<Insert Picture Here> Datenanonymisierung Oracle Enterprise Manager
|
|
- Hermann Blau
- vor 6 Jahren
- Abrufe
Transkript
1
2 <Insert Picture Here> Datenanonymisierung Oracle Enterprise Manager Ralf Durben Oracle Deutschland GmbH
3 Es war einmal auf Heise.de... Deutsche Unternehmen missbrauchen Kundendaten für Testzwecke Laut einer Untersuchung des Ponemon-Instituts gefährden mehr als drei Viertel der deutschen Unternehmen vertrauliche Kundendaten, indem sie diese in Anwendungsstests oder bei der Softwareentwicklung benutzen. Sie sehen in den Daten eine kostengünstige Grundlage für Softwaretests. Im internationalen Vergleich bildet Deutschland damit das unrühmliche Schlusslicht. In anderen Länder kommen echte Daten erheblich seltener zum Einsatz: USA (69 Prozent), Großbritannien (58 Prozent) und Frankreich (43 Prozent). Viele Unternehmen gehen offenbar davon aus, dass sich in Testdaten keine Sicherheitslücken verbergen, da sie nicht in produktiven Umgebungen eingesetzt werden. Allerdings besteht auch bei Tests die Gefahr, dass unberechtigte Personen auf die Daten zugreifen. Für bedenklich hält die Studie vor allem, dass 60 Prozent der Unternehmen, die ihre Tests auslagern, vertrauliche Daten an Outsourcing-Partner weitergeben. Darunter befinden sich Informationen wie Kunden- und Kreditkartennummern, Angaben zur Sozialversicherung, Zahlungsinformationen sowie Daten von Mitarbeitern und Lieferanten. Wer die Verantwortung für den Schutz vertraulicher Testdaten trägt, ist in vielen Unternehmen nicht geklärt. 20 Prozent der Unternehmen wissen angeblich nicht, wer dafür zuständig ist. An der Untersuchung mit dem Titel "Test Data Insecurity: The Unseen Crisis" nahmen 2368 IT-Verantwortliche aus Deutschland (502 Personen), den USA, Großbritannien und Frankreich teil. Auftraggeber für die Studie ist Compuware. Ab dem 31. Januar will der Softwareanbieter die Untersuchung frei zur Verfügung stellen. (jd/ix)
4 Gesetzliche Vorgaben EU Data Protection Directive PCI-DSS (Data Security Standard)
5 Problem: Datendiebstahl Produktion Produktivsysteme sind gut geschützt
6 Problem: Datendiebstahl Produktion Test- / Entwicklungssysteme Produktivsysteme sind gut geschützt ABER: Was ist mit den Testsystemen? Sensible Daten zugänglich für Entwickler Qualitätssicherer Angreifer, da weniger gesichert
7 Zielfelder Testsysteme Externe Anwendungsentwicklung Interne Anwendungsentwicklung Anwendungstests (Qualitätssicherung) Datenaustausch Marketinganalysen ohne Bezug zu Personendaten
8 Data Masking - Vorgehensweise Produktion Produktivsystem ist gegeben
9 Data Masking - Vorgehensweise Produktion Stage Zu maskierende Daten werden auf eine Staging Datenbank übertragen Enterprise Edition >= 9i Release 2
10 Data Masking - Vorgehensweise Produktion Stage Maskieren Daten werden auf Staging Datenbank maskiert (anonymisiert)
11 Data Masking - Vorgehensweise Produktion Stage Test- / Entwicklungssysteme Maskieren Anonymisierte Daten werden vom Staging Server auf Zieldatenbanken (z.b. Test Systeme) übertragen
12 Data Masking - Vorgehensweise Produktion Stage Test- / Entwicklungssysteme Maskieren Maskieren abhängiger Spalten in anderen Tabellen Implizit Referenzielle Constraints Explizit Festlegen in EM Vorlagen für Maskierungsformate Anzeige von Beispieldaten vor der Maskierung Staging Datenbank muss mindestens 9i Release2 sein Verfügbar ab Grid Control
