Bei uns sind Daten sicher aufbewahrt! Wirklich? Datenbanksicherheit ist nicht gleich Datensicherheit
|
|
- Berndt Schumacher
- vor 6 Jahren
- Abrufe
Transkript
1 Bei uns sind Daten sicher aufbewahrt! Wirklich? Datenbanksicherheit ist nicht gleich Datensicherheit
2 Agenda Vorstellung Warum muss ich Daten schützen? Datensicherheit vs. Datenbanksicherheit Wie kann ich die Daten schützen?
3 Agenda Vorstellung Warum muss ich Daten schützen? Datensicherheit vs. Datenbanksicherheit Wie kann ich die Daten schützen?
4 Vorstellung Sebastian Kilchert Spezialist für Daten- & Datenbanksicherheit >10 Jahre Datenbankerfahrung Spezialgebiete: Zertifizierungen: Datenbanksicherheit, Datenschutz, Hochverfügbarkeit, Oracle & SAP-Architektur Oracle OCA & OCP 10g / 11g / 12c Datenschutzbeauftragter (TÜV) CompTIA Security+ Certified Ethical Hacker (CEH)
5 Agenda Vorstellung Warum muss ich Daten schützen? Datensicherheit vs. Datenbanksicherheit Wie kann ich die Daten schützen?
6 Warum muss ich Daten schützen?
7 Warum muss ich Daten schützen? Informationen/Daten werden immer kostbarer Geschäftskritische Daten oft in Datenbanken enthalten (z.b. Abschlüsse mit Lieferanten etc.) Personenbezogene Daten fast immer in Datenbanken zu finden (z.b. Name, IP-Adressen, Alter, Konto, etc.) Andere Daten - Verfügbarkeit von Services / Beeinträchtigung der Verfügbarkeit durch Performanceengpässe (z.b. Shops, Portale etc.) Ruf der Firma/Behörde oder einer Marke Pflichten nach Gesetzen, Richtlinien oder Industriestandards
8 Warum muss ich Daten schützen? Applikationsbetrieb, Risiken Risiken der Webapplikationen, als auch SAP-Plattformen werden oft unterschätzt 75 % schätzen eine vorliegende Infektion der z.b. SAP-Systeme als sehr/wahrscheinlich ein Uneinigkeit über Verantwortung der System-Sicherheit 25 % haben überhaupt keinen Verantwortlichen Die Applikation als Einstiegspunkt, um Daten aus den Datenbanken abzugreifen. Ein Activity Monitoring kann hier unterstützend wirken!
9 Warum muss ich Daten schützen? Das Problem vieler Firmen und Organisation Wer sollte uns denn hacken/angreifen wollen? Unsere Daten sind für andere nicht von Interesse! Wir vertrauen unseren Mitarbeitern bedingungslos! Unsere Netzwerkfirewall stoppt doch die meisten Angriffe! Ein eventuelles Audit haben wir doch bestanden! Wir haben doch Usernamen/Passwort Authentisierung!
10 Warum muss ich Daten schützen? Simuliertes Wasserkraftwerk in Deutschland Kaum online schon angegriffen In ca. 8 Monaten > Mal versucht das Wasser abzudrehen Angriffe auch über Industrieprotokolle wie Modbus TCP oder S7Comm vom TÜV SÜD simuliert Kleinanlagenbetreiber sind unmittelbar gefährdet Realistisch Gefährdungslage einschätzen Daten/System klassifizieren Wirkungsvolle Schutzmaßnahmen
11 Warum muss ich Daten schützen? Die Top 10 der Datenbankbedrohungen 1. Missbrauch übermäßiger und legitimierter Berechtigungen 2. Missbräuchliche Berechtigungserweiterung 3. Ausnutzen von Schwachstellen, aufgrund von fehlerhaft konfigurierten oder nicht gepatchen Datenbanken 4. SQL-Injection (Unzureichende Webapplikationssicherheit) 5. Unzureichendes Security-Monitoring 6. Nicht geschützte Speichermedien (Exporte, Backups, Datenfiles, etc.) 7. Schwachstellen im Kommunikationsprotokoll der Datenbank 8. Keine Überwachung von kritischen (sensitive) Daten 9. Denial of Service 10. Unzureichendes Sicherheitsbewusstsein
12 Agenda Vorstellung Warum muss ich Daten schützen? Datensicherheit vs. Datenbanksicherheit Wie kann ich die Daten schützen?
