management Dokumentation von Konfigurationsänderungen und Compliance 44

45 EM 12.1 Configuration Management Inventory Reporting Trendanzeige Versionsverteilung Konfigurations-Details 45

46 Configuration Management Topology Viewer Grafische Anzeige von Beziehungen zwischen Targets Verwaltung auf System-Ebene, statt auf Target-Ebene Root Cause Analyse Host Datenbank Topology Name Listener Beziehungen Out-of-box systems Depends On Used By Eigene Sichten auf vorgefertigte Systeme erweitert durch weitere Targets 46

47 Maßnahmen für den sicheren Datenbankbetrieb M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Der Datenbankadministrator sollte regelmäßig, jedoch mindestens einmal monatlich einen Sicherheitscheck des Datenbanksystems durchführen, der durch das Betriebskonzept geregelt sein sollte Auszug: Gibt es Datenbank-Benutzer mit leicht zu ermittelndem oder keinem Passwort? Gibt es Benutzer, die die ihnen zugewiesenen Rechte nicht mehr für ihre Aufgabenerfüllung benötigen? Welche Benutzer-Kennungen haben modifizierende Zugriffsrechte auf die Datenbankobjekte der Anwendungen? Welche Benutzer besitzen die gleichen Rechte wie der Datenbank-Administrator? https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/m/m04/m04069.html 47

48 Configuration Management Compliance Compliance Framework Mapping der Compliance Standards mit Business Standards (PCI, COBIT, HIPAA, CIS, etc) Compliance Standard Gruppierung von Regeln Compliance Manager, Security Auditors Compliance Frameworks Compliance Standards Compliance Rule Einzelne Checks/Tests die für einen Targettyp ausgeführt werden DBAs, Admins, IT Managers Rules Umfassendes Reporting Aktualisierung über Self-Update 48

49 Compliance Ebenen Framework Standard Rule 49

50 Security Balanced Scorecard für Datenbanken Eine globale und transparente Sicht für den Security Manager Sind die gesetzten Ziele erfüllt? Wie performen die KPIs? Security Ziele setzen und automatisiert messen. 50

51 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 51

52 Maßnahmen für den sicheren Datenbankbetrieb G SQL-Injection Mit SQL-Injection wird das Einschleusen (Injizieren) schädlicher oder unerwünschter Datenbankbefehle in die Datenbankabfragen einer Applikation bezeichnet Ermöglicht wird diese Technik durch eine unzureichende Prüfung bzw. Maskierung der Eingaben innerhalb der Applikation Dieses Vorgehen eröffnet einem Angreifer vielfältige Möglichkeiten (u.a.): unberechtigter Zugriff auf Daten Ausführen von Betriebsystembefehlen Kontrolle über die Datenbank Kontrolle über den Server https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/g/g05/g05131.html 52

53 Oracle Database Firewall im Überblick Anwendungen Erlauben Protokollieren Alarmieren Ersetzen Blocken Standardberichte Eigene Berichte Policies (Baselines) Effiziente Analyse des SQL in Echtzeit schützt vor SQL Injection, Eskalieren von Privilegien und Rollen Bietet damit sogar einen Schutz vor nicht geschlossenen Sicherheitslücken (zero day exploits) auf der SQL Ebene Flexible Reaktionsmöglichkeiten Genauigkeit ist von zentraler Bedeutung DB2 53

54 Beispiel - Vergleiche, Mustererkennung Wenn man unterstellt, dass eine Bedingung verdächtig ist, die immer den Wert WAHR liefert, dann müssen z.b. SQL Abfragen mit einer solchen Bedingung abgefangen werden. Folgende Bedingungen sind alle WAHR: 1 = = ( ) SIN(45) = COS(45) hund = hund 10 = 10 SQRT(49) = (8-1)/1 LEFT( catastrophe, 3) = cat katze <> maus 54

55 Positivlisten Positivliste (White List) Erlauben Anwendungen Blocken Positivlisten können automatisch generiert werden Für jede Anwendung oder Applikation zu definieren Faktoren wie Tageszeit, Wochentag, Netzwerk, Anwendung,... können berücksichtigt werden Aktionen, die nicht auf der Positivliste stehen, werden nicht ausgeführt 55

56 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 56

57 Lifecycle Management Discovery und Einbindung Finde Assets und binde sie in Cloud Control ein Change Management End to End Management für Patches, Upgrades und Schema Änderungen Konfigurations- und Compliance Management Dokumentation von Konfigurationsänderungen und Compliance 57

