Überprüfen von vielen Datenbanken gegen Sicherheitsrichtlinien. Alexander Kornbrust Red-Database-Security GmbH

Größe: px
Ab Seite anzeigen:

Download "Überprüfen von vielen Datenbanken gegen Sicherheitsrichtlinien. Alexander Kornbrust Red-Database-Security GmbH"

Transkript

1 Überprüfen von vielen Datenbanken gegen Sicherheitsrichtlinien Alexander Kornbrust Red-Database-Security GmbH

2 Inhalt Einführung Typische Sicherheitsrichtlinien/Baselines Entwicklung eigener Richtlinien Tools&Werkzeuge Zusammenfassung

3 Einführung Datenbanken (und große Anwendungen wie SAP) sind sicherheitsmäßig oft in einem schlechten Zustand Schwache Passworte Default-Konfigurationen Falschkonfigurationen Zu viele Privilegien Fehlende Patches Manchmal Hintertüren Datenbanken untereinander inkonsistent (Test/ Prelive/Prod)

4 Einführung Erster Schritt bei der Lösung dieser Probleme ist die regelmäßige Überprüfung der Datenbanken Fragen Gegen welchen Standard sollte getestet werden Welche DBs sollten wie oft überprüft werden Wer ist verantwortlich Was machen bei Findings/Baseline-Verletzungen

5 Entwicklung eines Standards Meistens wird die Security Abteilung mit der Erstellung der Baseline beauftragt Start mit google (oder bing, ) Suche nach Oracle Security Baseline, Oracle Security Checklist oder Oracle Security Policy Erstellen eines eigenen Dokumentes basierend auf den gefundenen Dokumenten erweitert um Firmenspezifische Ergänzungen

6 Standard

7 Typische Security Baselines CIS Benchmark (Oracle, DB2, MySQL, MSSQL) DISA Stig (Oracle, MSSQL) SANS Score (Oracle) NSA Guide (Oracle, MSSQL) DB Vendor Security Checklist Weitere (Basel II, BSI,...)

8 CIS Benchmark Verfügbar für Oracle, DB2, MySQL, MSSQL, Sybase route=downloads.browse.category.benchmarks.ser vers.database Unterschiedliche Qualität je nach Autor/ Autorengruppe DB2/MySQL/MSSQL gut (und kurz) Oracle zu lang, z.t. falsch (basiert auf Oracle Security Step-by-Step) Lizenzen bei der Verwendung in kommerzieller SW

9 DISA Stig Verfügbar für Oracle, MSSQL index.html# Entworfen für US Behörden Normalerweise sehr lange Ausgaben Enthält Tests zum Ausführen

10 SANS Score Verfügbar für Oracle Basiert auf Oracle Security Step-by-Step

11 NSA Guide Verfügbar für Oracle, MSSQL (veraltet) oracle9i_guide.pdf Verweist inzwischen auf DISA Stig

12 DB Vendor Security Checklist Meistens in Form von Whitepapern, recht allgemein Für Ideen in Ordnung, aber sonst zu wenig Fleisch Möglichst wenig Änderungen um wenig Support- Requests zu erzeugen

13 Weitere Baselines Baselines wie Basel-II, SOX, BSI sind meistens nicht spezifisch genug. Jeder bastelt sich was zusammen Mehr ein Me-Too von SW-Herstellern als wirklicher Mehrwert

14 Problem aller Baselines Viel Papier (bigger is better) Einige Punkte oft nicht testbar (Verfügbarkeit eines Backups, Alles von Public entfernen) Viele wichtige Tests fehlen (zu Passworten, da kompliziert zu implementieren, PASSWORT=USER meistens keine Verletzung der Policy) Meistens keine Tool-Untersützung Für eine einzelne DB entworfen Keine Behandlung von Aussnahmen Erstellt von Nicht-Experten Design von Tests oft unlogisch (grant dba to public ist ein finding, grant dba to connect nicht)

15 Realität in großen Firmen/ Organisationen ,000 Datenbanken (Instanzen) Wenig Zeit der Administratoren Datenbanken Know-How fehlt in den Security Abteilungen Security Know-How fehlt in den Fachabteilungen/ Administration Viele der gefundenen Probleme erfordern die Zusammenarbeit vieler Gruppen (DBA, Fachabteilung, SW Hersteller, Security, ) Baselines widersprechen Vorgaben der 3 rd -party SW Hersteller

16 Mögliche Lösungsansatz Papier-Dokument UND Automatische Überprüfung mittels eines Werkzeuges Eigene Baseline im Tool Prozess zur Behandlung der Ausnahmen Möglichkeiten zur Risk Mitigation

17 Papier-Dokument Typische Probleme mit Baselines Eindeutige Nummerierung jedes Tests (z.b a, b,... Jeder Punkt nur 1 Test, um entscheiden zu können ob bestanden oder nicht Tests müssen implementierbar sein ( Verwendung least privilege Was ist least privilege auf Anwendung APP1? )