13 Datensicherheit vs. Datenbanksicherheit Datensicherheit Datenbanksicherheit Schutz der kritischen und schützenswerten Daten innerhalb und außerhalb der Datenbank gegen Gefährdungen der Vertraulichkeit, Integrität, Verfügbarkeit und Nachvollziehbarkeit Schutz der Datenbank oder des Datenbankservers gegen Gefährdungen der Vertraulichkeit, Integrität, Verfügbarkeit und Nachvollziehbarkeit z.b. Zugriffs- & Änderungskontrolle, Verschlüsselung, Benutzer- & Rollenkonzepte u.v.m. z.b. Zugriffskontrolle, Authentifizierung, Verschlüsselung, Konsistenzprüfungen, Backup der Datenbank, RAC, Data Guard, u.v.m.
14 Datensicherheit vs. Datenbanksicherheit Wie teilt sich Datensicherheit und Datenbanksicherheit auf? Patching und Absicherung der Datenbank ~ 40 % Datenbanksicherheit Zugriff auf Daten, User, Rechte, Konfiguration ~ 60 % Datensicherheit
15 Datensicherheit vs. Datenbanksicherheit Maßgebliche Sicherheitsprobleme in Datenbanken Standardinstallation des Herstellers verwendet Zu viele Software Features installiert Standard / Default Schemas vorhanden Schlechte Passwörter Standards, Password = User, zu kurze oder leicht zu erratene Passwörter Kein Auditing/Protokollierung Standard Konfiguration Schlechtes oder keine Rechte-Konzept Es wird nicht das Prinzip minimal Rechte angewendet DBAs nutzen geteilte Benutzerkonten (z.b. SYS, SYSTEM) Datenbanken können aus dem gesamten Firmennetz erreicht und angesprochen werden Kein Konzept für die Bereitstellung von Testumgebungen (Automatismen, Datenano-/ Pseudonymisierung
16 Datensicherheit vs. Datenbanksicherheit Gib es auch Sicherheitsprobleme mit Daten? Wo stehen Ihre Daten eigentlich?
17 Datensicherheit vs. Datenbanksicherheit Wo fängt die Sicherheit der Daten an? Organisation Datenbank Betriebssystem Netzwerk Applikationen Clients
18 SGA PGA Datensicherheit vs. Datenbanksicherheit Wo sind überall Daten? Datenbankserver Client-Anwendung Applikationsserver Datenfile Dumps, Traces, Logs, Cache, Jobs Dumps, Traces, Logs, Cache, Jobs Selects DMLs Redolog Archivelog Undo Seg. Test Exporte, Kopien, DB-LINKS, Backups Temp Flashback Audit Tracefiles Logfiles Tabelle Index Index Entwicklung HA-Systeme...
19 Datensicherheit vs. Datenbanksicherheit Funktionierende Applikation Sicherheitsmaßnahmen
20 Agenda Vorstellung Warum muss ich Daten schützen? Datensicherheit vs. Datenbanksicherheit Wie kann ich die Daten schützen?
21 Wie kann ich Daten schützen? TOP 5 der organisatorischen Aufgaben 1. Sicherheit ist Chefsache 2. Erstellung einer Sicherheitsrichtlinie für Datenbanken (z.b. Basisschutz / Erweiterter Schutz) 3. Klassifizierung der Systeme (nicht SLA) Personenbezogene Daten, geschäftskritische Daten/Systeme (Verfügbarkeit) 4. Entscheidung auf Basis der Klassifizierung, für weitere Security-Maßmaßnahmen 5. Gewährleistung einer Nachvollziehbarkeit
22 Wie kann ich Daten schützen? Technische Maßnahmen Installation und Nutzung nur der zwingend notwendigen Komponenten Durchdachtes Benutzer und Passwortmanagement Standardbenutzer und nicht verwendete Benutzer sperren und Passwort ändern. Unterschiedliche Profile für unterschiedliche Benutzergruppen Minimale Vergabe von Rechten(Privilegien) Passwortprüfung auf Länge, Komplexität und Gültigkeit Einsatz persönlicher DBA-Userkonten z.b. DBA_<ADNAME> Rechte (Grants) von Public weitestgehend entfernen! Minimale Vergabe von Rechten(Privilegien) z.b. ANY, DBA, Select, Read, etc. Direktzugriffe an die Datenbank beschränken > Applikation & DBAs
23 Wie kann ich Daten schützen? Technische Maßnahmen Netzwerkkommunikation zwischen Clients und Datenbank verschlüsseln Nach Patches alte Dateien entfernen (ggf. alle Rechte entziehen) Passwörter nicht im Klartext in Skripten und Konfigurationsdateien auf dem OS speichern Regelmäßiges Patchen Patchmanagement Wie gehe ich mit kritischen Patchen um? Überwachung des Konfigurationsstatus Umsetzung von Anforderungen Ggf. Datenverschlüsselung Protokollierung Schulung der Mitarbeiter und Kollegen und weitere notwendige Maßnahmen je nach Organisation
