Inhaltsverzeichnis. Vorwort Einleitung... 15

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15"

Transkript

1

2 Vorwort Einleitung Aufwand versus Sicherheit was ist angemessen? Warum ist es wichtig zu wissen, wer meine Anwendung angreifen will? Wer sind also die typischen Angreifer? Mitarbeiter Skriptkiddies Hacker/Cracker Administrator Sondergruppen Wie schlimm ist ein erfolgreicher Angriff? Sprich»Freund«und tritt ein Authentifizierung Authentifizierung mittels Windows-Login Wie funktioniert die Windows-Authentifizierung am SQL Server? Wie kann ich Windows-Logins am SQL Server anlegen? Wie kann ich Windows-Gruppen den Zugang erlauben? SQL Server-Authentifizierung mittels SQL-Logins Administratives Woran erkenne ich Logins mit SysAdmin-Rechten? Welche Server-Rollen gibt es überhaupt und wozu sind sie gut? Wie kann ich selber Server-Rollen anlegen? Kann ich für Tests so tun, als wäre ich jemand anders? Benutzer und Rollen Autorisierung über User und Rollen User zu einem Windows-Login anlegen

3 3.1.2 Können wir auch einen User zu einer Windows-Gruppe anlegen? User zu einem SQL-Login anlegen Kann man auch User ohne Login anlegen? Was passiert, wenn das Login nicht (mehr) vorhanden ist? Rollen Welche vordefinierten Datenbankrollen gibt es? Wie wird eine Datenbankrolle angelegt? Anwendungsrollen User mit Passwort in»contained databases« Rechte Der Unterschied zwischen Wollen und Dürfen Minimale Rechte Explizite Rechte Rechte mit GRANT gewähren Rechte mit REVOKE entziehen Rechte mit DENY verweigern Rechte auf Spalten Weitergabe von Rechten Arten von Rechten Woher weiß der SQL Server, welche Rechte gelten? Implizite Rechte Besitz eines Objekts Besitz einer Datenbank Besitzverkettungen Datenbankübergreifende Rechte Wie richte ich datenbankübergreifende Zugriffe ein? Datenbankübergreifende Besitzverkettungen Spieglein, Spieglein an der Wand Was hat die Architektur damit zu tun? Allgemeine Gegenüberstellung Architekturunabhängige Merkmale der Windows-Authentifizierung Architekturunabhängige Merkmale der SQL-Authentifizierung Fat-Client SQL-Authentifizierung mit Fat-Client-Anwendungen

4 5.3.2 Windows-Authentifizierung mit Fat-Client-Anwendungen Sichere Fat-Client-Anwendungen? Thin-Client mit App-Service SQL-Authentifizierung mit einem App-Service Windows-Authentifizierung mit einem App-Service Komplizierte Verhältnisse mit App-Services? Rechteprüfung in der Anwendung Technische Rechte versus inhaltliche Rechte Minimalistisches Konzept Zuordnungstabelle Rechteprüfung mit eigener Benutzerverwaltung? SQL-Injection Was ist SQL-Injection? Wie funktioniert SQL-Injection genau? Mehr Beispiele, bitte! Wo kann unsere Software betroffen sein? Die zweite Verteidigungslinie Wirksame Abhilfe durch Parameternutzung Abhilfe durch Eingabevalidierung Abhilfe mit»quoting« Bedingte Abhilfe durch Einsatz von Views Verschlüsselung mit Zertifikaten und asymmetrischen Schlüsseln Was sind Zertifikate? Zertifikate durch den SQL Server schützen lassen Was ist der Diensthauptschlüssel? Was ist der Datenbankhauptschlüssel? Zertifikate anlegen Welche Zertifikate werden vom SQL Server unterstützt? Asymmetrische Verschlüsselung mit Zertifikat Asymmetrische Verschlüsselung mit gespeichertem Schlüssel Risiken und Nebenwirkungen Symmetrische Verschlüsselung Symmetrische Verschlüsselung mit Passwort Symmetrische Schlüssel in Datenbank speichern