18 Papier-Dokument TESTKLASSEN Unsichere Konfigurationseinstellungen (z.b. UTL_FILE_DIR=*) Unsichere Privilegien (z.b. UTL_TCP an PUBLIC) (Absichtlich) schlechte Konfiguration / Hintertür (z.b. GRANT DBA TO PUBLIC) Passworte (z.b. schwache Passworte, Passworte aus Wörterbuchdatei) Fehlende Patches (z.b. letzter CPU oder PSU fehlt) Verschlüsselung OS Tests Manuelle Tests

19 Papier-Dokument Unsichere Konfigurationseinstellungen (z.b. UTL_FILE_DIR=*) Eher selten Wird in der Regel von der Anwendung gefordert Erfordert oft eine Risk Acknowledgement, da das Problem nicht gelöst werden kann

20 Papier-Dokument Unsichere Privilegien (z.b. UTL_TCP an PUBLIC) Oft default-einstellungen des DB Herstellers Betreffen (fast) alle Datenbanken Erfordern viele Änderungen und Mut des DBA und oft die Genehmigung der 3rd-party SW Firma Wird oftmals nur für neu aufgesetzt DBs gefordert.

21 Papier-Dokument (Absichtlich) schlechte Konfiguration / Hintertür (z.b. GRANT DBA TO PUBLIC) Selten, kommt aber vor Z.T. durch Fehler beim DB Hersteller entstanden Meistens einfach zu entfernen

22 Papier-Dokument Passworte (z.b. schwache Passworte, Passworte aus Wörterbuchdatei) Tests z.t. schwierig zu implementieren (erfordert z.t. Reverse Engineering) Obwohl größtes Problem, wird es in der Realität meistens nicht getestet Findings erfordern große Änderungen und ist zeitaufwendig Viele Gruppen involviert DBAs (SYS, SYSTEM,...) End-Benutzer (MSCHMITT,...) Anwendungsverantwortliche (APPS, HR, WEBUSER) Monitoring/Backup (TIVOLI, PATROL, BACKTRACK,...)

23 Papier-Dokument Fehlende Patches (z.b. letzter CPU oder PSU fehlt) Z.t. schwierig festzustellen, da die meisten SW Hersteller das Feststellen des Installierten Patches nicht sichtbar machen Aus Zeit und Zertifizierungsgründen schwierig neue Patches einzuspielen. Erfordert viele Updates an den Tests, wenn getestet werden soll, ob die aktuellen Patches installiert sind.

24 Papier-Dokument Verschlüsselung Meistens nur für Top-Security-Anwendungen Schwierig in einer Baseline zu lösen, da meistens die Architektur der Anwendung bekannt sein muss Verschlüsselung in der Datenbank (Ablage- Verschlüsselung) oft nachteilig für die Sicherheit (Interessante Daten werden markiert und Verschlüsselung meistens transparent)

25 Papier-Dokument OS Tests Abhängig von den verschiedenen Betriebssystemen Erfordern z.t. komplexe Kommandos die gut getestet werden müssen.

26 Papier-Dokument Manuelle Tests Notwendig um manuelle Checks (least privilege,...) implementieren zu können Notwendig, falls bestimmte Tests nicht implementiert werden können

27 Papier-Dokument Tests Jeder Test und das erwartete Ergebnis sollte beschrieben werden Jeder Test sollte eine Priorität/Kritikalität haben Verschiedene Tests SQL-Befehle OS-Kommandos Passworte & Co. Manuelle Tests (alles was nicht implementiert werden kann)

28 Abfragen Tests Tests sollten nach Möglichkeit de-normalisierte und reduzierte Ausgaben liefern, um Probleme leichter identifizieren zu können Die identischen Tests sollten für verschiedene Datenbanken untereinander stehen

29 Abfragen Wer hat DBA Rechte (Oracle) 1 SQL> select grantee from dba_role_privs where granted_role='dba'; MANI12 SYS ALEX_ROLE E1 DEV4 CHECK1 DIRK ADMALEX SYSTEM CREDIT RS FLOWS_020100

30 Abfragen Wer hat DBA Rechte (Oracle) 2 SQL> SELECT SUBSTR (SYS_CONNECT_BY_PATH (grantee, ';'), 2) csv FROM (SELECT distinct grantee, ROW_NUMBER () OVER (ORDER BY grantee ) rn, COUNT (*) OVER () cnt FROM (select distinct grantee from dba_role_privs where granted_role='dba') ) WHERE rn = cnt START WITH rn = 1 CONNECT BY rn = PRIOR rn + 1; ADMALEX;ALEX_ROLE;CHECK1;CREDIT;DEV4;DIRK;E1;MANI12;SYS; SYSTEM