13 Was ist Datenmaskierung? Ziel Anonymisierung von Daten unter Beibehaltung realistischer Eigenschaften Grund Schutz der realen Daten vor Zugriff durch nicht autorisierte Personen Szenario Gut abgesichertes Produktivsystem und offen zugängliche Testsysteme LAST_NAME SSN SALARY AGUILAR ,000 BENSON ,000 D SOUZA ,000 FIORANO ,000 Einfach: Wahlloses Maskieren LAST_NAME SSN SALARY ANSKEKSL ,000 BKJHHEIEDK ,000 KDDEHLHESA ,000 FPENZXIEK ,000
14 Was ist Datenmaskierung? Ziel Anonymisierung von Daten unter Beibehaltung realistischer Eigenschaften Grund Schutz der realen Daten vor Zugriff durch nicht autorisierte Personen Szenario Gut abgesichertes Produktivsystem und offen zugängliche Testsysteme LAST_NAME SSN SALARY AGUILAR ,000 BENSON ,000 D SOUZA ,000 FIORANO ,000 Komplex: Reales Maskieren LAST_NAME SSN SALARY SMITH ,000 HENSON ,000 BUSH ,000 RICE ,000
15 Data Masking Pack Details Data Masking Methoden Random numbers Random digits Random strings Random date User Defined Function (PL/SQL) Maskierungsalgorithmen Unique value generation Shuffle Constant Maskierungsdefinition Maskierungsformate sind mit Anwendungsschema verbunden Abhängigkeiten auch ohne Fremdschlüssel Exportierbar und Importierbar Validierungen Datentypprüfung Overflow Prüfung Gegenseitige Abhängigkeiten Ausschluss von CLOB, BLOB, NCLOB, LONG, LONG RAW, XML Spalten Speicherverfügbarkeit Effizienz Eine Maskierungsoperation pro Tabelle für alle angegebenen Spalten CTAS - Nutzung Unterstützung von paralleler Ausführung und no logging
16 <Insert Picture Here> Demonstration Einfache Anonymisierung bei Verwendung mehrerer Methoden
17 Tabelle im Originalzustand
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32 Beispieldaten
33
34 Speicherplatzinformationen
35
36 Skript
37
38
39 Tabelle nach dem Maskieren Namensmaskierung über eine Tabelle mit Namen als Wörterbuch Die Namensverteilung wird berücksichtigt Original: 2* Schumacher, 2* Meiser, 3*Meier Maskiert: 2*Acker, 2*Ackermann, 3*Ableitner Änderung bei empno schlägt sich auch bei mgr nieder Namensquelle sollte nicht (so wie hier) alphabetisch sortiert sein um realistischere Ergebnisse zu erzeugen
40 Datenmaskierung 2 Grundmethoden Ersetzen durch neue Daten Daten aus einem Katalog Daten aus einer Berechnung Daten durch Zufall Vorteil Daten sind völlig willkürlich Nachteil Eigenschaften entsprechen nicht dem Original Mischen der Daten Originaldaten werden neu angeordnet Z.B. 5 Spalten werden einzeln durchgemischt Die Kombination der Einzeldaten geht verloren, dadurch Anonymisierung Vorteil Eienschaften entsprechen dem Original Nachteil Anonymisierung nur durch Wegfall der Kombination Kann eventuell zurückgerechnet werden (z.b. bei )
41 Mischen der Daten (Shuffle) Grundidee Die Kombination von Daten macht sie schützenswert Gültige Kreditkartennummern können generiert werden Kreditkartennummer ohne Name ist wertlos Bei großer Anzahl der Tabellenzeilen und wachsender Anzahl der zu mischenden Spalten reduziert sich die Wahrscheinlichkeit, dass eine Originalzeile entsteht Prüfen mit Select * from original_tabelle intersect select * from masked_tabelle
42 Mischen der Daten (Shuffle) Zu Beachten Aber Vorsicht Mischen von Vorname, Name, Firma, Ergebnis Bernd, Maier, Oracle, Ralf, Müller, ABC, Hier kann ein Rückschluß erfolgen Auswahl der Methode hängt immer von den Daten und Anforderungen ab!