24 Wo waren Ihre Daten nochmal gespeichert?
25 Q & A
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Bundesdruckerei GmbH Kommandantenstraße 18 10969 Berlin für das IT-System BDrive v. 2.0.51.4 die Erfüllung
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
Mehrit-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH
it-sa Sicherheit SAP HANA Konstantin Gork IBS Schreiber GmbH 1 SAP HANA EINLEITUNG 2 Das SAP-System - unendliche Möglichkeiten SAP ERP Kunden Lieferanten Kostenstellen SAP CRM Kunden Konditionen Aufträge
MehrDer modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrOracle ACFS / CloudFS zuverlässig nutzbar?
Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:
MehrDatabase Activity Monitoring
Database Activity Monitoring - Was n das?! - Sebastian Kilchert Hamburg Schlüsselworte DAM, Database Activity Monitoring, Firewall, Audit Einleitung Das Thema Sichert ist in aller Munde. Es werden viele
MehrOracle Database Security: Wie viel darf es denn sein?
Oracle Database Security: Wie viel darf es denn sein? Sven Vetter Trivadis AG Glattbrugg, Schweiz Schlüsselworte: Database Security, Risikoanalyse, Kategorisierung, Securityklassen, Database Hardening,
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrMigration und Betrieb unter SLES9/Steeleye Cluster auf XFS und NetApp
Migration und Betrieb unter SLES9/Steeleye Cluster auf XFS und NetApp Rainer Freis science + computing ag IT-Dienstleistungen und Software für anspruchsvolle Rechnernetze Tübingen München Berlin Düsseldorf
MehrÜberprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard
Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrMigration einer SAP/Oracle Datenbank auf neue Hardware incl. Releasewechsel
Migration einer SAP/Oracle Datenbank auf neue Hardware incl. Releasewechsel DOAG Regio Veranstaltung 14.12.205 Alexander Mignogna nobilia-werke J. Stickling GmbH & Co. KG Verl, den 16. März 2016 Inhalt
MehrOracle Database Security: Wie viel darf es denn sein?
Oracle Database Security: Wie viel darf es denn sein? DOAG Konferenz 2011 Sven Vetter Senior Technology Manager Partner Trivadis AG, Nürnberg BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG
MehrINSTALLATIONSANLEITUNG der Version 2.6
ANHANG A INSTALLATIONSANLEITUNG der Version 2.6 Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden. Die Serverinstallation
MehrOracle Flashback. in der Praxis Dr. Frank Haney 1
Oracle Flashback in der Praxis 15.11.2006 Dr. Frank Haney 1 Benutzerfehler Benutzerfehler stellen eine große Herausforderung für den DBA dar. Solche sind z.b.: Versehentliches oder böswilliges Löschen
MehrEinstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials
Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrHochverfügbarkeit mit AlwaysOn für die SSISDB. Stefan Grigat,
Hochverfügbarkeit mit AlwaysOn für die SSISDB Stefan Grigat, 13.06.2015 Speaker Bio Stefan Grigat BI-Consultant bei ORAYLIS GmbH MCSE & MCSA für SQL Server 2008 und 2012/2014 Über 8 Jahre praktische Anwendung
MehrAb Version 10g werden von Oracle alle unwichtigen Accounts automatisch bei der Installation über den grafischen Installer gesperrt.
Tipps & Tricks: Oracle FAQ's Bereich: DBA Erstellung: 01/2003 Versionsinfo: 7.3-10.2 Letzte Überarbeitung: 06/2009 MP Oracle FAQ Diese Liste soll Ihnen zu den wichtigsten täglichen Fragen eines Datenbank
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrKomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung
KomFIT 2018 DS-GVO Konformität durch Zwei-Faktor-Authentifizierung Vorstellung Thomas Holst Geschäftsführender Gesellschafter BT NORD Systemhaus (Bürotechnik Nord GmbH 1986) Standorte in Husum und in Flensburg
MehrSicherheit im Umfeld von Backup & Recovery sowie Data Guard
Sicherheit im Umfeld von Backup & Recovery sowie Data Guard DOAG SIG Security 23.09.2008 Stuttgart Andreas Kother ORDIX AG, Paderborn ak@ordix.de www.ordix.de Agenda Exp/Imp und Datapump Redo Log Dateien
MehrFreiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. IT-Berater. Dipl.-Inform.
Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 1 Oracle Data Guard Oracle Standby Database Höhere Verfügbarkeit und Datensicherheit 2 Oracle Data Guard Oracle Standby Database Konzepte Erzeugen und
MehrODA Erfahrungen und Neuigkeiten
ODA Erfahrungen und Neuigkeiten Dierk Lenz 25. Oktober 2017 Köln Oracle Database Appliance (ODA) Mitglied der Familie der Oracle Engineered Systems, d.h.: Hardware und Software (Betriebssystem, Datenbank)
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrErfahrungsbericht, Konsolidierung und Administration Real Application Cluster
Erfahrungsbericht, Konsolidierung und Administration Real Application Cluster Themen Über mich Projekt RAC bei Heine Probleme Resultate Fragen 2 Über mich virtual7 GmbH Jürgen Bouché Zeppelinstraße 2 76185
MehrEs trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen?
Es trifft Sie entweder nicht. Oder zu 100%. Wollen Sie es genau wissen? Statistisch betrachtet mag es Ihnen unwahrscheinlich erscheinen, dass Sie Opfer einer Cyberattacke werden. Das dachten andere auch.
MehrPLATO-Systemanforderungen
PLATO-Systemanforderungen ALLGEMEINES Für die Mehrplatzinstallation von PLATO wird der Einsatz eines dedizierten Servers und ein funktionierendes Netzwerk mit Vollzugriff auf den PLATO-Ordner (Empfehlung:
MehrDatenbankreplikation in der Standard Edition. Markus Jendrossek
Datenbankreplikation in der Standard Edition Markus Jendrossek Wer ich bin Markus Jendrossek Das erste Mal vor Publikum (kaum nervös) Seit zehn Jahren IT Administrator Davon seit sechs Jahren DBA Erfahrung
MehrHL-Monitoring Module
HL-Monitoring Module Datenbank und Infrastruktur Überwachung, das Wesentliche im Blick, einfach implementierbar, einfach nutzbar, einfach genial Peter Bekiesch Geschäftsführer H&L Solutions GmbH 18. April
Mehroffice.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM
office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM office.exchange SICHER, EINFACH & ÜBERALL Die neue EU-Datenschutz-Grundverordnung (DSGVO) ist ein Datensicherheitsstandard,
MehrTAKENET GmbH präsentiert
Donnerstag, 27. September 2018 TAKENET GmbH präsentiert TAKENET GmbH Herr Peter Schöner Herr Andreas Hübner IT Servicepartner in Mainfranken AN20 Alfred-Nobel-Straße 20 97080 Würzburg 40 Mitarbeiter, seit
MehrNur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit
Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits
MehrAPEX (Hoch) Verfügbar? Ernst Leber
(Hoch) Verfügbar? Ernst Leber 22.11.2017 1 Im Überblick Technologie-orientiert Branchen-unabhängig Hauptsitz Ratingen 240 Beschäftigte Ausbildungsbetrieb Inhabergeführte Aktiengesellschaft Gründungsjahr
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrDOAG München 2011. Die etwas anderen Oracle Performance-Tipps. Marco Patzwahl
DOAG München 2011 Die etwas anderen Oracle Performance-Tipps Marco Patzwahl MuniQSoft GmbH Gegründet 1998 Tätigkeitsbereiche: Oracle Support (Mo-Fr 7.00 22.00, Sa+So ab Mai 2011) Oracle IT Consulting &
MehrRed Attack - Die Katastrophe in der Datenbank
Red Attack - Die Katastrophe in der Datenbank Schlüsselworte Datenbank Sicherheit Einleitung Gunther Pippèrr GPI Consult München Was kann ein User mit genügend Rechten in der Datenbank anrichten? Mit welchen
MehrEU DSGVO Umsetzung im Unternehmen:
EU DSGVO Umsetzung im Unternehmen: Praxisbeispiel aus der Automobilzulieferer-Industrie Stephanie Langer IT Consultant N+P Informationssysteme GmbH Peter Liebing Vertriebs- und Marketingleiter digitronic
MehrBetriebskostenoptimierung bei Oracle Datenbanken
Überraschend mehr Möglichkeiten! Betriebskostenoptimierung bei Oracle Datenbanken Andrew Lacy OPITZ CONSULTING 2017 Betriebskostenoptimierung bei Oracle Datenbanken 1 2 3 4 5 Das Leben als DBA Standards
MehrDBA im Entwicklungsumfeld. Roland Junge; SD&C
DBA im Entwicklungsumfeld Roland Junge; SD&C Düsseldorf; 16.06.2015 DAS UNTERNEHMEN Eckdaten Gründung: 2003 Standorte: Berlin-Mitte im ewerk Hamburg am Gänsemarkt Mitarbeiter: >70 IT-Spezialisten Themen:
MehrOracle Secure External Password Store
Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für
MehrSafexpert Oracle Datenbank Konnektor
Safexpert Oracle Datenbank Konnektor Für IT Administratoren Stand: 01.03.2017 Inhalt 1 Kurzüberblick über den Oracle Datenbank Konnektor... 1 1.1 Systemanforderungen und Oracle Versionen... 1 1.2 Speicherplatz...
MehrTechnische und organisatorische Maßnahmen (TOM) der CONCEPTNET GmbH - Stand
Technische und organisatorische Maßnahmen (TOM) der CONCEPTNET GmbH - Stand 18.03.2018-0 Organisation Wie ist die Umsetzung des Datenschutzes organisiert? Nennen Sie uns bitte den Namen und die Kontaktdaten
MehrRichtlinien. Technik-Verantwortliche
Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument Christian Heim 28.07.2009 1.1 Überarbeitung ID-Mini 01.04.2013 1.2 Überarbeitung ID-Mini 18.02.2014
MehrEin Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016!
Ein Angebot von DYNACON & LOG 2" Security-Check Ihrer SAP-Systeme" DR. STEFAN JUNGINGER & HOLGER STUMM! München, Juli 2016! Angriffswege zu Ihren SAP-Systemen" Partner! Kunden! non-! SAP! SAP! SAP! SAP!
MehrOracle Enterprise Manager 10g Grid Control Release 2
Oracle University Kontakt: 0180-2000-526 / +49 89-14301200 Oracle Enterprise Manager 10g Grid Control Release 2 Dauer: 5 Tage Lerninhalte Oracle Enterprise Manager 10g Grid Control stellt zentrale Management-Funktionen
MehrLeitlinie zur Informationssicherheit
Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung
MehrOracle und Hochverfügbarkeit Verschiedene Ansätze im Vergleich. Dierk Lenz Herrmann & Lenz Services GmbH DOAG Regio München/Südbayern 14.
Oracle und Hochverfügbarkeit Verschiedene Ansätze im Vergleich Dierk Lenz Herrmann & Lenz Services GmbH DOAG Regio München/Südbayern 14. April 2014 Herrmann & Lenz Services GmbH Herrmann & Lenz Solutions
MehrBrauche ich ein Database Activity Monitoring? DOAG SIG Monitoring Sebastian Kilchert Lunar GmbH
Brauche ich ein Database Activity Monitoring? DOAG SIG Monitoring 26.06.2018 Sebastian Kilchert Lunar GmbH Unternehmergeist auf allen Ebenen Selbstständiger Einzelhandel EDEKA steht seit über 100 Jahren
MehrOracle Audit Vault nach einem Jahr
Oracle Audit Vault nach einem Jahr Sven Vetter Technology Manager Principal Consultant, Partner Sven.Vetter@trivadis.com Nürnberg, Dezember 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M.
MehrWechsel von Oracle Cloud Control 12c zu 13c Christoph Bauermeister
Wechsel von Oracle Cloud Control 12c zu 13c Christoph Bauermeister WeR Bin Ich Oracle 9i Oracle12c Oracle Enterprise Manager 10g, Grid Control 11g Erfahrungen Oracle Cloud Control 12c im SAP Umfeld SAP
MehrMonitoring Module / Überwachen aller Oracle Editionen, ganz ohne Packs
Monitoring Module / Überwachen aller Oracle Editionen, ganz ohne Packs Gerd Schoen, Herrmann & Lenz Vertrieb Reiner Bünger, EnBW Energie Baden-Württemberg AG 1 Agenda Vorstellung Herrmann & Lenz Monitoring?
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrDatenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher)
manubu gmbh Am Concorde Park F 2320 Schwechat Mail office@manubu.com Web www.manubu.com Datenverarbeitungsverzeichnis nach Art 30 Abs 1 DSGVO (Verantwortlicher) Inhalt A. Stammdatenblatt... 2 B. Datenverarbeitungen/Datenverarbeitungszwecke...
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrSICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST
SICHERHEIT AUS EINER HAND FÜR IHRE DATEN, GERÄTE UND ANWENDUNGEN KONZENTRIEREN SIE SICH AUF DIE PFLEGE - WIR KÜMMERN UNS UM DEN REST BOS&S BACKUP & RECOVERY - SICHERHEIT, WENN ES DARAUF ANKOMMT! Laut der
MehrOracle Database Security
Oracle Database Security Wieviel darf es sein? Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH Unser Unternehmen.
Mehrautolinguale Anlagenerfassung Eine Checkliste zur zuverlässigen Erfassung von IT-Diensten in industriellen Anlagen.
Eine Checkliste zur zuverlässigen Erfassung von IT-Diensten in industriellen Anlagen. www.-it.de Was beinhaltet diese Checkliste? 1. Anlagenname und Anlagenaufgabe 2. Anlagenanbindung 3. Komponentenübersicht
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrNGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, Berlin
NGO Tag - Sicherheit und Datenschutz in der Cloud Microsoft Deutschland GmbH Unter den Linden 17, 10117 Berlin 27.01.2014 Michael Kranawetter Head of Information Security Chief Security Advisor Microsoft
MehrOracle 12c Multitenant and Encryption in Real Life. Christian Pfundtner DB Masters GmbH Stammersdorfer Str Gerasdorf
Oracle 12c Multitenant and Encryption in Real Life Christian Pfundtner DB Masters GmbH Stammersdorfer Str. 463 2201 Gerasdorf Schlüsselworte Oracle 12c, Multitenant, CDB, PDB, Database Vault DBV, Advanced
MehrWebapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010
Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:
MehrDie DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU?
Die DSGVO in der IT-Praxis: Welche technischen und organisatorischen Maßnahmen sind wichtig für KMU? IHK zu Dortmund 25.10.2017 Peter Hansemann ICN GmbH + Co. KG Zwei Thesen These 1: Personenbezogene Daten
MehrClient Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen
www.pwc.de Client Communication Platform (CCP) Technische und organisatorische Sicherheitsmaßnahmen Unser Kompaktleitfaden macht die zentralen Datenschutzaspekte unserer Client Communication Platform (CCP)
MehrIV. Der technisch-organisatorische Datenschutz
Agenda 31.05.2018 IV. Der technisch-organisatorische Datenschutz 1. Aspekte der Datensicherheit 2. 3. Risikobasierter Ansatz der DS-GVO 4. Das Verzeichnis der Verarbeitungstätigkeiten (VVT) 5. Die Datenschutz-Folgenabschätzung
MehrRichtlinien. Technik-Verantwortliche
Verwaltungsdirektion Abteilung Informatikdienste Version Bearbeitung Ersteller Datum 1.0 Neues Dokument Christian Heim 28.07.2009 1.1 Überarbeitung ID-Mini 01.04.2013 1.2 Überarbeitung ID-Mini 18.02.2014
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrAufsetzten einer Oracle DBaaS Umgebung (private Cloud) mit dem Enterprise Manager. Bodo von Neuhaus Oracle Deutschland B.V.
Aufsetzten einer Oracle DBaaS Umgebung (private Cloud) mit dem Enterprise Manager Bodo von Neuhaus Oracle Deutschland B.V. & Co KG Agenda Motivation Implementierungsvarianten Die eigene Datenbank Cloud
MehrInstallationen vereinheitlichen. Standards sind super. Marco Mischke, DOAG Regionaltreffen Dresden. Die Datenbank-Spezialisten.
Installationen vereinheitlichen Standards sind super Marco Mischke, 11.06.2015 DOAG Regionaltreffen Dresden Agenda Warum Standards? Betriebssystem Software Installation Datenbank Konfiguration Dokumentation/
MehrIndividuelles Auditing von vielen Datenbanken
Individuelles Auditing von vielen Datenbanken Agenda Einführung Audit-Ansätze Sicherheitsvorfälle Spinnennetz Lessons Learned Einführung Im Zuge eines großen Auditing-Projektes stellte sich die Frage:
MehrFoglight Performance Analysis for Oracle
Foglight Performance Analysis for Oracle DOAG Regionalgruppe München/Südbayern 18.06.2012 Eero Mattila Principal Systems Consultant eero.mattila@quest.com Die Lösungen von Quest: Passend für jeden Aufgabenbereich
MehrInformationssicherheit und Datenschutz
Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach Inhalt
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrTechnisch-organisatorische Maßnahmen, Stand Seite 1 von 5. Technisch-organisatorische Maßnahmen
Technisch-organisatorische Maßnahmen, Stand 24.05.2018 Seite 1 von 5 Technisch-organisatorische Maßnahmen (Anlage 1) ferret go GmbH, Stand: 24.05.2018 Technisch-organisatorische Maßnahmen, Stand 24.05.2018
MehrTop 10 Gefahren für eine Datenbank
Eine Risikobewertung Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH Unser Unternehmen. Trivadis ist führend bei der
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrEinsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1
Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle
MehrKlaus Eckstein, Daniel Hillinger Cloud Control - hochverfügbar von Kopf bis Fuß
Klaus Eckstein, Daniel Hillinger Cloud Control - hochverfügbar von Kopf bis Fuß Page 0 of 20 Value Transformation Services 1.September 2013 gegründet Joint Venture zwischen IBM und Unicredit 1000 Mitarbeiter
Mehrelpromonitor Software - Systemvoraussetzungen
2017.12 Software - Systemvoraussetzungen Das CMS System verwendet die bewährte Hardware ECOLOG-NET. Für bestehende Kunden ist daher kein Wechsel / Austauschen der installierten Hardware (Datenlogger ECOLOG-NET,
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrBehördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097
Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen nach Artikel 30 Absatz 1 Datenschutz-Grundverordnung Vorblatt Angaben zum Verantwortlichen Kontaktdaten Name: Sächsisches Staatsministerium
MehrSichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach
Sichere Software Vermeidung von Angriffspunkten bei der Software-Entwicklung Andreas Vombach Einleitung Mein Hintergrund Von der Hardware- zur Softwareentwicklung Software im Banking Bereich Erlebnisse
MehrDatenbankspiegelung mit (Active) Data Guard. und Abgrenzung
Datenbankspiegelung mit (Active) Data Guard und Abgrenzung ORACLE Deutschland B.V. & Co. KG Stephan Haas Server Technology Competence Center Agenda Überblick Oracle DataGuard Oracle
MehrDatenbanksysteme. Donald Kossmann TU München
Datenbanksysteme Donald Kossmann TU München Übersicht Wie benutze ich ein Datenbanksystem? Datenmodellierung (ER, UML, Theorie) Datenbankprogrammierung (SQL) Wie baue ich ein Datenbanksystem? Anfrageoptimierung
Mehr5000 User+, Erfahrungen im Produktivbetrieb einer Saas-DB. DOAG 2011 Konferenz + Ausstellung Bernhard Vogel & Frank Szilinski, esentri
5000 User+, Erfahrungen im Produktivbetrieb einer Saas-DB DOAG 2011 Konferenz + Ausstellung Bernhard Vogel & Frank Szilinski, esentri Agenda Was ist RDS? Warum RDS? Setup Betrieb Lizensierung Datensicherheit
MehrDatenbank-Administration mit personalisierten Accounts
Datenbank-Administration mit personalisierten Accounts Markus Behrendt Bayer Business Services GmbH Leverkusen Schlüsselworte: Oracle Internet Directory, Enterprise User Einleitung Die Administration von
MehrFür PC und Mac, Server, Mobiltelefone
LOGO tethiscds CloudDatenSicherung Die komplette Backup Lösung Für PC und Mac, Server, Mobiltelefone Risiko Datenverlust Ransomware / Verschlüsselungs-Trojaner Ransomware ist eine der größten Bedrohungen
MehrHacking und die rechtlichen Folgen für die Geschäftsleitung
Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt
Mehr