31 Abfragen Wer hat DBA Rechte (Oracle) 3 SQL> SELECT SUBSTR (SYS_CONNECT_BY_PATH (grantee, ';'), 2) csv FROM (SELECT distinct grantee, ROW_NUMBER () OVER (ORDER BY grantee ) rn, COUNT (*) OVER () cnt FROM (select distinct grantee from dba_role_privs where granted_role='dba' and grantee not in ('SYS','SYSTEM','FLOWS_020100','CTXSYS', 'SYSMAN','BAM','ORASSO','PORTAL','WKSYS'))) WHERE rn = cnt START WITH rn = 1 CONNECT BY rn = PRIOR rn + 1; ADMALEX;ALEX_ROLE;CHECK1;CREDIT;DEV4;DIRK;E1;MANI12

32 Weitere Testansätze

33 Automatische Werkzeuge Kein DBA liest Seiten komplett durch Interesse an dem Ergebnis (Bestanden oder nicht bestanden) Einfach zu verstehender und kurzer Report Vergleich mit anderen Datenbanken Leere Ergebnisse sollten (optional) ausgeblendet werden können, um die Ausgabe-Menge zu reduzieren

34 Automatische Werkzeuge

35 Automatische Werkzeuge

36 Eigene Baseline Werkzeug sollte in der Lage sein, eigene Baselines zu unterstützen Baseline von viele Abteilungen Gruppen lesen lassen Erstellung und Test der Baselines sollten parallel erfolgen, um ein besseres Finetuning zu erreichen Workflow/Prozesse definieren, wie mit Verletzungen umgegangen werden soll.

37 Risk Acknowledgement (RA) Werkzeug sollte in der Lage sein Ausnahmen zu unterstützen Jede Ausnahme sollte zeitlich begrenzt sein und vom Management genehmigt sein Ausnahmen, die alle Datenbanken betreffen sollten zur Überarbeitung der Baseline oder zu einem globalen Risk Acknowledgement führen.

38 Risk Acknowledgement

39 Automatische Werkzeuge

40 Risk Acknowledgement

41 Risk Acknowledgement

42 Weitere Testansätze Privilegien-Überprüfungen lassen sich schlecht in bestehende Baselines integrieren, da diese in der Regel abhängig von der Zugrunde liegenden Anwendung ist

43 Weitere Testansätze

44 Mitigation Viele Probleme können nicht einfach/schnell gelöst werden (z.b. Passworte) Datenbank-Trigger oder Database Activity Monitoring (DAM) kann das Risiko (z.t. erheblich) reduzieren. Mitigation muss je Datenbank/Anwendung erfolgen und ist zeitaufwendig

45 Zusammenfassung Überprüfen der Datenbanken hilft bei der Erhöhung der Sicherheit in Unternehmen. Status Quo feststellen Maßnahmen definieren (Weiterbildung, SW/Härten, regelmäßige Tests..) Maßnahmen durchführen Die überwiegende Mehrheit (>95%) der DB Kunden verwenden schwache/unsichere Konfigurationen

46 Thank you Contact: Red-Database-Security GmbH Bliesstr. 16 D Neunkirchen Germany

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard

Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Überprüfung von Oracle- Datenbanken nach dem BSI Grundschutz- Standard Inhalt BSI Grundschutz Datenbanken Überprüfung der Datenbanken mit dem McAfee Security Scanner for Databases (DSS) BSI: B 5.7 Datenbanken

Mehr

Mit dem 6. Rundbrief gelange ich mit einem Update des Zeitservers an Alle.

Mit dem 6. Rundbrief gelange ich mit einem Update des Zeitservers an Alle. Rundbrief 6 Aktuelles aus der SAS Softwarewelt. 0.1 Zeit Server Update Werte Anwender Mit dem 6. Rundbrief gelange ich mit einem Update des Zeitservers an Alle. Das Update wurde aus Kompatibilitätsgründen

Mehr

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011

Datenbanksicherheit Überwachung und Kontrolle. Dr. Ing. Oriana Weber 07/06/2011 Datenbanksicherheit Überwachung und Kontrolle Dr. Ing. Oriana Weber 07/06/2011 Agenda Leitfragen Warum sind Datenbanken attraktive Ziele? Klassifizierung von DB Sicherheitsrisiken Die Komplexität der Steuerung

Mehr

Installation & Operations Setup for SAP Solution Manager Servicebeschreibung

Installation & Operations Setup for SAP Solution Manager Servicebeschreibung Installation & Operations Setup for SAP Solution Manager Servicebeschreibung ALM Community Field Services SAP Deutschland Vorteile des SAP Solution Manager 7.1 Vorteile Nur ein Tool für alle ALM-Prozesse

Mehr

Härten des Oracle Application Server 9i Rel1, 9i Rel.2 und 10g. Alexander Kornbrust 10-Nov-2004. Red-Database-Security

Härten des Oracle Application Server 9i Rel1, 9i Rel.2 und 10g. Alexander Kornbrust 10-Nov-2004. Red-Database-Security Härten des Oracle Application Server 9i Rel1, 9i Rel.2 und 10g Alexander Kornbrust 10-Nov-2004 Red-database-security, Alexander Kornbrust, 10-11-2004 1 Überblick: 1. Einführung 2. Härten des Betriebssystems

Mehr

Berater-Profil 1575. DB- und Systemadministration - Informix, Sybase - EDV-Erfahrung seit 1991. Verfügbar ab auf Anfrage.

Berater-Profil 1575. DB- und Systemadministration - Informix, Sybase - EDV-Erfahrung seit 1991. Verfügbar ab auf Anfrage. Berater-Profil 1575 DB- und Systemadministration - Informix, Sybase - Ausbildung Diplomarbeit am Institut Industriel du Nord in Lille, Frankreich Studium der Allgemeinen Informatik (FH Köln) Diplom-Informatiker

Mehr

Mit "Apps für wmx/r" die WM-Daten optimal nutzen

Mit Apps für wmx/r die WM-Daten optimal nutzen Mit "Apps für wmx/r" die WM-Daten optimal nutzen "Apps für wmx/r" sind individuelle Anwendungen zum online Recherchesystem wmx/r von KARIS für die WM- Daten. Auf Basis der neuen Laufzeitumgebung wmx/r+

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

ODK 1500S Standard Applikationen Industrie Workshop PC-based Automation

ODK 1500S Standard Applikationen Industrie Workshop PC-based Automation Übersicht ODK 1500S Standard Applikationen ODK 1500S Standard Applikationen Ready-to-use Add-Ons für Simatic Nutzer Erweiterung der S7-1500 Software Controller Funktionalität mit neuen FBs STEP7 FBs mit

Mehr

Redmine, das Projekt Management Werkzeug

Redmine, das Projekt Management Werkzeug Redmine, das Projekt Management Werkzeug Web Site: www.soebes.de Blog: blog.soebes.de Email: info@soebes.de Dipl.Ing.(FH) Karl Heinz Marbaise Agenda 1.Einführung 2.Installation 3.Übersicht 4.Features 5.Informationsquellen

Mehr

Automatisierung mit der Line of Business verbinden. Ralf Paschen

Automatisierung mit der Line of Business verbinden. Ralf Paschen Automatisierung mit der Line of Business verbinden Ralf Paschen Agenda Die Herausforderung Was wollen wir? Was hindert uns? Was müssen wir lösen? Wir automatisieren 3 Property of Automic Software. All

Mehr

Funktion Jahrgang Wohnort Nationalität Ausbildung Qualifikationen / Zertifikate Sprachen IT Erfahrung seit Schwerpunkte Branchen Verfügbarkeit

Funktion Jahrgang Wohnort Nationalität Ausbildung Qualifikationen / Zertifikate Sprachen IT Erfahrung seit Schwerpunkte Branchen Verfügbarkeit Profil H. Salib Senior Consultant Jahrgang 1964 Wohnort Köln Nationalität Deutsch Ausbildung Qualifikationen / Zertifikate Sprachen Fachinformatiker, Diplom Psychologe Experte in Datenbankentwicklung SAP

Mehr

Das Oracle Release- und Patch- Management unter ITIL in der Praxis

Das Oracle Release- und Patch- Management unter ITIL in der Praxis Das Oracle Release- und Patch- Management unter ITIL in der Praxis Kunde: DOAG Ort: Stuttgart Datum: 03.06.2008 Reiner Wolf, Trivadis AG Reiner.Wolf@trivadis.com Basel Baden Bern Lausanne Zürich Düsseldorf

Mehr

Fachbereich Informatik Praktikum 1

Fachbereich Informatik Praktikum 1 Hochschule Darmstadt DATA WAREHOUSE SS2015 Fachbereich Informatik Praktikum 1 Prof. Dr. S. Karczewski Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 14.April.2015 1. Kurzbeschreibung In diesem Praktikum geht

Mehr

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit

SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit SQL Cockpit & SAP HANA Prüfen Sie Ihre SQL Abfragen auf HANA-Tauglichkeit Johann Fößleitner Cadaxo GmbH email: johann.foessleitner@cadaxo.com Twitter: @foessleitnerj Agenda 1 SAP HANA Integrationsszenarien

Mehr

Die Oracle System Change Number

Die Oracle System Change Number März 2012 Seite 1 von 5 Die Oracle System Change Number die Mayas und die Arche Noah Fakt ist, dass der Maya-Kalender am 21. Dezember 2012 endet. Dass die Welt an diesem Tag untergeht, glauben die wenigsten

Mehr

Business Intelligence Praktikum 1

Business Intelligence Praktikum 1 Hochschule Darmstadt Business Intelligence SS 2014 Fachbereich Informatik Praktikumsversuch 1 Prof. Dr. C. Wentzel Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 07.05.2014 Business Intelligence Praktikum

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Liebe Mitglieder der DOAG, liebe Leserinnen und Leser,