43 <Insert Picture Here> Demonstration Shuffle von mehreren Spalten
44 Data Masking mit verschlüsselten Daten Produktion Stage Test- / Entwicklungssysteme Maskieren Produktion: Verschlüsselte Speicherung in der Datenbank mit TDE Produktion: Export mit Data Pump und Verschlüsselung (inkl. Passwort) expdp encryption_password=xxxx. Stage: Erstellen der Tabelle mit verschlüsselter Spalte Stage: Import mit Data Pump unter Nutzung des Passworts impdp encryption_password=xxxx. Stage: Verschlüsselte Speicherung in der Datenbank mit TDE
45 Zusammenfassung Anonymisierung von Daten mit dem Data Masking Pack Baustein zum sicheren Betreiben von IT Sensible Daten sollten nicht in Testsystemen genutzt werden, da diese weniger geschützt sind Sensible Daten sollten nicht in Auswertungssystemen genutzt werden, wenn diese nicht analysiert werden, sondern nur Beiwerk sind
46
47
Sichere Testdaten mit Oracle Enterprise Manager
Sichere Testdaten mit Oracle Enterprise Manager Ralf Durben, Oracle Deutschland - BU Database 16. März 2016 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Safe Harbor Statement The
MehrEffizientes Bereitstellen von Testdaten mit Oracle Data Masking
Effizientes Bereitstellen von Testdaten mit Oracle Data Masking Oliver Gehlert metafinanz Informationssysteme GmbH München Schlüsselworte: Oracle Grid Control, Oracle 11gR2, Security, Compliance, Test
MehrLibelle AG. Datenanonymisierung und darüber hinaus DOAG Libelle AG. Libelle AG
Libelle AG DOAG 16.11.2016 Miroslav Jakovljevic Libelle AG Franz Diegruber Agenda Libelle (kurze Firmeninfo) Was ist Datenanonymisierung Beschreibung (warum macht man das) Anforderung (was soll gemacht
MehrSQL (Structured Query Language) Schemata Datentypen
2 SQL Sprachelemente Grundlegende Sprachelemente von SQL. 2.1 Übersicht Themen des Kapitels SQL Sprachelemente Themen des Kapitels SQL (Structured Query Language) Schemata Datentypen Im Kapitel SQL Sprachelemente
MehrOracle Streams Doag Vortrag Claus Cullmann
Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Oracle Streams Doag Vortrag 27.10.11 Claus Cullmann Anwendungen Datenströme Überblick Oracle Streams
MehrDOAG München 2011. Die etwas anderen Oracle Performance-Tipps. Marco Patzwahl
DOAG München 2011 Die etwas anderen Oracle Performance-Tipps Marco Patzwahl MuniQSoft GmbH Gegründet 1998 Tätigkeitsbereiche: Oracle Support (Mo-Fr 7.00 22.00, Sa+So ab Mai 2011) Oracle IT Consulting &
Mehr<Insert Picture Here> Verschlüsselung in der Datenbank
Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme
MehrDatenbankadministration
Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur
MehrRelease-News: Technische Lösungen
Technische Dokumentation Release Comarch ERP Enterprise 6.0 Ausgabedatum 06/2017 Referenz auf andere Dokumente Release-News: Betriebswirtschaftliche Lösungen Inhaltsverzeichnis 1 Vorwort 1 2 Session-Management
MehrIT-Symposium 2005. Oracle Grid Control. Grenzenloses Monitoring. Page 1. www.decus.de 1
Oracle Grid Control Grenzenloses Monitoring Page 1 www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH Grid Control - Architektur HTTP/S HTTP/S HTML Konsole Überall nutzbar NET HTTP/S
MehrGeschäftslogik in die Datenbank Umstellung eines Kernbanksystems
Geschäftslogik in die Datenbank Umstellung eines Kernbanksystems Michael Meyer Berenberg Bank Hamburg Schlüsselworte: PL/SQL, Objektorientierung, Oracle Types, XML, Zentralisierung der Geschäftslogik,
MehrIn diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.
MehrOracle Enterprise Manager 12c R4 ( )
1 Oracle Enterprise Manager 12c R4 (12.1.0.4) Oliver Zandner (oliver.zandner@oracle.com) System-Berater für Oracle DB-Technologie Oracle Hannover Was erwartet Sie? Neuerungen in Database Plug-in 12.1.0.7
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -
MehrOracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de
Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control
MehrOracle Database 12c Was Sie immer schon über Indexe wissen wollten
Oracle Database 12c Was Sie immer schon über Indexe wissen wollten Marco Mischke, 08.09.2015 DOAG Regionaltreffen B* Indexe - Aufbau 0-Level Index A-F G-Z 1-Level Index A-F G-Z 2-Level Index A-F G-M N-Z
MehrSQL Server 2016: Temporal Tables
SQL Server 2016: Temporal Tables Uwe Ricken Agenda Definition einer System Versioned Temporal Table System Versioned Temporal Tables in SQL Server 2016 Umbenennen von Objekten / Attributen, wenn Temporal
MehrDatenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
MehrSichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration
Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken Im Folgenden werden stichpunktartig, und durch Grafiken verdeutlicht, die Vorteile einer Ingrian DataSecure Lösung für eine
MehrPHP und MySQL. Integration von MySQL in PHP. Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424. Michael Kluge (michael.kluge@tu-dresden.
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) PHP und MySQL Integration von MySQL in PHP Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424 (michael.kluge@tu-dresden.de) MySQL
MehrData Masking in der Praxis Frank Hilgendorf, Berenberg
Data Masking in der Praxis Frank Hilgendorf, Berenberg Agenda Vorstellung Berenberg Was ist Data Masking? Oracle Data Masking Pack Data Masking bei Berenberg Fazit Berenberg At a Glance Berenberg wurde
MehrThemen des Kapitels. 2 Grundlagen von PL/SQL. PL/SQL Blöcke Kommentare Bezeichner Variablen Operatoren. 2.1 Übersicht. Grundelemente von PL/SQL.
2 Grundlagen von PL/SQL Grundelemente von PL/SQL. 2.1 Übersicht Themen des Kapitels Grundlagen von PL/SQL Themen des Kapitels PL/SQL Blöcke Kommentare Bezeichner Variablen Operatoren Im Kapitel Grundlagen
MehrOracle 12c: Migrationswege und Konzepte. Dierk Lenz
Oracle 12c: Migrationswege und Konzepte Dierk Lenz Einfache Migrationsverfahren 2 Was ist eine Migration? Neue Hardware oder Neues Betriebssystem oder Neue Oracle-Version Patch Set Update / Security Patch
MehrSQL. Datenmanipulation. Datenmanipulationssprache. Ein neues Tupel hinzufügen. Das INSERT Statement
SQL Datenmanipulation Datenmanipulationssprache Ein DML Statement wird ausgeführt wenn: neue Tupel eingefügt werden existierende Tupel geändert werden existierende Tupel aus der Tabelle gelöscht werden
MehrÜbung 5. Implementierung einer Datenbank. Prof. Dr. Andreas Schmietendorf 1. Übung 5
Implementierung einer Datenbank Prof. Dr. Andreas Schmietendorf 1 Aufgabenbeschreibung Prof. Dr. Andreas Schmietendorf 2 Zielstellung Nachdem innerhalb der Übung 4 das konzeptionelle Modell einer späteren
MehrDatensicherheit. 8. Datensicherheit
8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen
MehrTOra - Toolkit for Oracle
TOra - Toolkit for Oracle Einführung in das Entwicklungswerkzeug TOra Timo Meyer Seite 1 von 15 OCP DBA 9i 2005-07-05 Seite 1 von 15 Agenda 1. Einleitung 2. Installation 3. TOra Toolkit for Oracle 4. Live-Demonstration
MehrTrue Production Databases for Impatient Developers
True Production Databases for Impatient Developers www.autoscout24.de DOAG Konferenz 20. 22.11.2012, Nürnberg www.autoscout24.de Inhaltsverzeichnis 1. Livenahe Umgebungen für eine dynamische Softwareentwicklung
MehrOracle Database Cloud Service
1 Oracle Database Cloud Service Gerd Schoen Senior Leitender Systemberater 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from
MehrEnsemble Security. Karin Schatz-Cairoli Senior Sales Engineer
Ensemble Security Karin Schatz-Cairoli Senior Sales Engineer Security Wozu? Entwickler Externe Person Daten Anwender Administrator Unberechtigter Zugriff Absichtlich oder unabsichtlich Fehler vertuschen
MehrJava Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.