5 9.3 Symmetrische Verschlüsselung mit gespeichertem Schlüssel Mit Zertifikat verschlüsselter symmetrischer Schlüssel Symmetrischen Schlüssel mit asymmetrischem Schlüssel schützen Größe zeigen Abgrenzung zur»transparent Data Encryption« Daten hashen und signieren Hashing als Einwegverschlüsselung Hashing als Änderungserkennung Daten mit Zertifikat signieren Daten mit asymmetrischem gespeicherten Schlüssel signieren Security-Features rund um gespeicherte Prozeduren Ausführung in anderem Benutzerkontext EXECUTE AS CALLER EXECUTE AS OWNER EXECUTE AS <Username> EXECUTE AS SELF Beispiel: Rechteerweiterung ohne Besitzverkettung Beispiel: BULK INSERT Code-Signierung Wie funktioniert Code-Signierung? Erweiterung der User-Rechte Praktischer Nutzen Verschleierte Speicherung des Quellcodes Auditing Kontrolle des Zugangs mit SQL Audit Wie kann ich Anmeldungen protokollieren? Protokoll mit TSQL lesen Audit wieder entfernen Änderungen an einer Tabelle mit SQL-Audit protokollieren? Zusammenfassung SQL-Audit »Change Data Capture« »Change Data Capture«einschalten Wie können wir sehen, was protokolliert wurde?

6 Wie schalte ich CDC wieder aus? Zusammenfassung Extended Events Zu protokollierende Extended Events definieren Änderungen aufzeichnen und auslesen Event-Session beenden und löschen Änderungen an einer Tabelle mit Extended Events protokollieren? Zusammenfassung Extended Events Absicherung auf fachlicher Ebene Änderungen nur über gespeicherte Prozeduren Trigger zur Protokollierung Auditing in verschiedenen Szenarien Andere bewährte Vorgehensweisen Schutz vor Root-Kits Fehlerbehandlung Auf mehrere Pferde setzen Umgang mit Meldungen über Sicherheitslücken A Welche Rechte werden zum Debuggen benötigt? Stichwortverzeichnis

5 Sicherheit und Zugriff auf SQL Server 2008 R2

5 Sicherheit und Zugriff auf SQL Server 2008 R2 5 Sicherheit und Zugriff auf SQL Server 2008 R2 5.1 Grundkonzept Das Sicherheitskonzept von SQL Server 2008 R2 ist dreistufig aufgebaut: Betriebssystem-Ebene: Zunächst ist eine Anmeldung am Betriebssystem

Mehr

Inhaltsverzeichnis. 1 Der SQL Server 2008 stellt sich vor 15. 2 Die grafischen Tools des SQL Server 2008 59. 3 Eine neue Datenbank erstellen 87

Inhaltsverzeichnis. 1 Der SQL Server 2008 stellt sich vor 15. 2 Die grafischen Tools des SQL Server 2008 59. 3 Eine neue Datenbank erstellen 87 Vorwort 11 1 Der SQL Server 2008 stellt sich vor 15 1.1 SQL Server wer ist das? 16 1.1.1 Der SQL Server im Konzert der Datenbanksysteme 16 1.1.2 Entscheidungsszenarien für Datenbanksysteme 17 1.1.3 Komponenten

Mehr

SQL Server 2008 Der schnelle Einstieg

SQL Server 2008 Der schnelle Einstieg Klemens Konopasek SQL Server 2008 Der schnelle Einstieg Abfragen, Transact-SQL, Entwicklung und Verwaltung ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Microsoft SQL Server 2008 für Administratoren

Microsoft SQL Server 2008 für Administratoren Irene Bauder Microsoft SQL Server 2008 für Administratoren ISBN-10: 3-446-41393-6 ISBN-13: 978-3-446-41393-1 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41393-1