Liebe Mitglieder der DOAG, liebe Leserinnen und Leser, Editorial Liebe Mitglieder der DOAG, liebe Leserinnen und Leser, Franz Hüll, DOAG- Vorstand und Leiter des Competence-Centers Securityfragen wenn man sich die Meldungen zu IT-Security der vergangenen Wochen

Mehr

Zielsetzung. Fachlicher Schwerpunkt. Besondere Qualifikation. Fortbildung

Zielsetzung. Fachlicher Schwerpunkt. Besondere Qualifikation. Fortbildung Zielsetzung Freiberufliche Mitarbeit in Projekten (Teilzeitprojekte) Verfügbar ab: sofort Fachlicher Schwerpunkt Oracle Datenbanken Oracle Real Application Cluster (RAC) Veritas Cluster Server (VCS) SAP

Mehr

MySQL Backup und Restore

MySQL Backup und Restore MySQL Backup und Restore DOAG Konferenz 2013 Nürnberg Oli Sennhauser Senior MySQL Consultant, FromDual GmbH oli.sennhauser@fromdual.com 1 / 22 Über FromDual GmbH FromDual bietet neutral und unabhängig:

Mehr

Internes Kontrollsystem in der IT

Internes Kontrollsystem in der IT Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,

Mehr

Moodle 2 Change-Strategie für das Moodle-System der Uni-Münster

Moodle 2 Change-Strategie für das Moodle-System der Uni-Münster Moodle 2 Change-Strategie für das Moodle-System der Uni-Münster zentraler e-learning Support Westfälische Wilhelms-Universität Münster MoodleMoot 2012 Münster 15.-16. März 2012 2 > Agenda > Universität

Mehr

Berater-Profil 3447. SAP Basis Berater - BC, Netweaver -

Berater-Profil 3447. SAP Basis Berater - BC, Netweaver - Berater-Profil 3447 SAP Basis Berater - BC, Netweaver - Fachlicher Schwerpunkt: - SAP Security (Rollen+Profile, Basis, BW Security) - Transportwesen Design und Handling - Systemarchitekturplanung, SAP

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur

Mehr

Performance Tuning & Scale-Out mit MySQL

Performance Tuning & Scale-Out mit MySQL Performance Tuning & Scale-Out mit MySQL Erfa-Gruppe Internet Briefing 2. März 2010 Oli Sennhauser Senior MySQL Consultant, FromDual oli.sennhauser@fromdual.com www.fromdual.com 1 Inhalt Allgemeines zu

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

Service Virtualisierung

Service Virtualisierung Service Virtualisierung So bekommen Sie Ihre Testumgebung in den Griff! Thomas Bucsics ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012

McAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012 McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung

Mehr

Configuration management

Configuration management Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

Quark Publishing Platform 2015 Upgrade-Pfade

Quark Publishing Platform 2015 Upgrade-Pfade Quark Publishing Platform 2015 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 2015 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 11.0...5 Upgrade

Mehr

Performance Tools. für alle Editionen

Performance Tools. für alle Editionen Performance Tools. für alle Editionen Andreas Cejna Kodachrome Cloud Control Bunt Umfangreich Mächtig Aber zu welchem Preis? Enterprise Edition in der DB Diagnostic Pack (Tuning Pack) Dark sideofthemoon

Mehr

Oracle 9i Einführung Performance Tuning

Oracle 9i Einführung Performance Tuning Kurs Oracle 9i Einführung Performance Tuning Teil 2 Tuning Werkzeuge Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 16 Seite 1 von 16 Agenda 1. Einführung 2. DBA_- und V$-Sichten 3. Data Dictionary-Sichten

Mehr

Inhalt. Vorwort...11. 1 Die Eigenschaften von PostgreSQL...15. 2 Das ideale DBMS...45. 3 Der Datenbankadministrator...59

Inhalt. Vorwort...11. 1 Die Eigenschaften von PostgreSQL...15. 2 Das ideale DBMS...45. 3 Der Datenbankadministrator...59 Inhalt Vorwort...11 1 Die Eigenschaften von PostgreSQL...15 1.1 Die Geschichte von PostgreSQL...16 1.2 Die Lizenz von PostgreSQL...17 1.3 Grundlegende Konzepte von Postgres...17 1.3.1 Die Eigenschaften

Mehr

Datenbank Rootkits. Alexander Kornbrust 01-April-2005. Red-Database-Security GmbH. Alexander Kornbrust, 01-Apr-2005 V1.07 1

Datenbank Rootkits. Alexander Kornbrust 01-April-2005. Red-Database-Security GmbH. Alexander Kornbrust, 01-Apr-2005 V1.07 1 Datenbank Rootkits Alexander Kornbrust 01-April-2005 Alexander Kornbrust, 01-Apr-2005 V1.07 1 Agenda 1. Einführung 2. OS Rootkits 3. Datenbank Rootkits 4. Ausführungspfad 5. Benutzer verstecken 6. Prozesse