1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme
MehrVeeam V10 & DSGVO. Pascal SETHALER. Partner Manager
Veeam V10 & DSGVO Pascal SETHALER Partner Manager pascal.sethaler@veeam.com Was ist das Produkt/Service/die Lösung? Hybrid-Cloud Ressourcen / Cloud Services Veeam Availability: Ständige Verfügbarkeit Ihrer
MehrErfahrungen bei der Migration von MS Access nach Oracle Application Express
nach Oracle Application Express Landesbausparkasse Baden-Württemberg Christoph Blessing Oracle Deutschland GmbH 1,6 Mio. Verträge Vertragsbestand 47 Mrd. 1,3 Mio. Bausparer 10,4 Mrd. Bilanzsumme Mitarbeiter:
MehrRelationales Datenbanksystem Oracle
Relationales Datenbanksystem Oracle 1 Relationales Modell Im relationalen Modell wird ein relationales Datenbankschema wie folgt beschrieben: RS = R 1 X 1 SC 1... R n X n SC n SC a a : i=1...n X i B Information
MehrTechnisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift
Technisch organisatorische Maßnahmen zur Umsetzung der Sicherheits und Schutzanforderungen des BDSG bei Papershift Datum: 13.03.2016 Autoren: Florian Suchan (fs@papershift.com) Markus Schlegel Michael
Mehr<Insert Picture Here> Grid Control 11g und My Oracle Support Ulrike Schwinn
Grid Control 11g und My Oracle Support Ulrike Schwinn Herausforderungen 2 verschiedene Welten IT Operationen Support Performance Management Configuration Management Provisioning,
MehrMichael Kretschmer Managing Director DACH
Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,
MehrOracle GoldenGate Die Replikation beginnt mit Initial-Load! DOAG Konferenz Nürnberg 16. November 2011
Oracle GoldenGate Die Replikation beginnt mit Initial-Load! DOAG Konferenz Nürnberg 16. November 2011 Joachim Jaensch Principal Sales Consultant BU ST-PCM Agenda Oracle GoldenGate Initial-Load Synchronisation
MehrOracle Cloud Control. Seminarunterlage. Version 12.03 vom
Seminarunterlage Version: 12.03 Version 12.03 vom 1. Oktober 2013 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrVerschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman
Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung
Mehr9. Sicherheitsaspekte
9. Sicherheitsaspekte Motivation Datenbanken enthalten häufig sensible Daten (z.b. personenbezogene oder unternehmenskritische) Vielzahl verschiedener Benutzer hat Zugriff (z.b. Anwendungen, Mitarbeiter,
MehrEE SE1 Oracle RDBMS. Andrew Lacy Solution Architect. OPITZ CONSULTING Deutschland GmbH. Foto: Siobhan Bickerdike
EE SE1 Oracle RDBMS Andrew Lacy Solution Architect OPITZ CONSULTING Deutschland GmbH Foto: Siobhan Bickerdike DOAG Regio Nürnberg, 17.07.2014 OPITZ CONSULTING GmbH 2014 Seite 1 Agenda Wieso auf SE1 umsteigen?
MehrInhaltsverzeichnis. Vorwort... 11
Vorwort.................................................. 11 1 Das Problem mit dem Problem.............................. 13 1.1 SQL Die Sprache des Orakels.............................. 14 1.2 Die ersten
Mehr105.3 SQL-Datenverwaltung
LPI-Zertifizierung 105.3 SQL-Datenverwaltung Copyright ( ) 2009 by Dr. W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view a
MehrTHEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN
WEBINAR@LUNCHTIME THEMA: SAS DATA INTEGRATION STUDIO FÜR MEHR TRANSPARENZ IM DATENMANAGEMENT EVA-MARIA KEGELMANN HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute
MehrOracle Database Firewall
Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit
MehrRoadshow EU DSGVO. adesso AG best practice approach
Roadshow EU DSGVO adesso AG best practice approach EU DSGVO Best practice approach Situation EU DSGVO DSB IT FB EU DSGVO Best practice approach Deep Impact EU DSGVO Best practice approach Impact DSB IT-Systeme
MehrData Subsetting konsistente Daten für Testsysteme
Data Subsetting konsistente Daten für Testsysteme Oliver Gehlert, Ventum Consulting GmbH & Co KG Für Test- und Entwicklungssysteme sind konsistente Daten erforderlich. Die einfachste und aus Sicht eines
Mehrcs241: Datenbanken mit Übungen HS 2011
UNIVERSITÄT BASEL Prof. Dr. Heiko Schuldt MSc. Nenad Stojnić BSc. Ivan Giangreco BSc. Florian Lindörfer cs241: Datenbanken mit Übungen HS 2011 Übung 5 Abgabe bis: 4.11.2011 Hinweise: Modalitäten der Abgabe:
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrOXO³ technische Aspekte der Oracle EMEA internen BI Implementierung
OXO³ technische Aspekte der Oracle EMEA internen BI Implementierung Bojan Milijaš (bojan.milijas@oracle.com) Senior Business Analyst (OCP) ORACLE Deutschland GmbH Kennen Sie das Sprichwort
MehrSODA Die Datenbank als Document Store Rainer Willems Oracle Deutschland B.V. & Co. KG Dreieich Schlüsselworte
SODA Die Datenbank als Document Store Rainer Willems Oracle Deutschland B.V. & Co. KG Dreieich Schlüsselworte SODA, Simple Oracle Document Access, Document Store, Schemaless, JSON, Collections Einleitung
MehrReferenzielle Integrität SQL
Referenzielle Integrität in SQL aus Referential Integrity Is Important For Databases von Michael Blaha (Modelsoft Consulting Corp) VII-45 Referenzielle Integrität Definition: Referenzielle Integrität bedeutet
MehrDarüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrInstallation MySQL Replikationsserver 5.6.12
Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write
MehrModel Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften
Model Querys zur Überprüfung von sicherheitsrelevanten Eigenschaften Proseminarvortrag Werkzeugunterstützung für sichere Software Jens Knipper Fakultät für Informatik Technische Universität Dortmund 31.
MehrPL/SQL Web-Services mit Oracle 11g
DOAG 2008 Konferenz 01. - 03.12.2008 Nürnberg Markus Fiegler ORDIX AG, Paderborn mf@ordix.de www.ordix.de Agenda SOA und Web-Services im Überblick Datenbank als Web-Services Provider - Alternative mit
MehrDatenschutzrechtliche Aspekte bei Campus Management Systemen
Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network
Mehr<Insert Picture Here> Integration von MOS Patch Empfehlungen im Enterprise Manager
Integration von MOS Patch Empfehlungen im Enterprise Manager Martin Obst Senior Systemberater Oracle Deutschland B.V. & Co. KG martin.obst@oracle.com The following is intended to
MehrPostgreSQL unter Debian Linux
Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
MehrSkripte schreiben. Überblick SQL*Plus. Einloggen in SQL*Plus. Tabellenstrukturen anzeigen
Skripte schreiben Überblick Login in. Beschreiben der Tabellenstrukturen. Editieren der SQL-Anweisung Ausführen von SQL aus. SQL-Anweisungen in Dateien speichern bzw. SQL-Anweisungen anhängen. Ausführen
MehrUnd dann kam der Datenschutz
Und dann kam der Datenschutz Stephan La Rocca PITSS GmbH Bielefeld Schlüsselworte Oracle Datenbank, Security, Firewall, Advanced Security, Data Masking Einleitung Geänderte Gesetzgebungen, eine deutlich
MehrXML in Oracle 12c. Wolfgang Nast
XML in Oracle 12c Wolfgang Nast Agenda Vorstellung der Möglichkeiten Klassisch XDB Beispiel XML Schema Umsetzung klassisch Umsetzung XDB Zusammenfassung 2 XML in Oracle 12c Im Überblick Technologie-orientiert
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrErzeugung und Veränderung von Tabellen
Datenbanken - Objekte Erzeugung und Veränderung von Tabellen Objekt Tabelle View Sequence Index Synonym Basiseinheit zum Speichern; besteht aus Zeilen und Spalten; Logische Repräsentation; kann Teilmengen
MehrBibliografische Informationen digitalisiert durch http://d-nb.info/995021198
Auf einen Blick 1 Einleitung 15 2 Datenbankentwurf 23 3 Datenbankdefinition 43 4 Datensätze einfügen (INSERT INTO) 95 5 Daten abfragen (SELECT) 99 6 Daten aus mehreren Tabellen abfragen (JOIN) 143 7 Unterabfragen
MehrZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ZUVERLÄSSIGE LÖSUNG FÜR DEN SCHUTZ SENSIBLER DATEN SCHUTZ DER DATEN NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VERTRAULICHKEIT DER DATEN: SIND SIE BEREIT? VON DER FAHRLÄSSIGKEIT BIS ZUR INDUSTRIESPIONAGE
MehrIT-Symposium 2008 05.06.2008
Selftuning Database Ein Traum oder Wirklichkeit Ralf Durben Oracle Deutschland GmbH www.hp-user-society.de 1 Die Arbeitswelt des Gestern, heute und morgen Früher Ein für wenige Datenbanken
MehrDatenbankstammtisch. Replikation in heterogenen Datenbankumgebungen am Beispiel des Sybase Replication Servers. 1. Februar 2006
Datenbankstammtisch Replikation in heterogenen Datenbankumgebungen am Beispiel des Sybase Replication Servers 1. Februar 2006 Autoren: Andreas Reis, Sebastian Mehl Dipl.-Phys. Thomas Richter Gliederung
MehrFast Analytics on Fast Data
Fast Analytics on Fast Data Kudu als Storage Layer für Banking Applikationen Problem Klassischer Kreditprozess Beantragung in der Filiale Aufwendiger Prozess Nachweis durch Dokumente Manuelle Bewilligung
MehrETL-Industrialisierung mit dem OWB Mapping Generator. Irina Gotlibovych Senior System Beraterin
ETL-Industrialisierung mit dem OWB Mapping Generator Irina Gotlibovych Senior System Beraterin MT AG managing technology Daten und Fakten Als innovativer Beratungs- und IT-Dienstleister zählt die MT AG
Mehr<Insert Picture Here> Oracle Datenbank Einführung Ulrike Schwinn Email: Ulrike.Schwinn@HS-Augsburg.DE
Oracle Datenbank Einführung Ulrike Schwinn Email: Ulrike.Schwinn@HS-Augsburg.DE Oracle Corporation in Zahlen Gegründet 1977 Headquarter in Redwood Shores in Kalifornien 84 000 Angestellte
MehrOracle und SQL. Kursinhalte. Kompakt-Intensiv-Training. Oracle und SQL
Oracle und SQL Kompakt-Intensiv-Training In unsere Schulung "Oracle und SQL" erhalten Sie einen breitgefächerten Überblick über die fachmännische und effektive Nutzung der SQL-Implementierung in Oracle.
MehrT:\Dokumentationen\Asseco_BERIT\Schulung\BERIT_LIDS7_Basiskurs\Impo rt_export\beritde_lt_do_20120918_lids7.basisschulung_import_export.
LIDS 7 Import/Export Mannheim, 11.02.2013 Autor: Anschrift: Version: Status: Modifiziert von: Ablage: Christine Sickenberger - Asseco BERIT GmbH Asseco BERIT GmbH Mundenheimer Straße 55 68219 Mannheim
MehrELZPIRATEN EMMENDINGEN
Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen
MehrWie sicher ist die Datenbank vorm Administrator?
Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database
MehrFuzzy-Suche in Application Express
Fuzzy-Suche in Application Express So geht s! Carsten Czarski Consulting Member of technical staff - Oracle Application Express September 2017 Copyright 2016 Oracle and/or its affiliates. All rights reserved.
Mehr<Insert Picture Here> MySQL Workbench für Einsteiger
MySQL Workbench für Einsteiger Ralf Gebhardt Principal Sales Consultant MySQL Agenda MySQL Workbench 5.2 Design, Entwicklung, Administration MySQL Workbench Varianten Erweiterbarkeit
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrMetadaten oder Metainformationen sind Daten, die Informationen über Merkmale anderer Daten enthalten, aber nicht diese Daten selbst (Wikipedia)
Metadaten oder Metainformationen sind Daten, die Informationen über Merkmale anderer Daten enthalten, aber nicht diese Daten selbst (Wikipedia) Dr. Christian Senger Metadaten 1 Vorgehen bei ER Modellierung
MehrErzeugen von Constraints
Erzeugen von Constraints Was sind Constraints? Durch Constraints werden Regeln auf einem bestimmtem Tabellen-Level erzwungen. Die folgenden Constraint-Typen sind in Oracle integriert: NOT NULL UNIQUE Key
MehrAuf einen Blick. Abfrage und Bearbeitung. Erstellen einer Datenbank. Komplexe Abfragen. Vorwort... 13
Auf einen Blick Vorwort... 13 Teil 1 Vorbereitung Kapitel 1 Einleitung... 17 Kapitel 2 SQL der Standard relationaler Datenbanken... 21 Kapitel 3 Die Beispieldatenbanken... 39 Teil 2 Abfrage und Bearbeitung
MehrWebanwendungen. Sicheres Fundament. Eine Sichere Website ist ein Fundament
Eine Sichere Website ist ein Fundament Was passiert eigentlich mit einer Website oder dem Server, wenn Sie eine Webseite aufrufen? Wie reagiert der betroffene Server und was führt er daraufhin aus? Wie
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrDatenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs])
Datenbanken II Speicherung und Verarbeitung großer Objekte (Large Objects [LOBs]) Hochschule für Technik, Wirtschaft und Kultur Leipzig 06.06.2008 Datenbanken II,Speicherung und Verarbeitung großer Objekte
MehrInfoBrief Nr. 67 August 2014
InfoBrief Nr. 67 Überblick Um Messstellen (Datenreihen) in Ort-Diagrammen mit GKS Pro darstellen zu können, müssen die beteiligten Messstellen (Datenreihen) über Koordinatenwerte in den Knoteneigenschaften
MehrIn diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.
1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrOracle Cloud Control. Seminarunterlage. Version vom
Seminarunterlage Version: 12.04 Version 12.04 vom 7. November 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrInhaltsverzeichnis. Vorwort Kapitel 1 Einleitung... 15
Vorwort..................................................... 13 Kapitel 1 Einleitung.......................................... 15 Kapitel 2 SQL der Standard relationaler Datenbanken... 19 2.1 Die Geschichte................................
MehrAuf einen Blick. Abfrage und Bearbeitung. Erstellen einer Datenbank. Komplexe Abfragen. Vorwort 13
Auf einen Blick Vorwort 13 Teil 1 Vorbereitung Kapitel 1 Einleitung 17 Kapitel 2 SQL - der Standard relationaler Datenbanken 21 Kapitel 3 Die Beispieldatenbanken 39 Teil 2 Abfrage und Bearbeitung Kapitel
MehrAcrolinx IQ. Verbindung mit einer externen Terminologiedatenbank herstellen 2.7
Acrolinx IQ Verbindung mit einer externen Terminologiedatenbank herstellen 2.7 2 Inhalt Einleitung 3 Über diesen Leitfaden...3 Verbinden mit externen Terminologiedatenbanken 4 Erstellen von Sicherungen
MehrGlobal Staging Area - Implementierung einer zentralen Datendrehscheibe
Global Staging Area - Implementierung einer zentralen Datendrehscheibe Sven Bosinger its-people 1 1 Vorstellung Mythen Partitionierung Anwendungsfall Ansätze Umbau Ergebnisse Sven Bosinger Solution Architect
MehrDoIT! MS-SQL-Anbindung
DoIT! MS-SQL-Anbindung Microsoft SQL Server als Datenquelle an DoIT! anbinden S eite 1 von 10 Einleitung DoIT! benötigt einen Zugriff auf den Microsoft SQL Server (MS-SQL / Datenbank), um die Daten aus
MehrAccount Information Security Programme - Allgemeine Informationen -
Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich
Mehr