58 G 2 Organisatorische Mängel G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen Grober Prozess eines Patch-Deployments Welche Systeme sind betroffen? Patch Entscheidung Test-Umgebung Clone von Prod. Deploy Patch auf Test-Umgeb. Was hat der Patch verändert? Testen Deploy in die Produktion Ergebnisse dokumentieren New Baseline BACKUP Restore BACKUP Enterprise Manager Risk Matrix Enterprise Manager Data Masking Enterprise Manager Enterprise Manager Enterprise Manager RAT Enterprise Manager Enterprise Manager Oracle Patch Management Best Practice 58

59 Patch Management Einfaches (!Einfacheres!) Patching Schritt 1: Auswählen von Patches und Targets Schritt 2: Optionen auswählen (In-Place, Out-of-Place, Rolling, Non-Rolling) Schritt 3: Validierungen ausführen Analyse bzgl. Konflikten, Schritt 4: Review -> Pre Deploy -> Deploy 59

60 Maßnahmen für den sicheren Datenbankbetrieb Sicherheitslösungen Auditing, Tracking und Reporting M Kontrolle der Protokolldateien eines Datenbanksystems M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 4.69 Regelmäßiger Sicherheitscheck der Datenbank Umgang mit weiteren Sicherheitsgefährdungen G SQL-Injection G Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen G 2.29 Softwaretest mit Produktionsdaten 60

61 G 2.29 Softwaretest mit Produktionsdaten Als wesentliche Gründe werden hierfür angeführt, dass nur im direkten Vergleich mit vorhandenen Arbeitsergebnissen eine abschließende Beurteilung über die Funktion und Performance des Produktes möglich ist Darüber hinaus sind mangelndes Sicherheitsbewusstsein, überzogenes Vertrauen und Unkenntnis über mögliche schädliche Auswirkungen ursächlich für diese Vorgehensweise https://www.bsi.bund.de/contentbsi/grundschutz/kataloge/g/g02/g02029.html 61

62 Oracle Data Masking Irreversible Anonymisierung Produktion NACHNAME SSN GEHALT AGUILAR BENSON Entwicklung NACHNAME SSN GEHALT ANSKEKSL BKJHHEIEDK Verfälscht sensitive Daten aus nicht-produktionsdatenbanken Referentielle Integrität bleibt, so dass Anwendungen weiter funktionieren Sensitive Daten verlassen niemals die Datenbank Erweiterbare Template- und Regel-Bibliothek für eine Automation Neu in EM 12c: Application Data Modeling, Sensitive Data Discovery 62

63 Datenmaskierung selbst in heterogenen Umgebungen Oracle Databases Non-Oracle Databases manage Production (Oracle) Production (non-oracle) monitor Enterprise Manager Cloud Control with Data Masking manage manage Staging (Oracle) Test (Oracle) Staging (Oracle) Test (non-oracle) Database Gateway Database Gateway manage monitor Enterprise Manager Cloud Control with Data Masking Available for IBM DB2, Microsoft SQLServer, Sybase 63

64 Nachdenken und handeln! 1 Welche Daten muss ich vor wem schützen? 2 Welche Angriffe traue ich meinem potenziellen Gegner zu? 3 Erkennen ich Sicherheitsverstöße und Angriffe? 4 5 Wissen privilegierte Benutzer was sie tun und nicht tun dürfen? Sind wir konform mit allen uns betreffenden regulartorischen Anforderungen? 64

65 Database Security Big Picture Activity Audit Data Discovery Compliance Scan Vulnerability Scan Patch Automation Auditing Encrypted Database Applications Network SQL Monitoring and Blocking Authorization Authentication Data Masking Unauthorized DBA Activity Multi-factor authorization 65

66 66

67 67

Oracle Database Firewall

Oracle Database Firewall Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Ralf Lange Oracle Deutschland B.V. & Co KG Besonderheiten und Eigenschaften von Oracle Multitenant Dateien in der CDB Namespaces

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

DB2 Version 10 Kapitel IT-Sicherheit

DB2 Version 10 Kapitel IT-Sicherheit (*) IBM DB2 for z/os DB2 Version 10 Kapitel IT-Sicherheit (06_DB2V10_itsicherheit.pptx) (*) ist eingetragenes Warenzeichen der IBM International Business Machines Inc. 1 DB2 Version 10 IT Sicherheit DB2

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

DB2 Security Health Check Service

DB2 Security Health Check Service DB2 Security Health Check Service Was ist ein DB2 Security Health Check? Der DB2 Security Health Check wurde erstellt, um den Zustand der Sicherheit der Datenbank und Daten abzuschätzen und zu verbessern,

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Wie sicher ist die Datenbank vorm Administrator?

Wie sicher ist die Datenbank vorm Administrator? Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database

Mehr

Database Security Seminar. Mittwoch, 08. Februar Düsseldorf

Database Security Seminar. Mittwoch, 08. Februar Düsseldorf Database Security Seminar Mittwoch, 08. Februar Düsseldorf Agenda 9.15 Uhr Begrüßung und kurze Einleitung Gabriele Geist, Sales Consulting Director, Oracle Deutschland 9.20 Uhr Oracle Datenbank Security

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken Im Folgenden werden stichpunktartig, und durch Grafiken verdeutlicht, die Vorteile einer Ingrian DataSecure Lösung für eine

Mehr

Oracle Enterprise Manager 12c R4 ( )

Oracle Enterprise Manager 12c R4 ( ) 1 Oracle Enterprise Manager 12c R4 (12.1.0.4) Oliver Zandner (oliver.zandner@oracle.com) System-Berater für Oracle DB-Technologie Oracle Hannover Was erwartet Sie? Neuerungen in Database Plug-in 12.1.0.7

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

Oracle Database Security Verringerung der Angriffsfläche

Oracle Database Security Verringerung der Angriffsfläche Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Oracle Security. Seminarunterlage. Version 12.03 vom

Oracle Security. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 6. März 2014 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Backup & Recovery in Oracle 11g Funktionen und Features

Backup & Recovery in Oracle 11g Funktionen und Features Backup & Recovery in Oracle 11g Funktionen und Features Wolfgang Thiem Server Technologies Customer Center ORACLE Deutschland GmbH Warum werden Backups gemacht? Damit man im Fehlerfall auf einen konsistenten

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Und dann kam der Datenschutz

Und dann kam der Datenschutz Und dann kam der Datenschutz Stephan La Rocca PITSS GmbH Bielefeld Schlüsselworte Oracle Datenbank, Security, Firewall, Advanced Security, Data Masking Einleitung Geänderte Gesetzgebungen, eine deutlich

Mehr

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

IT-Security durch das passende OS. Oracle Solaris 11.2.

IT-Security durch das passende OS. Oracle Solaris 11.2. IT-Security durch das passende OS. Oracle Solaris 11.2. Heiko Stein Senior IT-Architekt etomer GmbH Agenda. Motivation (?) Compliance und Security in Solaris 11.2 Besondere Funktionen und deren Nutzung

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

BalaBit Shell Control Box Revisionssicheres Monitoring von IT-Infrastrukturen

BalaBit Shell Control Box Revisionssicheres Monitoring von IT-Infrastrukturen BalaBit Shell Control Box Revisionssicheres Monitoring von IT-Infrastrukturen Security Lunch terreactive AG, 25.09.2012 - Restaurant Metropol, Zürich Martin Grauel martin.grauel@balabit.com +49 170 8067

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer Ensemble Security Karin Schatz-Cairoli Senior Sales Engineer Security Wozu? Entwickler Externe Person Daten Anwender Administrator Unberechtigter Zugriff Absichtlich oder unabsichtlich Fehler vertuschen

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it

Service IT. Proaktive IT. Reaktive IT. Chaotische IT. If you can not measure it you can not control it If you can not control it you can not manage it Proaktive IT Service IT Reaktive IT Chaotische IT If you can not measure it you can not control it If you can not control it you can not manage it 2 Systemmanagement, pragmatisch Automatische Erkennung

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Verschlüsseln als Überlebensstrategie

Verschlüsseln als Überlebensstrategie Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung

Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Andreas Becker Oracle Deutschland B.V. & Co. KG Walldorf (Baden) Schlüsselworte: SAP und Oracle, Datenbanksicherheit,

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

MySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser

MySQL Security. DOAG 2013 Datenbank. 14. Mai 2013, Düsseldorf. Oli Sennhauser MySQL Security DOAG 2013 Datenbank 14. Mai 2013, Düsseldorf Oli Sennhauser Senior MySQL Berater, FromDual GmbH oli.sennhauser@fromdual.com 1 / 24 Über FromDual GmbH FromDual bietet neutral und unabhängig:

Mehr

Uwe Baumann artiso Solutions ubaumann@artiso.com

Uwe Baumann artiso Solutions ubaumann@artiso.com Uwe Baumann artiso Solutions ubaumann@artiso.com Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

Der Neue Weg zur Verschlüsselung von Datenbankinhalten Der Neue Weg zur Verschlüsselung von Datenbankinhalten Da Häufigkeit und Schwere von Datendiebstahl zunehmen, ist es immens wichtig, dass Unternehmen vertrauliche und sensible Daten zusätzlich durch Verschlüsselung

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Geht Security in Oracle Database 12c eigentlich anders?

Geht Security in Oracle Database 12c eigentlich anders? Geht Security in Oracle Database 12c eigentlich anders? Schlüsselwörter Heinz-Wilhelm Fabry ORACLE Deutschland B.V. & Co.KG München Auditing, unified auditing, separation of duties, Rollen Einleitung Der

Mehr

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen

Verify und Encryption Sicherstellung von erfolgreichen Datensicherungen Crossroads Europe GmbH A leading provider of Business Information Assurance solutions Verify und Encryption Hartmut Werre Eieruhr Airbag 2 ReadVerify Appliance Verbesserung der Datensicherung Pro-aktiv

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Storage-Sicherheit durch Storage-Verschlüsselung? Klaus Kupfer kkupfer@decru.com Agenda Über Decru Warum Speichersicherheit? Decru

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de SQL Server 2014 Frankfurter Datenbanktage 2015 Maic Beher BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH

Mehr

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008

Data At Rest Protection. Disk- und Fileverschlüsselung. 22. Mai 2008 Data At Rest Protection Disk- und Fileverschlüsselung 22. Mai 2008 Agenda Unsere Diskussions-Ziele: Datenschutz im Unternehmen, Bedrohungen: Netzwerk und Perimeter Sicherheit Bedrohungen: Application Server

Mehr

IT-Symposium 2004 4/20/2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1

IT-Symposium 2004 4/20/2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH www.decus.de 1 Sichern heute und morgen Backup und Recovery in Oracle Database 10 g Backup und Recovery Die Datenbank muß jederzeit wiederherstellbar

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

The Microsoft Cloud Expert

The Microsoft Cloud Expert The Microsoft Cloud Expert In drei einfachen Schritten zu einem sicheren DMS Robert Mulsow TSP Manager DACH-Benelux-Nordics Accessible content is available upon request. The Microsoft Cloud Experts Migrate

Mehr

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene

Mehr

CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen

<Insert Picture Here> CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen CRM SaaS für Banken und Versicherungen Chancen und Herausforderungen Erwin Sharp Oracle Deutschland BV & Co. KG Bedarfstreiber neuer CRM Projekte Sinkende Erträge Abnehmende Kundenloyalität

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

MANAGED MOBILE SECURITY

MANAGED MOBILE SECURITY MANAGED MOBILE SECURITY Ein ganzheitlicher Ansatz zum Thema DI DR FRANZ PACHA GESCHÄFTSFÜHRER SYBASE EDV-SYSTEME GMBH 18. Februar 2009 INHALT Was alles zum Thema Managed Mobile Security gehört Das Umfeld

Mehr

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Aufbau einer Enterprise Manager Grid Control Testumgebung

Aufbau einer Enterprise Manager Grid Control Testumgebung Aufbau einer Enterprise Manager Grid Control Testumgebung Praktikable How-to Anleitung (Kochrezept) für den Aufbau einer einfachen EM Grid Control Umgebung um Erfahrungen zu sammeln (mit Exkurs ASM Disk

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Oracle Datenbank Security Lösungen

Oracle Datenbank Security Lösungen Und was kommt nach Heartbleed und ShellShock? Ein kritischer Überblick über die Security Produkte rund um die Oracle Datenbank Themenübersicht Herausforderungen im Security Bereich im letzten Jahr Security

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008 Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München

Mehr

Ist meine Website noch sicher?

Ist meine Website noch sicher? Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de

Mehr

Fall 6: Ungenügende Tests IT General Controls Application Controls

Fall 6: Ungenügende Tests IT General Controls Application Controls Fall 6: Ungenügende Tests IT General Controls Application Controls Bernhard Hamberger Partner Ernst & Young, Bern 6: Fehlende Prüfung der Existenz des IKS Aus den Arbeitspapieren geht hervor, dass die

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Der Weg zu einem sicheren SAP System

Der Weg zu einem sicheren SAP System Virtual Forge GmbH Der Weg zu einem sicheren SAP System Patrick Boch SAP Sicherheit Picture of Rolls Royce Oldtimer Agenda IST-Situation analysieren Sicherheitsanforderungen definieren Systemlandschaft

Mehr

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen 1 Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen Führungskräfte Forum Berlin, den 18.10.2011 Thomas Köhler Leiter Public Sector, RSA Thomas.Koehler@rsa.com

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr