Verschlüsselung ist leicht, Schlüsselmanagement nicht

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung ist leicht, Schlüsselmanagement nicht"

Transkript

1 Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet (Allianz Technology SE) und Norman Sibbing (Oracle) Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung Nicht die Verschlüsselung, zum Beispiel mit der Oracle Transparent Data Encryption (TDE) an sich macht den Aufwand, sondern das Schlüsselmanagement. Wie wichtig und komplex Schlüsselmanagement sein kann, erfahren momentan viele unserer Kunden. Unabhängig davon, ob sich die verschlüsselte Datenbank in der Oracle Public Cloud oder On-Premise befindet, muss die Verfügbarkeit und die Sicherheit der Schlüssel zwingend gewährleistet sein. Tägliche administrative Aktivitäten wie das Backup und Recovery, das Klonen, das Verschieben und Upgraden von Datenbanken müssen trotz Verschlüsselung ohne weitere Anstrengungen möglich sein. Ebenso müssen Hochverfügbarkeits-Technologien wie RAC, Data Guard und Golden Gate unterstützt werden. Hier entscheidet das richtige Schlüsselmanagement den Erfolg oder Misserfolg dieser Sicherheitsmaßnahme. Im Weitern werden alle Aspekte des professionellen Schlüsselmanagements dargestellt zudem berichtet Hamid Habet (Allianz Technology SE), welche Herausforderungen das Schlüsselmanagement im echten Leben mit sich bringt. Verschlüsselung Die Verschlüsselung wurde bereits in der Antike eingesetzt. Julius Cäsar verwendete damals eine sogenannte Verschiebechiffre auch Cäsar-Chiffre genannt, um Botschaften zu transportieren. Der Überbringer der Botschaft sollte die darin enthaltenen Informationen weder verstehen noch deuten können. Bei der Cäsar-Chiffre war das Geheimnis (der Schlüssel), um wieviel Stellen die Buchstaben des Klartextes im Alphabet verschoben wurden, um den verschlüsselten Text zu erstellen. Nur dem Ersteller und dem Empfänger der Botschaft war dieses Geheimnis bekannt. Hier wurde also eine symmetrische Verschlüsselung verwendet. Aus heutiger Sicht zwar ein Rätzel auf Grundschul-Niveau, damals aber wohl sicher genug. Die Idee der Verschlüsselung ist bis heute das Fundament der IT- Sicherheit. Heutzutage natürlich mit modernsten Verschlüsselungs-Algorithmen, wie der Advanced Encryption Standard (AES) oder RAS-Algorithmus (Rivest Shamir Adleman). Die meisten Verschlüsselungs-Algorithmen sind nicht geheim, sondern für alle Interessierten öffentlich zugänglich. Entscheidend ist hier der Schlüssel. Wer den Schlüssel kennt und weiß, welches Verfahren zur Verschlüsselung angewandt wurde, hat Zugriff auf die verschlüsselten Informationen. Schlüssel und Keystores Die Sicherheit der verschlüsselten Information basiert im Wesentlichen auf die Stärke, Geheimhaltung und Verfügbarkeit des Schlüssels. Wobei die Stärke des Schlüssels durch seine Länge (128bit, 196bit, 256bit,...) und Erzeugung bestimmt wird. Bei den Verschlüsselungsverfahren unterscheiden wir zwischen asymmetrischen und symmetrischen Verschlüsselungsverfahren. Beim asymmetrischen Verschlüsselungsverfahren wird immer ein Schlüsselpaar benötigt, ein privater (geheimer) und ein öffentlicher Schlüssel. Hierbei wird der öffentliche Schlüssel zur Verschlüsselung der Nachricht und der private Schlüssel zur Entschlüsselung der Nachricht verwendet. Beim symmetrischen Verschlüsselungsverfahren existiert nur ein Schlüssel, sowohl zum Verschlüsseln als auch zum Entschlüsseln der Nachricht. Die geheimen Schlüssel müssen unbedingt vor unberechtigten Zugriffen geschützt werden und immer verfügbar sein. Sogenannte Keystores erleichtern hierbei die Verwaltung und den Schutz von geheimen Schlüsseln. Der bekannteste Keystore ist wohl der Java Keystore (JKS).

2 Der von der Oracle Datenbank-Verschlüsselung verwendete Keystore zur Speicherung des TDE Master Keys - das sogenannte Oracle Wallet - ist eine mit AES256-bit und Kennwort verschlüsselte PKCS#12 Datei (ewallet.p12). Wichtig ist hier ist zu beachten, dass jede Datenbank ihren eigenen Keystore besitzt. Alle Instanzen einer Real Application Cluster Datenbank müssen Zugriff auf denselben Keystore haben. Das gleiche gilt beim Einsatz des Oracle Data Guards, bei Wiederherstellung von Datenbanken und beim Klonen von Datenbanken, wenn TDE verwendet wird. Zudem beinhaltet der Keystore alle historischen Schlüssel der entsprechenden Datenbank. Wird bei einem Re-Keying ein neuer Schlüssel erstellt, muss der alte Schlüssel historisiert werden. Nur so ist das Wiederherstellen von Datenbanken aus älteren Datenbank-Backups, die gegebenenfalls einen älteren TDE-Master-Key verwenden, möglich. Das Oracle Wallet bleibt also ständiger Begleiter einer mit TDE verschlüsselten Oracle Datenbank, ein Datenbank-Leben lang. Der Speicherort des Oracle Wallets lässt sich durch Angabe des ENCRYPTION_WALLET_LOCATION Parameters in der SQLNET.ORA bestimmen. Die Verantwortung zum sorgfältigen Umgang mit dem Oracle Wallet ist enorm. Ist das Oracle Wallet weg, sprich der TDE Master-Key, sind die Daten verloren. Im Übrigen eine gute Art und Weise Daten zu vernichten. Bei einer überschaubaren Anzahl von verschlüsselten Oracle Datenbanken, in einer überwiegend statischen Datenbanklandschaft, ist gegen das Verwenden des Oracle Wallets als Keystore nichts einzuwenden. Das ändert sich schnell bei einer steigenden Anzahl von verschlüsselten Datenbanken in einer dynamischen Datenbanklandschaft, wie es zum Beispiel in einer Cloud-Architektur üblich ist. Gerade bei der Nutzung von Datenbank as a Service ist es umso wichtiger, alle Datenbanken zu verschlüsseln und dabei die Schlüssel im eigenen Haus zu behalten. Nur so behält man als Besitzer der Daten weiterhin die Kontrolle. Entscheidend ist hier Art und Weise wie die Schlüssel sicher gespeichert, verwaltet und zur Verfügung gestellt werden. Neben den Schlüsseln für die Oracle Datenbank-Verschlüsselung existiert eine Vielfalt weiterer Arten von Schlüsseln. RSA Keys, Oracle Wallets, MySQL Keys oder Kerberos Keytab-Files unterliegen den gleichen Anforderungen an Sicherheit, Verwaltung und Verfügbarkeit. Ohne ein zentrales Key Management System (KMS) können diese Anforderungen nicht erfüllt werden. Verwaltung der Schlüssel mit Oracle Key Vault Oracle Key Vault (OKV) bietet genau das. Eine moderne Umgebung zur sicheren und zuverlässigen Speicherung, Verwaltung und Bereitstellung von Schlüsseln. Ist also die perfekte Lösung zur Zentralisierung des Schlüsselmanagements. Oracle Key Vault wird als Software Appliance ausgeliefert. Der Kunde stellt einen X86-64bit-Rechner zur ausschließlichen Nutzung für OKV zur Verfügung. Auf dem Rechner wird die OKV-Software mittels ISO-Images installiert. Der gesamte installierte Software-Stack besteht aus einem gehärteten Oracle Enterprise Linux (OEL) als Betriebssystem, einer Oracle-Datenbank und einer grafischen Benutzeroberfläche, der Oracle Key Vault Management Console.

3 Abbildung 1: Oracle Key Vault High-Level Architektur Sicherheit von Oracle Key Vault Oracle Key Vault ist gemäß des Security Technical Implementation Guides (STIG) eingerichtet. Der Security Technical Implementation Guide (STIG) ist eine vom U.S. Department of Defense (DOD) erarbeitete Methodik, um Angriffsflächen von Computersystemen und Netzwerken auf ein Minimum zu reduzieren. Demzufolge, ist das von der OKV Appliance verwendete Oracle Linux Betriebssystem und die zur Speicherung und Verwaltung der Schlüssel verwendetet Oracle Datenbank bereits entsprechend gehärtet. Ein Remote-Zugriff auf die Datenbank ist nicht möglich. Eine lokale Linux- Firewall unterbindet jeglichen ungewollten Zugriff von außen. Im Standard sind nur der HTTPS-Port 443 für die Oracle Key Vault Management Console und der KMIP-Port 5659 (Key Management Interoperability Protocol) zum Schlüsselaustausch geöffnet. Für Wartungsarbeiten, zum Beispiel für das Patchen der OKV Appliance, kann der SSH-Port 22 kontrolliert über die Oracle Key Vault Management Console geöffnet werden. Die Schlüssel selber werden in einem mit AES256 bit verschlüsselten Tablespace gespeichert. Der hierfür benötigte TDE Master-Key der OKV Datenbank befinden sich selber in einem Oracle Wallet auf der Appliance. Es besteht allerdings die Möglichkeit, den OKV TDE Master-Key auf ein Hardware Security Modul (HSM) auszulagern, auch -Chain of Trust- genannt (Abbildung 2).

4 Abbildung 2: Chain of Trust Aktuell werden Hardware Security Module der Hersteller SafeNet (Luna) und Thales (nshield) unterstützt. Verwaltung der Schlüssel Zur System-Administration, Überwachung und zum Schlüsselmanagement werden bereits bei der Installation unterschiedliche Benutzer angelegt. Unter anderem: Ein Key-Administrator, der zum Beispiel den Zugriff auf die Schlüssel kontrolliert. Ein System-Administrator, der für die Verwaltung des OKV Systems zuständig ist, zum Beispiel für das Starten und Stoppen, für Backup und Recovery, Einrichten der Hochverfügbarkeit sowie Erstellung von Endpoints und Benutzern. Ein Audit-Manager, der den Audit-Trail des OKV verwaltet. Zur besseren Organisation der Schlüssel, werden sogenannte virtuelle Wallets - Virtual Wallet - verwendet. Dabei entspricht ein Virtual Wallet einem logischen Container, dem die unterschiedlichsten Schlüssel-Typen zugeordnet werden. Dabei können Schlüssel auch mehreren Virtual Wallets zugordnet werden. Abbildung 3 zeigt ein Virtual Wallet namens SSL_Listener und beinhaltet unter anderem Private/Public Keys sowie X.509 Zertifikate.

5 Abbildung 3: Virtual Wallet mit X.509 Zertifikat Die Zugriffsberechtigung auf einen Schlüssel findet indirekt auf Ebene des Virtual Wallets statt. Ein Endpoint (wird unten erläutert) erhält Zugriffsberechtigungen auf das Virtual Wallet, siehe Abbildung 3 Bereich Wallet Access Settings. Es findet keine Zugriffsberechtigung direkt auf Schlüssel-Ebene statt. Die Verwaltung und Organisation der Schlüssel kann entweder manuell über die Oracle Key Vault Management Console oder automatisiert über einen RESTful Service durchgeführt werden. Bereitstellung der Schlüssel Ziel-Systeme, die Oracle Key Vault (OKV) nutzen, werden Endpoints genannt. Damit ein System mit Oracle Key Vault kommunizieren kann, muss für ihn ein Endpoint erstellt werden. Der Endpoint stellt die notwendige Schnittstellen-Software zur Verfügung und muss auf dem System installiert werden. Die Software beinhaltet neben einer PKCS#11 Bibliothek, welche für die Kommunikation zwischen der Oracle Datenbank und dem Oracle Key Vault Server benötigt wird, ein Zeilenkommando- Werkzeug namens OKVUTIL zur Verfügung. OKVUTIL wird zum Beispiel für das Hoch beziehungsweise Runterladen von Oracle Wallets und anderen Keystores verwendet. Endpoints werden in Zusammenarbeit zwischen einem OKV-System-Administrator und einem Endpoint- Administrator, zum Beispiel dem Datenbank-Administrator, eingerichtet (siehe Abbildung 4). Zur Erstellung des Endpoints vergibt der OKV-System-Administrator einen Namen für den neuen Endpoint, legt Typ und Betriebssystem des Endpoints fest und erzeugt schließlich ein sogenanntes Token. Über das Token kann der Endpoint-Administrator den personalisierten Endpoint, über die OKV Download-Seite, runterladen. Ein Token ist nur einmal einsetzbar. Danach wird der Endpoint auf das Zielsystem übertragen und installiert. Ist das alles erfolgreich gewesen, kann das System auf

6 Schlüssel zugreifen, die für den jeweiligen Endpoint freigegeben wurden. Die Freigabe der Schlüssel erfolgt über das Virtual Wallet und wird durch den Key-Administrator durchgeführt. Abbildung 4: Installation des Endpoints Auch die Erstellung und Bereitstellung der Endpoints kann mit dem RESTful Service automatisiert werden. Verfügbarkeit des OKV Systems Wesentlich für ein zentrales Key Management System ist, dass es nahezu ununterbrochen zur Verfügung stehen muss. Sollte es ausfallen - geplant oder ungeplant, müssen die Schlüssel weiterhin dem Endpoint zur Verfügung stehen. Die Verfügbarkeit des OKV Systems wird durch den Einsatz von Oracle Data Guard gewährleistet. Dabei wird ein zweites OKV System installiert und dem primären OKV System als OKV Standby System bekannt gegeben. Steht das primäre OKV System nicht mehr zur Verfügung, nutzen die Endpoints automatisch das OKV Standby System. Während eines ungeplanten Failovers oder beim geplanten Switchover kommt es kurzeitig (ca. 10 min) zu einer Unterbrechung der Kommunikation zwischen den Endpoints und dem OKV System. Dies ist bei Schlüsseln, welche in Dateiform zur Verfügung gestellt werden, zum Beispiel Java Keystores und SSH-Keys, unproblematisch. Anders sieht das aus, wenn es sich um eine mit TDE verschlüsselte Oracle Datenbank handelt. Die Datenbank nutzt einen direkten Zugriff auf das Key Management System via PKCS#11 Bibliothek TDE Online Master-Key - und fordert den Schlüssel für verschiedene Datenbank-Operationen regelmäßig an. Unter anderem beim Redo-Logfile Switch, beim ersten Zugriff auf ein verschlüsseltes Datenfile und beim Checkpoint. Bei parallelen Zugriffen auf große Tabellen benötigen alle Child-Prozesse ebenfalls den aktuellen Master-Key. Zudem überprüft die Datenbank durch einen Heartbeat alle 3 Sekunden, ob der Keystore noch im Zugriff ist. In einer stark frequentierten Datenbank kommen so schnell tausende von Schlüsselanforderungen pro Sekunde zu Stande. Das Ganze natürlich pro Datenbank. Schnell wird klar, dass ein Ausfall des Key Management Systems oder ein Ausfall des dazwischenliegenden Netzwerkes katastrophale Folgen hat. Selbst die 10 Minuten beim Failover/Switchover des OKV Systems sind zu lang. Abhilfe schafft hier eine Funktionalität namens Persistent Master Key Cache. Bei Aktivierung des Persistent Master Key Caches wird der TDE Master-Key der Datenbank auf dem Endpoint in einem separaten PKCS#12 Container zwischengespeichert. Dies geschieht völlig transparent für die Datenbank. Ist der aktuelle

7 TDE Master-Key bereits im Cache vorhanden, verwendet die Datenbank diesen und es findet kein Zugriff auf des OKV-System statt. Ist der aktuelle TDE Master-Key nicht im Cache enthalten, wird er vom OKV-System angefordert und für alle weiteren Datenbank-Operationen zwischengespeichert. Die Lebensdauer des zwischengespeicherten TDE Master-Keys lässt sich konfigurieren. Der Wert wird in Minuten angegeben und ist im Standard auf 1440 Minuten = 24 Stunden eingestellt. Im schlimmsten Fall, darf das komplette OKV-System hier also für maximal 24 Stunden ausfallen, bevor die Datenbank nicht mehr auf verschlüsselte Daten zugreifen kann. Überwachung des OKV Systems Eine technische Überwachung des Oracle Key Vault Servers kann mittels Einbindung in ein vorhandenes System Management über SNMP v3 durchgeführt werden. Dabei werden Ressourcen wie Netzwerk, CPU-Auslastung, Speichernutzung und Prozesse überwacht. Es besteht neben der Verwendung von SNMP auch die Möglichkeit, Oracle Key Vault mit Oracle Cloud Control zu überwachen. Hierzu muss der Cloud Control Agent auf dem Oracle Key Vault Server installiert werden. Eine fachliche Überwachung wird von Oracle Key Vault bereits im Standard durchgeführt. Es werden alle administrativen Tätigkeiten auf dem Key Vault Server überwacht. Unabhängig davon, ob Aktivitäten über die Konsole oder über den RESTful Service durchgeführt werden. Zudem werden alle Aktivitäten der Endpoints protokolliert. Diese Auditdaten werden im Oracle Key Vault in einem Audit-Trail gespeichert. Zur Auswertung stehen diverse Berichte zur Verfügung. Bei Bedarf können die Auditdaten an ein zentrales Security Information and Event Management (SIEM) mittels einer SYSLOG-Integration weitergeleitet werden. Ebenfalls ist eine Integration mit Audit Vault vorhanden. Abbildung 5: Oracle Key Vault Umgebung

8 Use Cases Die meisten Use Cases und damit den größten Mehrwert bietet Oracle Key Vault als zentrales Key Management System für die Oracle Datenbank. Die direkte Integration über PKCS#11 / KMIP ermöglicht dem Datenbank-Administrator ein vollkommen transparentes Arbeiten mit einer verschlüsselten Oracle Datenbank. Das Backup, die Bereitstellung und die Sicherung des TDE Master- Keys sind hiermit nicht mehr Aufgabe des Datenbank-Administrators. Oracle Key Vault erleichtert den Umgang mit verschlüsselten Oracle Datenbank in vielen Bereichen: Klonen Import und Export Backup und Recovery Verteilte Datenbanken (Golden Gate) Real Application Cluster Umgebungen Standby Umgebungen (Data Guard) Umsetzung von Sicherheitsrichtlinien (Compliance) Datenbanken in der Cloud Abbildung 6: Use Cases Oracle Datenbank Oracle Key Vault ermöglicht zudem die in Haus (on Premise) Verwaltung und Speicherung der Schlüssel bei Verwendung von Cloud Services, wie zum Beispiel bei Database as a Service. Hierzu existiert ein spezieller Oracle Key Vault Endpoint, der ein sichere Verbindung vom Cloud Service aus zum Oracle Key Vault (on Premise) aufbaut. So kann der Datenbesitzer jederzeit den Zugriff auf seine in der Cloud betriebenen Daten unterbrechen.

9 Abbildung 7: Oracle Key Vault Hybrid Zusätzlich bietet Oracle Key Vault Unterstützung bei der Verwaltung und Verteilung diverser Schlüssel, wie zum Beispiel: Zertifikate: Java Key Stores Oracle Wallets (zum Beispiel für den Secure Enterprise Password Store) MySQL Encryption Key SSH Key-Files

10 Abbildung 8: Weitere Oracle Key Vault Use Cases Fazit Oracle Key Vault ist vielseitig und als Software Appliance schnell und sicher zum Einsatz zu bringen. Die Entlastung des Datenbank-Administrators ist enorm, da er sich um die Schlüsselspeicherung und Verfügbarkeit keine Gedanken machen muss. Sicherheitsrichtlinien für das Speichern von Schlüsseln können eingehalten werden. Durch den vorhandenen RESTful Service ist eine automatisierte Schlüsselverwaltung möglich. Oracle Key Vault ist bereits für den Betrieb als Hochverfügbarkeitssystem vorbereitet. Doch wie sieht das Ganze unter realen Bedingungen aus. Hält Oracle Key Vault das, was es verspricht. Hamid Habet von der Allianz Technology SE hat Oracle Key Vault lange getestet und berichtet von seinen Eindrücken. Kontaktadresse: Norman Sibbing ORACLE Deutschland B.V. & Co. KG Hamborner Str. 51 D Düsseldorf Telefon: +49 (0) Fax: +49 (0) Internet:

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008

Oracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008 Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München

Mehr

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER

WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK ANKE FLEISCHER WEBINAR@LUNCHTIME THEMA: SAS ADMINISTRATION LEICHT GEMACHT MIT SAS 9.4 ALLE SYSTEME IM BLICK" ANKE FLEISCHER EBINAR@LUNCHTIME HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Und dann kam der Datenschutz

Und dann kam der Datenschutz Und dann kam der Datenschutz Stephan La Rocca PITSS GmbH Bielefeld Schlüsselworte Oracle Datenbank, Security, Firewall, Advanced Security, Data Masking Einleitung Geänderte Gesetzgebungen, eine deutlich

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Verschlüsseln als Überlebensstrategie

Verschlüsseln als Überlebensstrategie Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung

Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Andreas Becker Oracle Deutschland B.V. & Co. KG Walldorf (Baden) Schlüsselworte: SAP und Oracle, Datenbanksicherheit,

Mehr

Geht Security in Oracle Database 12c eigentlich anders?

Geht Security in Oracle Database 12c eigentlich anders? Geht Security in Oracle Database 12c eigentlich anders? Schlüsselwörter Heinz-Wilhelm Fabry ORACLE Deutschland B.V. & Co.KG München Auditing, unified auditing, separation of duties, Rollen Einleitung Der

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Ralf Lange Oracle Deutschland B.V. & Co KG Besonderheiten und Eigenschaften von Oracle Multitenant Dateien in der CDB Namespaces

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration II Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration II Beschreibung: Die Teilnehmer lernen verschiedene Topologien des Oracle Application

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Backup und Restore von Oracle- Datenbanken in Niederlassungen

Backup und Restore von Oracle- Datenbanken in Niederlassungen Regionaltreffen München/Südbayern am Dienstag, 07.07.2008, 17:00 Uhr Backup und Restore von Oracle- Datenbanken in Niederlassungen Entfernte DBs einfach sichern Ihr Partner für Schulung, Betreuung und

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

IBM Database Encryption Expert

IBM Database Encryption Expert IBM Database Encryption Expert Überblick October 30, 2009 Inhalt Zielgruppen für erhöhte Datensicherheit Einführung in den IBM Database Encryption Expert (DEE) Schutz von Backups (Offline policies) Schutz

Mehr

Hochverfügbarkeit - wie geht das?

Hochverfügbarkeit - wie geht das? THINKIT DOIT ORBIT Hochverfügbarkeit - wie geht das? AGENDA Überblick Standby-Datenbanken FailSafe (Windows) Real Application Cluster (RAC) Architektur der Maximalen Verfügbarkeit Fragen? WAS IST HIGH

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum

SafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir

Mehr

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom

Oracle Cloud Control. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

The Unbreakable Database System

The Unbreakable Database System The Unbreakable Database System Real Application Cluster Unterföhring, 04.2005 M. Kühn 1 Comparisson HA - HA Ziele, DataGuard, HA Oracle, RAC RAC Features - Cache Fusion, TAF, Load Balancing RAC on Solaris

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Peter Kirchner Technical Evangelist Microsoft Azure

Peter Kirchner Technical Evangelist Microsoft Azure Peter Kirchner Technical Evangelist Microsoft Azure Peter Kirchner Technical Evangelist Seit 2008 bei Microsoft Deutschland Fokus-Themen Microsoft Azure (PaaS, IaaS und Informationssicherheit) Windows

Mehr

Hochverfügbarkeit mit physikalischer Standby-Datenbank. Ablösung EE / Data Guard durch SE One / Dbvisit Standby

Hochverfügbarkeit mit physikalischer Standby-Datenbank. Ablösung EE / Data Guard durch SE One / Dbvisit Standby Hochverfügbarkeit mit physikalischer Standby-Datenbank Ablösung EE / Data Guard durch SE One / Dbvisit Standby Herrmann & Lenz Services GmbH Herrmann & Lenz Solutions GmbH Erfolgreich seit 1996 am Markt

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration App

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Praktische Kryptographie unter Linux

Praktische Kryptographie unter Linux Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Schlüsselworte Data Guard, Standby Datenbank, RMAN, Backup, Restore, Recovery

Schlüsselworte Data Guard, Standby Datenbank, RMAN, Backup, Restore, Recovery Betrifft Standby Datenbanken Backup Art der Info Lösungskonzept (November 2002) Autor Irina Flegler (irina.flegler@trivadis.com) Martin Wunderli (martin.wunderli@trivadis.com) Quelle Beratungstätigkeit

Mehr

Unterrichtseinheit 6

Unterrichtseinheit 6 Unterrichtseinheit 6 NTFS-Berechtigungen: NTFS-Berechtigungen werden verwendet, um anzugeben, welche Benutzer, Gruppen und Computer auf Dateien und Ordner zugreifen können. NTFS speichert eine Zugriffssteuerungsliste

Mehr

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung

Acronis Backup & Recovery 10 Server for Windows. Installationsanleitung Acronis Backup & Recovery 10 Server for Windows Installationsanleitung Inhaltsverzeichnis 1. Installation von Acronis Backup & Recovery 10... 3 1.1. Acronis Backup & Recovery 10-Komponenten... 3 1.1.1.

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de Luxaviation Germany GmbH Wer bin ich? Marek Adar/ Bj. 1970 / 4 Kinder 2, 5, 15, 20 Luxaviation Group / IT-Leitung Luxaviation Germany Gruppenweit zuständig für Oracle, Monitoring,

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Oracle Automatic Storage Management (ASM) Best Practices

Oracle Automatic Storage Management (ASM) Best Practices Oracle Automatic Storage Management (ASM) Best Practices Markus Michalewicz BU Database Technologies ORACLE Deutschland GmbH 2 Page 1 www.decus.de 1 Agenda ASM Funktionalität und Architektur Storage Management

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Themen des Kapitels. 2 Oracle Features und Architektur

Themen des Kapitels. 2 Oracle Features und Architektur 2 Oracle Features und Architektur Einführung in die Eigenschaften und die Funktionsweise von Oracle. 2.1 Übersicht Themen des Kapitels - Oracle Features und Architektur Themen des Kapitels Oracle Produkte

Mehr

RAC auf Sun Cluster 3.0

RAC auf Sun Cluster 3.0 RAC auf Sun Cluster 3.0 Schlüsselworte RAC, OPS, Sun Cluster, Performance, Availability Zusammenfassung Oracle hat mit dem Real Application Cluster (RAC) aus einer Hochverfügbarkeitslösung eine Höchstverfügbarkeitslösung

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Integrierte Systeme für ISVs Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Engineered Systems Lösungsansatz aus der Praxis Engineered Systems Oracle s Strategie

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Oracle Database Backup Service - DR mit der Cloud

Oracle Database Backup Service - DR mit der Cloud Oracle Database Backup Service - DR mit der Cloud Martin Berger Trivadis AG CH-3015 Bern Schlüsselworte Oracle Cloud, Backup, Disaster Recovery, RMAN, cloud.oracle.com, PaaS Einleitung Mit dem Oracle Database

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de

Seite: 1 Revisionssichere Firewalls mit Tufin SecureTrack. NUBIT 2006 Kiel, 17. Februar 2006. Martin Seeger NetUSE AG ms@netuse.de Seite: 1 mit Tufin SecureTrack NUBIT 2006 Kiel, 17. Februar 2006 Martin Seeger NetUSE AG ms@netuse.de Seite: 2 mit Tufin SecureTrack Agenda Herausforderungen Aufbau und Funktionsweise Versionsstände Vergleiche

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. ileana.somesan@oracle.com

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. ileana.somesan@oracle.com 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Datenbanken in der Oracle Public Cloud nutzen Ileana Someşan Systemberaterin ORACLE Deutschland The following is intended to

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

System Center 2012 R2 und Microsoft Azure. Marc Grote

System Center 2012 R2 und Microsoft Azure. Marc Grote System Center 2012 R2 und Microsoft Azure Marc Grote Agenda Ueberblick Microsoft System Center 2012 R2 Ueberblick ueber Microsoft Azure Windows Backup - Azure Integration DPM 2012 R2 - Azure Integration

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Weblogic Server: Administration für Umsteiger

Weblogic Server: Administration für Umsteiger Weblogic Server: Administration für Umsteiger Björn Bröhl Direktor Strategie & Innovation OPITZ CONSULTING GmbH Oracle Weblogic: Administration für Umsteiger Seite 1 Inhalt Oracle Weblogic Server für Umsteiger

Mehr

Oracle Enterprise Manager Cloud Control 12c: Advanced

Oracle Enterprise Manager Cloud Control 12c: Advanced Oracle Enterprise Manager Cloud Control 12c: Advanced Henriette Cebulla Henriette Cebulla IT Consulting Xanten Schlüsselworte Datenbank, Enterprise Manager Cloud Control 12c, EM CLI, Recovery Techniken,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011

INNEO Managed Services. Anton May 3. IT-Expertenforum 30.6.2011 Anton May 3. IT-Expertenforum 30.6.2011 setzt sich aus verschiedenen Dienstleistungsmodulen zusammen. Die Module decken folgende Bereiche ab: Istaufnahme/Inventarisierung Monitoring und IT Automation Reporting/Auditing

Mehr

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Einfach erklärt: RAC Grundlagen für Dummies

Einfach erklärt: RAC Grundlagen für Dummies Einfach erklärt: RAC Grundlagen für Dummies Ralf Appelbaum TEAM GmbH Paderborn Schlüsselworte Real Application Clusters, RAC, Grid Infrastructure, Automatic Storage Management, ASM, ASM Cloud File System,

Mehr

Erfahrungen mit Solaris Zonen und LDoms

Erfahrungen mit Solaris Zonen und LDoms Erfahrungen mit Solaris Zonen und LDoms Marcel Hofstetter JomaSoft GmbH St. Gallen / Schweiz Schlüsselworte Oracle Solaris, Virtualisierung, Zonen, LDoms, VDCF Einleitung Oracle Solaris bietet die zwei

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

SharePoint Provider for Oracle

SharePoint Provider for Oracle SharePoint Provider for Oracle DOAG 2011 (Atos) (Oracle) SharePoint Provider for Oracle Integration der Oracle Datenbank als zentrales Repository für alle Dokumente in Microsoft SharePoint Farmen Aufwertung

Mehr

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz

Überblick über Oracle Technologie im Bereich Hochverfügbarkeit. Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Überblick über Oracle Technologie im Bereich Hochverfügbarkeit Tage der Datenbanken FH Köln Campus Gummersbach 20. Juni 2013 Dierk Lenz Herrmann & Lenz Services GmbH Erfolgreich seit 1996 am Markt Firmensitz:

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Dynamic Computing Services Backup-Lösung. Whitepaper Stefan Ruckstuhl

Dynamic Computing Services Backup-Lösung. Whitepaper Stefan Ruckstuhl Dynamic Computing Services Backup-Lösung Whitepaper Stefan Ruckstuhl Zusammenfassung für Entscheider Inhalt dieses Whitepapers Eine Beschreibung einfach zu realisierender Backup-Lösungen für virtuelle

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 10 Oracle Enterprise Manager (OEM) OEM page Timo Meyer von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 19 Seite 1 von 19 1 Oracle Enterprise Manager page

Mehr

Secure Data Solution A secure way to manage tapes

Secure Data Solution A secure way to manage tapes Secure Data Solution A secure way to manage tapes Secure Data Innovations AG, Limmatquai 50 CH-8001 Zürich 1 Was ist: Secure Data Solution? Secure Data Solution ist ein virtuelles Tape System für DR und

Mehr

Abb. 1: Schematische Architektur WebLogic-Server

Abb. 1: Schematische Architektur WebLogic-Server Forms 11g im Weblogic-Server Vertrautes in neuem Gewand Stephan La Rocca TEAM GmbH Paderborn Schlüsselworte: Oracle Weblogic Server, Forms 11g, Administration, Konfiguration, New Features. Einleitung Mit

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr