Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool

Größe: px
Ab Seite anzeigen:

Download "Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool"

Transkript

1 Angriffsvektor Connection-Pool Norman Sibbing BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies

2 Ausgangssituation Verarbeitung hochsensibler Daten Datenzugriff ausschließlich nur berechtigtes Fachpersonal Moderne 3-Schichten-Architektur Benutzer Authentifizierung durch Identity Provider (Token) Datenbank durch Database Vault und Transparent Data Encryption gesichert Risiko: Applikationsserver / Connection-Pool Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 2

3 Risiko: Applikationsserver Kommunikation des JDBC Connection-Pools oft unverschlüsselt Passwort in Data-Source Konfigurationsdatei <password>geheim</password> - manchmal sogar verschlüsselt Einfache Möglichkeit zum Kapern des Connection-Pools DataSource ds = (DataSource) ctx.lookup("jdbc/hrsession"); Connection connection = (Connection)ds.getConnection(); Nutzung eines privilegierten technischen Benutzers Reale Benutzer oft nicht in der Datenbank sichtbar Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 3

4 Risikominderung: Kommunikation des JDBC Connection-Pools verschlüsseln Verschlüsselung der Kommunikation SQL*Net Nativ Zentral über den Datenbankserver (sqlnet.ora -> SQLNET.ENCRYPTION_SERVER = requested) Die Standardeinstellung Client/Server ist accepted (Gilt auch für Oracle JDBC-Thin) Individuelle Einstellung für JDBC-Thin mittels Connnection-Properties (oracle.net.encryption_client=rejected) SSL/TLS Zertifikate notwendig Datenbank-Listener mit TCPS Endpunkt Individuelle Einstellung für JDBC-Thin mittels Connnection-Properties (javax.net.ssl.keystore=/data/oracle/wallet/hrapp/cwallet.sso) Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 4

5 Risikominderung: Kein Passwort in der Data-Source Konfigurationsdatei Connection-Pool Authentifizierungsmethode Passwort mittels Oracle Secure Enterprise Password Store (SEPS) Passwort im Oracle Wallet gespeichert Passwortänderung komplex Kerberos Kein Passwort vorhanden Authentifizierung über Kerberos-Ticket PKI (TLS / SSO) Kein Passwort vorhanden Authentifizierung über Zertifikat Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 5

6 Risikominderung: Kein Passwort in der Data-Source Konfigurationsdatei Connection-Pool Properties für Kerberos oracle.net.encryption_client=requested java.security.krb5.conf=/etc/krb5.conf oracle.net.authentication_services=kerberos5 oracle.net.kerberos5_cc_name=/data/oracle/kerberos_ticket/krbticket_1000.cc PKI SSO (implizite SSL/TLS Kommunikationsverschlüsselung) oracle.net.encryption_client=rejected oracle.net.authentication_services=tcps javax.net.ssl.keystoretype=sso javax.net.ssl.keystore=/data/oracle/wallet/hrapp/cwallet.sso javax.net.ssl.truststoretype=sso javax.net.ssl.truststore=/data/oracle/wallet/hrapp/cwallet.sso Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 6

7 Risikominderung: Nutzung eines unprivilegierten technischen Benutzers Connection-Pool verwendet unprivilegierten technischen DB-Benutzer Nur das Create Session Privileg notwendig Weitere Vergabe von Privilegien durch Secure Application Roles Steuerung der Privilegienvergabe durch entsprechendes Benutzer-Authentifizierungs Token mit kurzer Gültigkeit {"username_or_ ":"nsibbing-de","deptname":"sales","app_id":"4711", "expire_date":" ","ip_address":" "} Missbrauch des Connection-Pools nicht ganz vermeidbar (Restrisiko) Abfangen des Tokens auf dem Applikationsserver Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 7

8 Token AuthZ und AuthN: Schematischer Ablauf Vertrauenswürdige Verbindung IAM Identity Provider Token Encryption Key Anmeldung Token Applikationsserver DB Token Browser-Client {"username_or_ ":"nsibbing-de", "deptname":"sales", "app_id":"4711", "expire_date":" ", "ip_address":" "} Applikation Connection Pool AuthN = PKI/Kerberos AuthZ = Create Session Token Decrypt Token Set Contexts Set SAR* * Secure Application Roles Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 8

9 Token AuthZ und AuthN Datenbank-Logik Vertrauenswürdige Verbindung Token Decrypt Token DBMS_CRYPTO.DECRYPT (V_RAW, V_MOD, V_KEY); Parse Token Set Context Set Secure Application Role Execute Statement Clear Roles Clear Context APEX_JSON.PARSE DBMS_SESSION.SET_CONTEXT('hr_ctx', 'appid', appid_value); DBMS_SESSION.SET_IDENTIFIER(userid); DBMS_SESSION.SET_ROLES('SET ROLE HR_SAR_ROLE ); SELECT * FROM EMPLOYEES; DBMS_SESSION.SET_ROLES( none'); DBMS_SESSION.CLEAR_IDENTIFIER; DBMS_SESSION.CLEAR_CONTEXT('hr_ctx' 'appid'); Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 9

10 Risikominimierung Verschlüsselte Kommunikation und Daten Connection-Pool ohne Passwort-Authentifizierung Datenzugriff nur mit gültigem Token möglich Token wird nur im Datenbank-Server entschlüsselt Token beinhaltet wichtige Kontext-Informationen z.b. realen Benutzer Session-basierte Berechtigungsvergabe gemäß des Tokens AuthZ und AuthN-Logik durch Database Vault vor Manipulation geschützt Viele weitere AuthZ/N Varianten denkbar (TOTP über Google Authenticator) Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 10

11 Q & A Copyright 2018 Oracle and/or its affiliates. All rights reserved. 11

12 Connect With Us /OracleDatabase /OracleSecurity blogs.oracle.com/ SecurityInsideOut Oracle Database Insider /Oracle/database /OracleLearning oracle.com/database/security oracle.com/technetwork/database/security Copyright 2018 Oracle and/or its affiliates. All rights reserved. 12

13 Copyright 2018 Oracle and/or its affiliates. All rights reserved. 13

14

Oracle Database 18c Release 1 Neue Funktionalitäten zur Datenbank-Sicherheit

Oracle Database 18c Release 1 Neue Funktionalitäten zur Datenbank-Sicherheit Oracle Database 18c Release 1 Neue Funktionalitäten zur Datenbank-Sicherheit Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

SODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG

SODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales

Mehr

Wie sicher ist die Datenbank vorm Administrator?

Wie sicher ist die Datenbank vorm Administrator? Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database

Mehr

Verschlüsseln? Aber sicher!

Verschlüsseln? Aber sicher! Verschlüsseln? Aber sicher! Wie bekomme ich meine DB etwas sicherer Ziele des Vortrags Kurzer Überblick über verschiedene Möglichkeiten Datendateien und Netzwerkverkehr in Oracle zu verschlüsseln Demonstrationen

Mehr

TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater

TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater 1 TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten Heinz-Wilhelm Fabry Senior Leitender Systemberater Agenda Einleitung Transparent Data Encryption (TDE) Oracle Database Vault (DV)

Mehr

Oracle Database Security Verringerung der Angriffsfläche

Oracle Database Security Verringerung der Angriffsfläche Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte

Mehr

Jan Schreiber, Pablo Stapff Loopback.ORG GmbH, Hamburg

Jan Schreiber, Pablo Stapff Loopback.ORG GmbH, Hamburg we go the extra mile database intelligence opera1ons excellence bi solu1ons Jan Schreiber, Pablo Stapff Loopback.ORG GmbH, Hamburg 1 loopback.org GmbH Oracle Architektur Data Warehouse und Business Intelligence

Mehr

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Customer Presentation

1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Customer Presentation 1 Copyright 2011, Oracle and/or its affiliates. All rights Mobile Unternehmensanwendungen mit Oracle ADF Mobile Volker Linz / Jürgen Menge Oracle Deutschland B.V. & Co. KG 2 Copyright 2011, Oracle and/or

Mehr

Oracle Secure External Password Store

Oracle Secure External Password Store Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für

Mehr

<Insert Picture Here> Verschlüsselung in der Datenbank

<Insert Picture Here> Verschlüsselung in der Datenbank Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme

Mehr

Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung

Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung DOAG Konferenz 19. - 21.11.2013, Nürnberg Veit Jäger info@ordix.de www.ordix.de Agenda Einleitung Sicherheit & Komfort?

Mehr

Database Consult GmbH 1

Database Consult GmbH 1 DOAG 2010 Kerberos für die Datenbank Dr. Günter Unbescheid Database Consult GmbH Jachenau Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning,

Mehr

WebLogic goes Security

WebLogic goes Security ! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.

Mehr

Sichere Testdaten mit Oracle Enterprise Manager

Sichere Testdaten mit Oracle Enterprise Manager Sichere Testdaten mit Oracle Enterprise Manager Ralf Durben, Oracle Deutschland - BU Database 16. März 2016 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Safe Harbor Statement The

Mehr

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle

Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung

Mehr

WebLogic goes Security!

WebLogic goes Security! WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung

Mehr

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015 1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall

Mehr

<Insert Picture Here> T4 and the Red Crypto Stack

<Insert Picture Here> T4 and the Red Crypto Stack T4 and the Red Crypto Stack Stefan Hinker & Heinz-Wilhelm Fabry Oracle Deutschland B.V. & Co. KG The following is intended to outline our general product direction. It is intended

Mehr

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln

DOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln DOAG 2009 Konferenz 17. - 19.11.2009 Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de www.ordix.de Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente

Mehr

Kerberos - Single Sign On ganz einfach

Kerberos - Single Sign On ganz einfach Kerberos - Single Sign On ganz einfach Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Kerberos, Advanced Security Option, Key Distribution Center, Ticket Granting Ticket, Service Ticket, Realm, External

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Verschlüsseln, auf jeden Fall verschlüsseln!

Verschlüsseln, auf jeden Fall verschlüsseln! DevOps Verschlüsseln, auf jeden Fall verschlüsseln! Heinz-Wilhelm Fabry, ORACLE Deutschland B.V. & Co. KG Verschlüsseln von Datenübertragung und von Daten auf Speichermedien ist trotz aller gegenwärtigen

Mehr

Technischer Artikel Sichere Oracle-Datenbanken

Technischer Artikel Sichere Oracle-Datenbanken Technischer Artikel Sichere Oracle-Datenbanken Name Vorname in Position der Cloud Datum Stefan Oehrli Solution Manager 31. Mai 2017 Datenschutz, Sicherheit und Cloud-Computing sind heiss diskutierte Themen

Mehr

WebLogic Server im Zusammenspiel mit Real Application Cluster

WebLogic Server im Zusammenspiel mit Real Application Cluster WebLogic Server im Zusammenspiel mit Real Application Cluster Michael Bräuer Leitender Systemberater Sylvie Lübeck Leitende Systemberaterin ORACLE Deutschland B.V. & Co. KG The following is intended to

Mehr

Oracle Database Cloud Service

Oracle Database Cloud Service 1 Oracle Database Cloud Service Gerd Schoen Senior Leitender Systemberater 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from

Mehr

Oracle SSL und Smartcard

Oracle SSL und Smartcard Oracle SSL und Smartcard Jürgen Kühn Security Consultant Stuttgart, 31.3.2009 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Agenda SSL Oracle SSL EUS

Mehr

Neue Welten: Externe Daten mit APEX nutzen

Neue Welten: Externe Daten mit APEX nutzen Neue Welten: Externe Daten mit APEX nutzen Carsten Czarski Oracle Application Express Development-Team DOAG Regio München - 17. Mai 2018 Copyright 2017 Oracle and/or its affiliates. All rights reserved.

Mehr

Verschlüsseln als Überlebensstrategie

Verschlüsseln als Überlebensstrategie Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk

Mehr

Moderne Anwendungen und relationale Datenbanken? Natürlich!

Moderne Anwendungen und relationale Datenbanken? Natürlich! Moderne Anwendungen und relationale Datenbanken? Natürlich! Carsten Czarski Consulting Member of technical staff - Oracle Application Express April 2017 Copyright 2016 Oracle and/or its affiliates. All

Mehr

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. ileana.somesan@oracle.com

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. ileana.somesan@oracle.com 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Datenbanken in der Oracle Public Cloud nutzen Ileana Someşan Systemberaterin ORACLE Deutschland The following is intended to

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ SQLAuthenticator im WLS Christian Piasecki Consultant,

Mehr

Rainer Meisriemler. STCC Stuttgart Oracle Deutschland GmbH 2 / 64

Rainer Meisriemler. STCC Stuttgart Oracle Deutschland GmbH 2 / 64 Rainer Meisriemler STCC Stuttgart Oracle Deutschland GmbH 2 / 64 Oracle Database Security Products User Management Oracle Identity Management Enterprise User Security Access Control Oracle Database Vault

Mehr

Oracle Bare Metal Cloud Service

Oracle Bare Metal Cloud Service Oracle Bare Metal Cloud Service Ein Überblick Marcus Schröder Master Principal Sales Consultant Business Unit Core & Cloud Technologies November, 2017 2 Safe Harbor Statement The following is intended

Mehr

Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -

Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten - Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten - 17. April 2008 17. April 2008 Heike Jürgensen Oracle Sales Consultant Sicherheit versus Aufwand Es gibt keinen 100%igen Schutz!

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

SE2 - also ich möchte das nicht.

SE2 - also ich möchte das nicht. SE2 - also ich möchte das nicht. Martin Friemel mfriemel@webag.com DOAG 2016 Konferenz 15. November 2016, 12:00 Uhr NCC Nürnberg Convention Center 1 Bisherige Konfiguration Datenbank: Oracle Standard Edition

Mehr

Oracle Virtual Private Database

Oracle Virtual Private Database Oracle Virtual Private Database Rolf Wesp Consultant Application Development Rolf.Wesp@trivadis.com Düsseldorf, September 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg

Mehr

Copyright 2014, Oracle and/or its affiliates. All rights reserved.

Copyright 2014, Oracle and/or its affiliates. All rights reserved. 1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software

Mehr

Technologietag SharePoint 2010

Technologietag SharePoint 2010 Technologietag SharePoint 2010 Business Applications in SharePoint 2010 Marco Leithold, Thomas Lorenz conplement AG 2 conplement AG 2010. All Rights Reserved. Agenda Einführung Business Applications mit

Mehr

Safe Harbor Statement

Safe Harbor Statement Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment

Mehr

Und was wird aus meinem Berichtswesen? <Speaker> Oracle Deutschland B.V. & Co. KG

Und was wird aus meinem Berichtswesen? <Speaker> Oracle Deutschland B.V. & Co. KG Und was wird aus meinem Berichtswesen? Oracle Deutschland B.V. & Co. KG Die Zukunft von Oracle Reports Statement of Direction (März 2012) Oracle Application Development Tools: Statement of Direction

Mehr

Sichere Oracle-Datenbanken in der Cloud

Sichere Oracle-Datenbanken in der Cloud Cloud Infrastruktur Sichere Oracle-Datenbanken in der Cloud Stefan Oehrli, Trivadis AG 22 www.aoug.at www.doag.org www.soug.ch Datenschutz, Sicherheit und Cloud Computing sind heiß diskutierte Themen mit

Mehr

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG

Entwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

<Insert Picture Here> Oracle Database 10g R2 Security

<Insert Picture Here> Oracle Database 10g R2 Security Oracle Oracle Database 10g R2 Security Sebastian Solbach Senior Sales Consultant Server Technology Competence Center Stuttgart Oracle 25 Plus Years of Database Security Leadership

Mehr

Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen. Dr. Günter Unbescheid Database Consult GmbH - Jachenau

Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen. Dr. Günter Unbescheid Database Consult GmbH - Jachenau Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen Dr. Günter Unbescheid Database Consult GmbH - Jachenau Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue

Mehr

<Insert Picture Here> Transparent Data Encryption in Oracle 11gR2

<Insert Picture Here> Transparent Data Encryption in Oracle 11gR2 1 Transparent Data Encryption in Oracle 11gR2 Andreas Becker Principal Member Technical Staff Agenda Transparente Datenverschlüsselung Was ist das? Spaltenverschlüsselung in 10.2

Mehr

Mehr Performance mit JDBC JAVA-Anwendungen und die Oracle-Datenbank. Carsten Czarski Business Unit Database Oracle Deutschland GmbH

Mehr Performance mit JDBC JAVA-Anwendungen und die Oracle-Datenbank. Carsten Czarski Business Unit Database Oracle Deutschland GmbH Mehr Performance mit JDBC JAVA-Anwendungen und die Oracle-Datenbank Carsten Czarski Business Unit Database Oracle Deutschland GmbH Oracle JDBC Treiber Versionen Datenbank-Release J D B C 10.1.0 9.2.0 9.0.1

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Identity Management für Cloud, Mobile und Michael Fischer

Mehr

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen

Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

HeadSetup Pro Manager

HeadSetup Pro Manager Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup

Mehr

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.

consulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Agenda A B C D Ventum Consulting 5 Säulen der Sicherheit Frameworks Fazit Ventum Consulting Grown

Mehr

12c Real Application Security Konzepte, Techniken, Nutzen

12c Real Application Security Konzepte, Techniken, Nutzen Schlüsselworte 12c Real Application Security Konzepte, Techniken, Nutzen Dr. Günter Unbescheid Database Consult GmbH Jachenau Datenbank, Sicherheit, Application Security, Application User, Application

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

<Insert Picture Here> Datenbank-Sicherheit

<Insert Picture Here> Datenbank-Sicherheit Datenbank-Sicherheit Wolfgang Klinger Principal Sales Consultant Oracle Austria GmbH Agenda Einige Fakten In EE inkludierte Security Features Oracle Label Security Oracle Advanced

Mehr

IdP Cluster Strukturen und zentrales Logging

IdP Cluster Strukturen und zentrales Logging IdP Cluster Strukturen und zentrales Logging Agenda Agenda Kurzvorstellung RWTH Aachen Shibboleth Kennzahlen an der RWTH Aachen IdP Cluster Strukturen an der RWTH Aachen Aufbau IdP Cluster Kurzvorstellung

Mehr

- Architektur & Integration -

- Architektur & Integration - - Architektur & Integration - ADF und BI Integration Jürgen Menge Sales Consultant, Oracle Deutschland B.V. & Co. KG E-Mail: juergen.menge@oracle.com +++ Bitte wählen Sie sich in die Telefonkonferenz entweder

Mehr

Big Data & Analytics. Was bringt die Oracle AutonomousDatabase? Ulrike

Big Data & Analytics. Was bringt die Oracle AutonomousDatabase? Ulrike Big Data & Analytics Was bringt die Oracle AutonomousDatabase? Ulrike Schwinn (Ulrike.Schwinn@oracle.com, @uschwinn) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG BU Core & Cloud Technologies

Mehr

NextCloud der Feintechnikschule

NextCloud der Feintechnikschule NextCloud der Feintechnikschule Zweck Mittels NextCloud können Sie sich auf das Dateisystem der Schule einloggen. Browser In jedem beliebigen Browser können Sie sich mit der Adresse https://cloud.feintechnikschule.de

Mehr

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel

Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe

Mehr

Verschlüsselung ist leicht, Schlüsselmanagement nicht

Verschlüsselung ist leicht, Schlüsselmanagement nicht Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet (Allianz Technology SE) und Norman Sibbing (Oracle) Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung

Mehr

Oracle Real Application Security (RAS) in APEX5

Oracle Real Application Security (RAS) in APEX5 Oracle Real Application Security (RAS) in APEX5 Pavel Glebov Consultant Development Nikolaus Sperat Consultant Development 1 Agenda Zugriffsbeschränkungen in APEX Kurzer Überblick von RAS Grammatik und

Mehr

<Insert Picture Here> Hochverfügbarkeit in der Anwendungsentwicklung: TAF, FCF, FAN und mehr...

<Insert Picture Here> Hochverfügbarkeit in der Anwendungsentwicklung: TAF, FCF, FAN und mehr... Hochverfügbarkeit in der Anwendungsentwicklung: TAF, FCF, FAN und mehr... Carsten Czarski ORACLE Deutschland GmbH Hochverfügbarkeit und die Anwendung Eine hochverfügbare Datenbank

Mehr

estos UCServer Multiline TAPI Driver

estos UCServer Multiline TAPI Driver estos UCServer Multiline TAPI Driver 5.1.110.44786 1 estos UCServer Multiline TAPI Driver...4 1.1 Voraussetzungen...4 1.2 Verbindung zum Server...4 1.3 Anmeldung...5 1.4 Leitungskonfiguration...5 1.5 Abschluss...5

Mehr

Sichere Datenübertragung mit IDL.KONSIS.FORECAST und IDL.XLSLINK :49

Sichere Datenübertragung mit IDL.KONSIS.FORECAST und IDL.XLSLINK :49 Sichere Datenübertragung mit IDL.KONSIS.FORECAST und IDL.XLSLINK 06.12.2016 16:49 Inhaltsverzeichnis 1 Einführung... 3 2 HTTPS... 4 3 Client und Server im Netzwerk...10 4 Authentifizierung...14 5 Proxy-Server...16

Mehr

DATENSICHERHEIT BEI AUTODESK BIM 360

DATENSICHERHEIT BEI AUTODESK BIM 360 DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung

Mehr

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

Immer in Bewegung bleiben Oracle Managed File Transfer

Immer in Bewegung bleiben Oracle Managed File Transfer Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general

Mehr

Hochverfügbarkeit und Datensicherheit mit Hilfe der Cloud

Hochverfügbarkeit und Datensicherheit mit Hilfe der Cloud Hochverfügbarkeit und Datensicherheit mit Hilfe der Cloud Die Cloud als Backup-Rechenzentrum Jochen Kutscheruk Oracle Certified Master merlin.zwo InfoDesign GmbH & Co. KG 76228 Karlsruhe Wir kümmern uns!

Mehr

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. Copyright 2012, Oracle and/or its affiliates. All rights Oracle Enterprise Manager Cloud Control verbindet Monitoring mit Diagnose und ermöglicht so ein umfassendes Monitoring mit integrierten Analysemöglichkeiten.

Mehr

Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli

Security in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen

Mehr

WebLogic - Der beste Application Server für die Oracle Datenbank

WebLogic - Der beste Application Server für die Oracle Datenbank WebLogic - Der beste Application Server für die Oracle Datenbank Ulf Lämmerhirt / Michael Fuhr Niederlassung Hamburg / Frankfurt Schlüsselworte WebLogic Server, Oracle Database, Hochverfügbarkeit, JDBC

Mehr

Anmeldung und Benutzerverwaltung mit der Cloud und als Cloud

Anmeldung und Benutzerverwaltung mit der Cloud und als Cloud Anmeldung und Benutzerverwaltung mit der Cloud und als Cloud ORACLE Deutschland B.V. & Co. KG Security Principal Michael.Fischer@oracle.com Safe Harbor Statement The following is intended to outline our

Mehr

Das ist alles nur gecloudt Sicherheit in den roten Wolken

Das ist alles nur gecloudt Sicherheit in den roten Wolken Das ist alles nur gecloudt Sicherheit in den roten Wolken Katharina Büchse Passende Zuhörer cloud expert (PaaS) database security expert Zahlen und Fakten Robotron Datenbank-Software GmbH Gründungsjahr

Mehr

Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren -Account in Mozilla Thunderbird einzurichten.

Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren  -Account in Mozilla Thunderbird einzurichten. Anleitung zum Einrichten Ihres E-Mail-Kontos in Mozilla Thunderbird Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren E-Mail-Account in Mozilla Thunderbird einzurichten. Serveradressen

Mehr

<Insert Picture Here> Security in der Oracle Datenbank

<Insert Picture Here> Security in der Oracle Datenbank Security in der Oracle Datenbank Bodo von Neuhaus Leitender Systemberater Öffentliche Verwaltung Server Technology Customer Center (STCC) Nürnberg Oracle Database Security Funktionalitäten

Mehr

Zweifaktor-Authentifizierung

Zweifaktor-Authentifizierung Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Safe Harbor Statement

Safe Harbor Statement Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment

Mehr

Sebastian Solbach. Senior Sales Consultant Server Technology Competence Center Stuttgart.

Sebastian Solbach. Senior Sales Consultant Server Technology Competence Center Stuttgart. 1 Sebastian Solbach Senior Sales Consultant Server Technology Competence Center Stuttgart sebastian.solbach@oracle.com Oracle Database 10g Release 2 Security 2 Oracle 25 Plus Years of Database Security

Mehr

Whitepaper. ginlo & Sicherheit

Whitepaper. ginlo & Sicherheit Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...

Mehr

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-

We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung

Mehr

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013

Einführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf

Mehr

Nutzung von NetBeans

Nutzung von NetBeans 6 NetBeans und Datenbanken (NetBeans 7.2) In diesem Kapitel wird davon ausgegangen, dass Java DB zusammen mit Java installiert wurde, was Java 7 immer automatisch der Fall ist. Java DB geht auf die Datenbank

Mehr

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme

Mehr

Übertragungswege Gateway - OFTP1 Migration

Übertragungswege Gateway - OFTP1 Migration Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente

Mehr

Connection Pooling. Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen.

Connection Pooling. Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen. Connection Pooling Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen. Wo wird es eingesetzt?? Connection Pooling wird vor allem in Verbindung

Mehr

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Copyright 2012, Oracle and/or its affiliates. All rights reserved. Datenbankinstallation und Patching mit Cloud Control Ralf Durben Senior Principal Sales Consultant Copyright 2012, Oracle and/or its affiliates. All rights reserved. Agenda Grundlagen des Provisionings

Mehr

Demo Kino: Der Herr der Wolken Die Gefährten

Demo Kino: Der Herr der Wolken Die Gefährten Demo Kino: Der Herr der Wolken Die Gefährten Gemeinsame orchestriert: Database und Java Cloud Service Marcus Schröder Manuel Hoßfeld Oracle Deutschland B.V. & Co KG Copyright 2016, Oracle and/or its affiliates.

Mehr

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,

Mehr

Internetsichere Kennwörter

Internetsichere Kennwörter Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.

Mehr