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Verbinde die Welten. Von Oracle auf MySQL zugreifen

Verbinde die Welten. Von Oracle auf MySQL zugreifen Verbinde die Welten Von Oracle auf MySQL zugreifen Ronny Fauth DB Systel GmbH Zertifizierter MySQL 5.0 DBA Zertifizierter Oracle 11 DBA Einleitung: - keine Allroundlösungen mehr - Verbindungen zwischen

Mehr

DB2 SQL, der Systemkatalog & Aktive Datenbanken

DB2 SQL, der Systemkatalog & Aktive Datenbanken DB2 SQL, der Systemkatalog & Aktive Datenbanken Lehr- und Forschungseinheit Datenbanken und Informationssysteme 1 Ziele Auf DB2 Datenbanken zugreifen DB2 Datenbanken benutzen Abfragen ausführen Den Systemkatalog

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

ODK 1500S Standard Applikationen

ODK 1500S Standard Applikationen Übersicht ODK 1500S Standard Applikationen siemens.com/answers ODK 1500S Standard Applikationen Ready-to-use Add-Ons für Simatic Nutzer Erweiterung der S7-1500 Software Controller Funktionalität mit neuen

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Oracle Exadata Lifecycle

Oracle Exadata Lifecycle the smarter way Oracle Exadata Lifecycle Alzenau, den 9.10.2013 Autor: Stefan Panek 1 Vorstellung Exadata-Erfahrungen 09. Oktober 2013 Agenda 1 Planung eines Exadata Projekts 2 Installation, Konfiguration

Mehr

Whitepaper. Produkt: combit Relationship Manager 6. Import von Adressen nach Firmen und Kontakte. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 6. Import von Adressen nach Firmen und Kontakte. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 6 Import von Adressen nach Firmen und Kontakte Import von Adressen nach Firmen und Kontakte - 2 - Inhalt Ausgangssituation

Mehr

Compliance Management

Compliance Management Compliance Management Thorsten Scherf Principal Consultant Red Hat EMEA July 2013, SLAC Berlin 1 Agenda Definition System Setup Real Life Probleme SCAP Framework SCAP Security Guide SCAP Anatomie Grafische

Mehr

Application Lifecycle Management

Application Lifecycle Management Die Leidenschaft zur Perfektion Application Lifecycle Management SAP Solution Manager Agenda Einführung in den SAP Solution Manager Funktionsbereiche des SAP Solution Managers IT Service Management Übersicht

Mehr

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar Qt-Seminar Dienstag, 10.2.2009 SQL ist......die Abkürzung für Structured Query Language (früher sequel für Structured English Query Language )...ein ISO und ANSI Standard (aktuell SQL:2008)...eine Befehls-

Mehr

27. 03. 2007 IT-Frühstück IT Trend Virtualisierung Hype oder Nutzen? Praxisaspekte

27. 03. 2007 IT-Frühstück IT Trend Virtualisierung Hype oder Nutzen? Praxisaspekte Ole Raether raether@oraservices.de 27. 03. 2007 IT-Frühstück IT Trend Virtualisierung Hype oder Nutzen? Praxisaspekte Inhalt oraservices.de Probleme: Failover Cluster, RAC 24*7 Fazit Was tun? oraservices.de

Mehr

IT-Symposium 2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1

IT-Symposium 2004. Ralf Durben. Business Unit Datenbank. ORACLE Deutschland GmbH. www.decus.de 1 Ralf Durben Business Unit Datenbank ORACLE Deutschland GmbH www.decus.de 1 Oracle Database 10g Diagnostik- und Taskmanagement Diagnostik Management Was passiert in der Datenbank, gibt es Probleme? Möglichst

Mehr

Continuous Database Integration mit Flyway

Continuous Database Integration mit Flyway XP Days Germany 2015 Continuous Database Integration mit Flyway Sandra Parsick info@sandra-parsick.de @SandraParsick Zur meiner Person Freiberufliche Softwareentwickler und Consultant im Java- Umfeld Schwerpunkte:

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Quark Publishing Platform 10.5.1 Upgrade-Pfade

Quark Publishing Platform 10.5.1 Upgrade-Pfade Quark Publishing Platform 10.5.1 Upgrade-Pfade INHALTSVERZEICHNIS Inhaltsverzeichnis Quark Publishing Platform 10.5.1 Upgrade-Pfade...4 Upgrade von QPS 8.1.x auf Quark Publishing Platform 10.5.1...5 Upgrade

Mehr

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de

Oracle GridControl Tuning Pack. best Open Systems Day April 2010. Unterföhring. Marco Kühn best Systeme GmbH marco.kuehn@best.de Oracle GridControl Tuning Pack best Open Systems Day April 2010 Unterföhring Marco Kühn best Systeme GmbH marco.kuehn@best.de Agenda GridControl Overview Tuning Pack 4/26/10 Seite 2 Overview Grid Control

Mehr

3.17 Zugriffskontrolle

3.17 Zugriffskontrolle 3. Der SQL-Standard 3.17. Zugriffskontrolle Seite 1 3.17 Zugriffskontrolle Datenbanken enthalten häufig vertrauliche Informationen, die nicht jedem Anwender zur Verfügung stehen dürfen. Außerdem wird man

Mehr

select DISTINCT Name, ort From Verkauf; selektiert Name und Ort von Tabelle Verkauf - DISTINCT steht dass keine Zeile mehrfach vorkommt

select DISTINCT Name, ort From Verkauf; selektiert Name und Ort von Tabelle Verkauf - DISTINCT steht dass keine Zeile mehrfach vorkommt Some SQL Queries % you can use them with the project Buch/Verlag select Name, ort From Verkauf; selektiert Name und Ort von Tabelle Verkauf select DISTINCT Name, ort From Verkauf; selektiert Name und Ort

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Skalierbare Webanwendungen mit Python und Google App Engine

Skalierbare Webanwendungen mit Python und Google App Engine Skalierbare Webanwendungen mit Python und Google App Engine Oliver Albers 03. Juli 2008 1/32 Einführung Worum geht es? Pro und Contra Technik Genereller Aufbau Anwendungskonfiguration Verarbeitung von

Mehr

105.3 SQL-Datenverwaltung

105.3 SQL-Datenverwaltung LPI-Zertifizierung 105.3 SQL-Datenverwaltung Copyright ( ) 2009 by Dr. W. Kicherer. This work is licensed under the Creative Commons Attribution-Noncommercial-Share Alike 2.0 Germany License. To view a

Mehr

Designprinzipien sicherer Systeme

Designprinzipien sicherer Systeme Designprinzipien sicherer Systeme Defense in Depth, Least Privilege, Design for Evil, Attack Surface Reduction, Security through Diversity, Dr. Peer Wichmann IT-Sicherheitsbeauftragter WIBU-SYSTEMS AG

Mehr

Häufige Workflows Mac-Deployment

Häufige Workflows Mac-Deployment Häufige Workflows Mac-Deployment Zielpublikum: CVs Beschreibung: Zusammenfassung häufiger und alltäglicher Aktionen in Absolute Manage bei der Verwaltung von Rechnern Patch-Management In das Patch-Management

Mehr

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB

Oracle Hot Standby. XE, SEOne, SE. Maximum Performance Mode. WIN, Linux, Unix Einfache Lösung. bis zu 10 Standby DB Network Failure Management Graceful Switchover XE, SEOne, SE WIN, Linux, Unix Einfache Lösung Oracle Hot Standby Maximum Performance Mode 100% Java Kompression bis zu 10 Standby DB Die Oracle Experten

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Tec Local 4.0 - Systemvoraussetzungen (Software) TecLocal 4.0 Systemvoraussetzungen (Software)

Tec Local 4.0 - Systemvoraussetzungen (Software) TecLocal 4.0 Systemvoraussetzungen (Software) Tec Local 4.0 - Systemvoraussetzungen (Software) Systemvoraussetzungen (Software) Version: 1.0 Autor: TecCom Solution Management (MBI) Datum: 05.09.2013 Bei der Zusammenstellung von Texten und Abbildungen

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

Relationale Datenbanken in der Praxis

Relationale Datenbanken in der Praxis Seite 1 Relationale Datenbanken in der Praxis Inhaltsverzeichnis 1 Datenbank-Design...2 1.1 Entwurf...2 1.2 Beschreibung der Realität...2 1.3 Enitiy-Relationship-Modell (ERM)...3 1.4 Schlüssel...4 1.5

Mehr

Tec Local 4.0 - Systemvoraussetzungen (Software) TecLocal 4.0.009 Systemvoraussetzungen (Software)

Tec Local 4.0 - Systemvoraussetzungen (Software) TecLocal 4.0.009 Systemvoraussetzungen (Software) Tec Local 4.0 - Systemvoraussetzungen (Software) TecLocal 4.0.009 Systemvoraussetzungen (Software) Version: 1.1 Autor: TecCom Solution Management (AJO) Datum: 02.11.2015 Bei der Zusammenstellung von Texten

Mehr

End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at

End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at End-to-End Agility Sind Sie schon agil genug? Mag. Christoph Leithner c.leithner@celix.at www.celix.at September 2015 celix Solutions GmbH Spezialist für Team Collaboration und IT Prozess Management Agile

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Best of Oracle Security 2006

Best of Oracle Security 2006 Best of Oracle Security 2006 Alexander Kornbrust 26-Oct-2006 Red-database-security, Alexander Kornbrust, 26-10-2006 1.01 1 Inhaltsangabe Einführung Oracle CPU Januar 2006 0day Mod_plsql Oracle E-Business-Suite

Mehr

Das Trainingsmanagent ab Version 2.6

Das Trainingsmanagent ab Version 2.6 Das Trainingsmanagent ab Version 2.6 1 Allgemein... 2 2 Die Sicherungsprozedur... 3 2.1 Die statischen Daten... 3 2.2 Die dynamischen Daten... 3 2.2.1 Oracle Datenbank... 3 2.2.2 TM Datenbank... 3 2.2.3

Mehr

Informatik für Ökonomen II Übung 0

Informatik für Ökonomen II Übung 0 Informatik für Ökonomen II Übung 0 Ausgabe: Donnerstag 17. September 2009 Abgabe: Die Übung muss nicht abgegeben werden. A. Einleitung In der Vorlesung wurde MySQL vorgestellt. Das Ziel dieser Übung ist

Mehr

SuFlex. (Flex)ibles. Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software.

SuFlex. (Flex)ibles. Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software. SuFlex (Su)lima's (Flex)ibles Reportsystem Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software. Jede noch so kleine Liste oder Statistik muss programmiert

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Import des Out of Office Status von Exchange in LANDESK Service Desk

Import des Out of Office Status von Exchange in LANDESK Service Desk LANDESK Tech Tipp April 2016 Import des Out of Office Status von Exchange in LANDESK Service Desk Sie möchten einem Kollegen aus der IT-Abteilung einen Incident zuweisen, der keines Falls liegen bleiben

Mehr

Suite ELEKTRONISCHE DOKUMENTARCHIVIERUNG

Suite ELEKTRONISCHE DOKUMENTARCHIVIERUNG Suite ELEKTRONISCHE DOKUMENTARCHIVIERUNG AdiSuite Ist die Lösung für jede Art von Betrieb mit Bedürfnissen in : Organisation Aufbewahrung Verwaltung Konsultation Verteilung beglaubigen und genehmigen von

Mehr

Linux Hochverfügbarkeits-Cluster

Linux Hochverfügbarkeits-Cluster Seminarunterlage Version: 5.05 Version 5.05 vom 23. Juli 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

Oracle Anti-Hacking. Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock. Red-Database-Security GmbH

Oracle Anti-Hacking. Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock. Red-Database-Security GmbH Oracle Anti-Hacking Red Database Security GmbH IT-Verlag München 15.04.2008 Matthias Glock Matthias Glock, 15. April 2008 V1.01 1 Agenda 1. Einführung und Beispiele 2. TOP - Sicherheitsprobleme 3. Härten

Mehr

Rundbrief 7. Aktuelles aus der SAS Softwarewelt. 1.1 Release Planung Version 9

Rundbrief 7. Aktuelles aus der SAS Softwarewelt. 1.1 Release Planung Version 9 Rundbrief 7 Aktuelles aus der SAS Softwarewelt. 1.1 Release Planung Version 9 Die technologische Basis der Version 8 stammt bekanntlich aus dem Jahre 2007. Seit dieser Zeit hat sich die Informatik stark

Mehr

Stabilisierung von J2EE-Anwendungen durch APM

Stabilisierung von J2EE-Anwendungen durch APM Stabilisierung von J2EE-Anwendungen durch APM juergen.moors@de.quest.com Agenda Was ist Application Performance Management? Anwendungen Wo liegt das Problem? APM Best Practices APM Was ist APM? Was ist

Mehr

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl

Top Findings bei Security Audits. DI (FH) Wolfgang Köppl Top Findings bei Security Audits DI (FH) Wolfgang Köppl DI(FH) Wolfgang Köppl Top Findings bei Security Audits Absolvent Studiengang und Mediensicherheit / FH Hagenberg Gründer des Hagenberger Kreises,

Mehr

Upgrade-Leitfaden. Apparo Fast Edit 1 / 7

Upgrade-Leitfaden. Apparo Fast Edit 1 / 7 Upgrade-Leitfaden Apparo Fast Edit 1 / 7 Inhaltsverzeichnis 1 Download der neuen Version... 4 2 Sicherung des Apparo Datenbank-Repository... 4 3 De-Installation der installierten Apparo Fast Edit Version...

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 }

{ Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } { Wirkungsvoller Netzwerkschutz mit Windows Server 2008 } Daniel Melanchthon Security Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Effizientere Administration Stärkerer Schutz

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

PostgreSQL in großen Installationen

PostgreSQL in großen Installationen PostgreSQL in großen Installationen Cybertec Schönig & Schönig GmbH Hans-Jürgen Schönig Wieso PostgreSQL? - Die fortschrittlichste Open Source Database - Lizenzpolitik: wirkliche Freiheit - Stabilität,

Mehr

Benutzerverwaltung, Sichten und Datenintegrität

Benutzerverwaltung, Sichten und Datenintegrität Benutzerverwaltung, Sichten und Einige Vergleiche zwischen MySQL, Oracle und PostgreSQL OStR Michael Dienert, StR Ahmad Nessar Nazar 29. November und 30. November 2011 1 von 113 OStR Michael Dienert, StR

Mehr