Mehr

SQL Server 2005 Der schnelle Einstieg

SQL Server 2005 Der schnelle Einstieg Klemens Konopasek Ernst Tiemeyer SQL Server 2005 Der schnelle Einstieg Abfragen, Transact-SQL, Entwicklung und Verwaltung An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Steffen Krause. Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk

Steffen Krause. Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Reliability Trustworthy Computing Confidentiality Integrity Sichere Konfiguration Umfassende Autentifizierung

Mehr

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. Web Hacking

Inhaltsverzeichnis. Web Hacking Inhaltsverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3

Mehr

Oracle Security. Seminarunterlage. Version 12.03 vom

Oracle Security. Seminarunterlage. Version 12.03 vom Seminarunterlage Version: 12.03 Version 12.03 vom 6. März 2014 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

-Machen. http://zertifizierung-portal.de/

-Machen. http://zertifizierung-portal.de/ -Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Einführung in Web-Security

Einführung in Web-Security Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme

Mehr

CARL HANSER VERLAG. Christopher Allen. Oracle PL/SQL für Einsteiger Der Einsatz von SQL und PL/SQL in der Oracle-Datenbank 3-446-21801-7

CARL HANSER VERLAG. Christopher Allen. Oracle PL/SQL für Einsteiger Der Einsatz von SQL und PL/SQL in der Oracle-Datenbank 3-446-21801-7 CARL HANSER VERLAG Christopher Allen Oracle PL/SQL für Einsteiger Der Einsatz von SQL und PL/SQL in der Oracle-Datenbank 3-446-21801-7 www.hanser.de Inhaltsverzeichnis Danksagung...XI Einleitung...XIII

Mehr

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Datensatzhistorie mit dem SQL Server 2000 und 2005 Datensatzhistorie mit dem SQL Server 2000 und 2005-2 - Inhalt

Mehr

Thorsten Kansy. Datenbankprogrammierung. mit.net 3.5 HANSER

Thorsten Kansy. Datenbankprogrammierung. mit.net 3.5 HANSER J Thorsten Kansy I Datenbankprogrammierung mit.net 3.5 Mehrschichtige Applikationen mit Visual Studio 2008 und MS SQL Server 2008 HANSER Inhalt 1 Vorwort und Einleitung 1 2 Neuerungen in SQL Server 2008

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Einführung in SQL Datenbanken bearbeiten

Einführung in SQL Datenbanken bearbeiten Einführung in SQL Datenbanken bearbeiten Jürgen Thomas Entstanden als Wiki-Buch Bibliografische Information Diese Publikation ist bei der Deutschen Nationalbibliothek registriert. Detaillierte Angaben

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Benutzer, Rollen und Rechte

Benutzer, Rollen und Rechte In diesem Kapitel lernen Sie wodurch sich Anmeldungen und Benutzer voneinander unterscheiden welche Authentifizierungsmodi es gibt wie Sie Benutzern Rechte erteilen oder entziehen wie Sie die Rechtevergabe

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur

Mehr

Datenbankentwicklung mit dem Microsoft SQL Server 2005

Datenbankentwicklung mit dem Microsoft SQL Server 2005 Holger Schmeling Datenbankentwicklung mit dem Microsoft SQL Server 2005 ISBN-10: 3-446-22532-3 ISBN-13: 978-3-446-22532-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-22532-9

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt

Boole Server TM. Protected Data. Whenever. Wherever DIE 5 GARANTIEN, DIE NUR BOOLE SERVER LIEFERN KANN. Datenblatt Protected Data. Whenever. Wherever Boole Server TM Die Security Plattform für die gemeinsame Benutzung von sensitiven Daten und vertraulichen Informationen (File/Dokumenten Sharing). Boole Server ist eine

Mehr

MAGIC THipPro - SQL Server Installation - am Beispiel

MAGIC THipPro - SQL Server Installation - am Beispiel MAGIC THipPro - SQL Server Installation - am Beispiel Express Wolfgang Peters 1 Installation des SQL Servers Konfiguration des SQL Servers SQL-Benutzer anlegen Leere Datenbank erstellen SQL Native Client

Mehr

Richtig einsteigen: Datenbanken entwickeln mit SQL Server 2012

Richtig einsteigen: Datenbanken entwickeln mit SQL Server 2012 Richtig einsteigen: Datenbanken entwickeln mit SQL Server 2012 von Robert Panther 1. Auflage Richtig einsteigen: Datenbanken entwickeln mit SQL Server 2012 Panther schnell und portofrei erhältlich bei

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gartner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Geordnete Form...36 Erfassung und Speicherung...37 Relationale Datenbanken...37 Einfache Tabellen...37 Objekte und Begriffe relationaler

Geordnete Form...36 Erfassung und Speicherung...37 Relationale Datenbanken...37 Einfache Tabellen...37 Objekte und Begriffe relationaler Inhaltsverzeichnis Einleitung...13 SQL: Die Abfragesprache für Datenbanken...17 Kennzeichnende Merkmale von SQL...17 SQL-Dialekte...18 Kurze Entwicklungsgeschichte...18 SQL/86 oder SQL/1...19 SQL/89 oder

Mehr

10.1.1 Verschiedene Szenarien für das Rechtemanagement

10.1.1 Verschiedene Szenarien für das Rechtemanagement Tausende Benutzer, hunderte Datenbanken, Millionen von Datensätzen und trotzdem sicher? Der Leitfaden zur sicheren MySQL-Installation, damit Sie auch morgen noch beruhigt durchschlafen können. 10 Sicherheit

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Windows Scripting lernen

Windows Scripting lernen Holger Schwichtenberg, Sven Conrad, Thomas Gärtner, Oliver Scheer Windows Scripting lernen Anfangen, anwenden, verstehen ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Inhaltsverzeichnis. Thorsten Kansy. Datenbankprogrammierung mit.net 4.0. Herausgegeben von Dr. Holger Schwichtenberg ISBN: 978-3-446-42120-2

Inhaltsverzeichnis. Thorsten Kansy. Datenbankprogrammierung mit.net 4.0. Herausgegeben von Dr. Holger Schwichtenberg ISBN: 978-3-446-42120-2 sverzeichnis Thorsten Kansy Datenbankprogrammierung mit.net 4.0 Herausgegeben von Dr. Holger Schwichtenberg ISBN: 978-3-446-42120-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42120-2

Mehr

Robert Panther. Datenbanken entwickeln mit SQL Server 2008 Express Edition

Robert Panther. Datenbanken entwickeln mit SQL Server 2008 Express Edition Robert Panther Datenbanken entwickeln mit SQL Server 2008 Express Edition Robert Panther: Datenbanken entwickeln mit SQL Server 2008 Express Edition Microsoft Press Deutschland, Konrad-Zuse-Str. 1, 85716

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Microsoft SQL Server 2005 für Administratoren

Microsoft SQL Server 2005 für Administratoren Microsoft SQL Server 2005 für Administratoren Irene Bauder ISBN 3-446-22800-4 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22800-4 sowie im Buchhandel Sichern von

Mehr

Netop Remote Control Security Server

Netop Remote Control Security Server A d m i n i s t r a t i o n Netop Remote Control Security Server Produkt-Whitepaper KURZBESCHREIBUNG Bei der Auswahl einer Fernsupport-Lösung für Unternehmen spielt die Sicherheit eine entscheidende Rolle.

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

8 Performance analysieren

8 Performance analysieren Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 8 Performance analysieren Wenn Sie eine Access-Applikation erstellen, die ihre Daten aus den Tabellen einer SQL Server- Datenbank bezieht,

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer Notfalldatensatz auf der egk 2003 291a SGB V die egk

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Verteidigung gegen SQL Injection Attacks

Verteidigung gegen SQL Injection Attacks Verteidigung gegen SQL Injection Attacks Semesterarbeit SS 2003 Daniel Lutz danlutz@watz.ch 1 Inhalt Motivation Demo-Applikation Beispiele von Attacken Massnahmen zur Verteidigung Schlussfolgerungen 2

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Thema: SQL-Injection (SQL-Einschleusung):

Thema: SQL-Injection (SQL-Einschleusung): Thema: SQL-Injection (SQL-Einschleusung): Allgemein: SQL (Structured Query Language) ist eine Datenbanksprache zur Definition von Datenstrukturen in Datenbanken sowie zum Bearbeiten (Einfügen, Verändern,

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server. INSTALLATION Standard Parts am Server INSTALLATION Standard Parts am Server 1 Allgemeines Die ST4 Standard Parts benötigen den MS SQL SERVER 2005/2008 oder MS SQL SERVER 2005/2008 EXPRESS am SERVER Auf der Solid Edge DVD befindet sich der

Mehr

Konfigurationsspeicher und -tools

Konfigurationsspeicher und -tools Konfigurationsspeicher und -tools In den nachstehenden Tabellen finden Sie eine Zusammenfassung der Dienste und Dienstkombinationen für Authentifizierung, Autorisierung und sichere Kommunikation, die für.net-webanwendungen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration

3 Richtlinienbasierte Verwaltung und Multi-Server- Administration Richtlinienbasierte Verwaltung und Multi-Server-Administration 3 Richtlinienbasierte Verwaltung und Multi-Server- Administration SQL Server Management Studio bietet eine Reihe von Unterstützungsmöglichkeiten,

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Oracle Datenbankadministration Grundlagen

Oracle Datenbankadministration Grundlagen Oracle Datenbankadministration Grundlagen Seminarunterlage Version: 12.02 Version 12.02 vom 14. April 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien

Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien Aufbau einer Oracle Datenbank Tablespace, Arten von Dateien Boris Meißner 05-INDT Fachbereich Informatik, Mathematik und Naturwissenschaften HTWK-Leipzig 05. Juni 2008 Boris Meißner (Fb IMN - HTWK-Leipzig)

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server

SOLID EDGE INSTALLATION STANDARD PARTS am Server ab ST7 (SQL 2012) INSTALLATION Standard Parts am Server ^ INSTALLATION Standard Parts am Server Allgemeines Die ST7 Standard Parts benötigen den MS SQL SERVER (EXPRESS) 2005/2008/2012/2014 am SERVER. Auf der Solid Edge DVD befindet sich der MS SQL SERVER 2012

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Microsoft SQL Server 2005 aber sicher Best Practices Thomas Tauxe, Consultant Februar 2009

Microsoft SQL Server 2005 aber sicher Best Practices Thomas Tauxe, Consultant Februar 2009 Microsoft SQL Server 2005 aber sicher Best Practices Thomas Tauxe, Consultant Februar 2009 Sicherheit ist ein wesentlicher Bestandteil, welcher zum stabilen Betrieb einer Umgebung beiträgt. Die Sicherung

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

ADDISON tse:nit Hinweise zur Administration der tse:nit Datenbanksichten. gültig ab Version 6.4

ADDISON tse:nit Hinweise zur Administration der tse:nit Datenbanksichten. gültig ab Version 6.4 ADDISON tse:nit Hinweise zur Administration der tse:nit Datenbanksichten gültig ab Version 6.4 Inhalt 1 Einleitung... 3 2 Definition... 4 2.1 Sichten (Views) 4 2.2 Enterprise Manager 4 3 Technische Voraussetzungen

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

DataNAUT 4.x Server-Installation

DataNAUT 4.x Server-Installation DataNAUT 4.x Server-Installation Dieses Dokument beschreibt, wie Sie aus einer lokalen Installation von DataNAUT 4.x in ein zentral gemanagtes System mit einem MS-SQL Server umziehen. Diesen und weitere

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Produkt TELAU Installationsanleitung Integrales Management und Informatik

Produkt TELAU Installationsanleitung Integrales Management und Informatik Produkt TELAU Installationsanleitung Integrales Management und Informatik Inhaltsverzeichnis 1 Systemvoraussetzungen... 4 1.1 Einsatz eines MYSQL... 4 1.2 Vorgehen... 5 2 Datenbank SQL Server... 7 2.1

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Fördercontrolling im öffentlichen Bereich Aspekte beim Aufbau eines DWH. Software mit Format.

Fördercontrolling im öffentlichen Bereich Aspekte beim Aufbau eines DWH. Software mit Format. Fördercontrolling im öffentlichen Bereich Aspekte beim Aufbau eines DWH Gerd Schandert, Neuss den 18.03.2014 Agenda 1. Vorstellung Auftraggeber 2. Förderung allgemein 3. Schichten im Data Warehouse 4.

Mehr

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Wie eine Sicherheitskamera auf Ihren Servern ObserveIT ist die einzige Unternehmenslösung, die Windows und Unix User Sessions aufzeichnet

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH

Sicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves

Mehr

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten

Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Ralf Lange Oracle Deutschland B.V. & Co KG Besonderheiten und Eigenschaften von Oracle Multitenant Dateien in der CDB Namespaces

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration eines Microsoft SQL Server zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Erste Schritte, um selber ConfigMgr Reports zu erstellen

Erste Schritte, um selber ConfigMgr Reports zu erstellen Thomas Kurth CONSULTANT/ MCSE Netree AG thomas.kurth@netree.ch netecm.ch/blog @ ThomasKurth_CH Erste Schritte, um selber ConfigMgr Reports zu erstellen Configuration Manager Ziel Jeder soll nach dieser

Mehr

Lizenz Verwaltung. Adami Vista CRM

Lizenz Verwaltung. Adami Vista CRM Lizenz Verwaltung Alle CRM Applikationen können entweder mit einer Demo Datenbank oder mit einer realen Datenbank funktionieren. Die Demo Datenbank ist allgemein für alle und der Benutzer kann die Funktionsvielfalt

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Entwurf einer einfachen Datenbank zur Wunschzettel- Verwaltung

Entwurf einer einfachen Datenbank zur Wunschzettel- Verwaltung Entwurf einer einfachen Datenbank zur Wunschzettel- Verwaltung Prof. Dr. Alfred Holl, Georg Simon Ohm University of Applied Sciences, Nuremberg, Germany 29.03.2014/1 Entwurf einer einfachen Datenbank zur

Mehr

Oracle Anti-Hacking. Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock. Red-Database-Security GmbH

Oracle Anti-Hacking. Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock. Red-Database-Security GmbH Oracle Anti-Hacking Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock Matthias Glock, 15. April 2008 V1.01 1 Agenda 1. Einführung und Beispiele 2. TOP - Sicherheitsprobleme 3. Härten

Mehr

DB2 SQL, der Systemkatalog & Aktive Datenbanken

DB2 SQL, der Systemkatalog & Aktive Datenbanken DB2 SQL, der Systemkatalog & Aktive Datenbanken Lehr- und Forschungseinheit Datenbanken und Informationssysteme 1 Ziele Auf DB2 Datenbanken zugreifen DB2 Datenbanken benutzen Abfragen ausführen Den Systemkatalog

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Uminstallation BauPlus

Uminstallation BauPlus Uminstallation BauPlus 1 Voraussetzungen 2 1.1 Einleitung 2 1.2 Grundlagen 2 2 SQL-Server zuegeln 3 2.1 Datenbank sichern auf altem SQL Server 3 2.2 Datenbank wiederherstellen auf neuem SQL Server 3 2.3

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr