Projekt: Vertrauenswürdige Verbindung Angriffsvektor Connection-Pool
|
|
- Hannah Peters
- vor 5 Jahren
- Abrufe
Transkript
1 Angriffsvektor Connection-Pool Norman Sibbing BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies
2 Ausgangssituation Verarbeitung hochsensibler Daten Datenzugriff ausschließlich nur berechtigtes Fachpersonal Moderne 3-Schichten-Architektur Benutzer Authentifizierung durch Identity Provider (Token) Datenbank durch Database Vault und Transparent Data Encryption gesichert Risiko: Applikationsserver / Connection-Pool Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 2
3 Risiko: Applikationsserver Kommunikation des JDBC Connection-Pools oft unverschlüsselt Passwort in Data-Source Konfigurationsdatei <password>geheim</password> - manchmal sogar verschlüsselt Einfache Möglichkeit zum Kapern des Connection-Pools DataSource ds = (DataSource) ctx.lookup("jdbc/hrsession"); Connection connection = (Connection)ds.getConnection(); Nutzung eines privilegierten technischen Benutzers Reale Benutzer oft nicht in der Datenbank sichtbar Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 3
4 Risikominderung: Kommunikation des JDBC Connection-Pools verschlüsseln Verschlüsselung der Kommunikation SQL*Net Nativ Zentral über den Datenbankserver (sqlnet.ora -> SQLNET.ENCRYPTION_SERVER = requested) Die Standardeinstellung Client/Server ist accepted (Gilt auch für Oracle JDBC-Thin) Individuelle Einstellung für JDBC-Thin mittels Connnection-Properties (oracle.net.encryption_client=rejected) SSL/TLS Zertifikate notwendig Datenbank-Listener mit TCPS Endpunkt Individuelle Einstellung für JDBC-Thin mittels Connnection-Properties (javax.net.ssl.keystore=/data/oracle/wallet/hrapp/cwallet.sso) Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 4
5 Risikominderung: Kein Passwort in der Data-Source Konfigurationsdatei Connection-Pool Authentifizierungsmethode Passwort mittels Oracle Secure Enterprise Password Store (SEPS) Passwort im Oracle Wallet gespeichert Passwortänderung komplex Kerberos Kein Passwort vorhanden Authentifizierung über Kerberos-Ticket PKI (TLS / SSO) Kein Passwort vorhanden Authentifizierung über Zertifikat Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 5
6 Risikominderung: Kein Passwort in der Data-Source Konfigurationsdatei Connection-Pool Properties für Kerberos oracle.net.encryption_client=requested java.security.krb5.conf=/etc/krb5.conf oracle.net.authentication_services=kerberos5 oracle.net.kerberos5_cc_name=/data/oracle/kerberos_ticket/krbticket_1000.cc PKI SSO (implizite SSL/TLS Kommunikationsverschlüsselung) oracle.net.encryption_client=rejected oracle.net.authentication_services=tcps javax.net.ssl.keystoretype=sso javax.net.ssl.keystore=/data/oracle/wallet/hrapp/cwallet.sso javax.net.ssl.truststoretype=sso javax.net.ssl.truststore=/data/oracle/wallet/hrapp/cwallet.sso Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 6
7 Risikominderung: Nutzung eines unprivilegierten technischen Benutzers Connection-Pool verwendet unprivilegierten technischen DB-Benutzer Nur das Create Session Privileg notwendig Weitere Vergabe von Privilegien durch Secure Application Roles Steuerung der Privilegienvergabe durch entsprechendes Benutzer-Authentifizierungs Token mit kurzer Gültigkeit {"username_or_ ":"nsibbing-de","deptname":"sales","app_id":"4711", "expire_date":" ","ip_address":" "} Missbrauch des Connection-Pools nicht ganz vermeidbar (Restrisiko) Abfangen des Tokens auf dem Applikationsserver Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 7
8 Token AuthZ und AuthN: Schematischer Ablauf Vertrauenswürdige Verbindung IAM Identity Provider Token Encryption Key Anmeldung Token Applikationsserver DB Token Browser-Client {"username_or_ ":"nsibbing-de", "deptname":"sales", "app_id":"4711", "expire_date":" ", "ip_address":" "} Applikation Connection Pool AuthN = PKI/Kerberos AuthZ = Create Session Token Decrypt Token Set Contexts Set SAR* * Secure Application Roles Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 8
9 Token AuthZ und AuthN Datenbank-Logik Vertrauenswürdige Verbindung Token Decrypt Token DBMS_CRYPTO.DECRYPT (V_RAW, V_MOD, V_KEY); Parse Token Set Context Set Secure Application Role Execute Statement Clear Roles Clear Context APEX_JSON.PARSE DBMS_SESSION.SET_CONTEXT('hr_ctx', 'appid', appid_value); DBMS_SESSION.SET_IDENTIFIER(userid); DBMS_SESSION.SET_ROLES('SET ROLE HR_SAR_ROLE ); SELECT * FROM EMPLOYEES; DBMS_SESSION.SET_ROLES( none'); DBMS_SESSION.CLEAR_IDENTIFIER; DBMS_SESSION.CLEAR_CONTEXT('hr_ctx' 'appid'); Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 9
10 Risikominimierung Verschlüsselte Kommunikation und Daten Connection-Pool ohne Passwort-Authentifizierung Datenzugriff nur mit gültigem Token möglich Token wird nur im Datenbank-Server entschlüsselt Token beinhaltet wichtige Kontext-Informationen z.b. realen Benutzer Session-basierte Berechtigungsvergabe gemäß des Tokens AuthZ und AuthN-Logik durch Database Vault vor Manipulation geschützt Viele weitere AuthZ/N Varianten denkbar (TOTP über Google Authenticator) Copyright 2018 Oracle and/or its affiliates. All rights reserved. BU Core & Cloud Technologies 10
11 Q & A Copyright 2018 Oracle and/or its affiliates. All rights reserved. 11
12 Connect With Us /OracleDatabase /OracleSecurity blogs.oracle.com/ SecurityInsideOut Oracle Database Insider /Oracle/database /OracleLearning oracle.com/database/security oracle.com/technetwork/database/security Copyright 2018 Oracle and/or its affiliates. All rights reserved. 12
13 Copyright 2018 Oracle and/or its affiliates. All rights reserved. 13
14
Oracle Database 18c Release 1 Neue Funktionalitäten zur Datenbank-Sicherheit
Oracle Database 18c Release 1 Neue Funktionalitäten zur Datenbank-Sicherheit Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Copyright 2018 Oracle
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrSODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG
SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales
MehrWie sicher ist die Datenbank vorm Administrator?
Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database
MehrVerschlüsseln? Aber sicher!
Verschlüsseln? Aber sicher! Wie bekomme ich meine DB etwas sicherer Ziele des Vortrags Kurzer Überblick über verschiedene Möglichkeiten Datendateien und Netzwerkverkehr in Oracle zu verschlüsseln Demonstrationen
MehrTDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater
1 TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten Heinz-Wilhelm Fabry Senior Leitender Systemberater Agenda Einleitung Transparent Data Encryption (TDE) Oracle Database Vault (DV)
MehrOracle Database Security Verringerung der Angriffsfläche
Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte
MehrJan Schreiber, Pablo Stapff Loopback.ORG GmbH, Hamburg
we go the extra mile database intelligence opera1ons excellence bi solu1ons Jan Schreiber, Pablo Stapff Loopback.ORG GmbH, Hamburg 1 loopback.org GmbH Oracle Architektur Data Warehouse und Business Intelligence
Mehr1 Copyright 2011, Oracle and/or its affiliates. All rights reserved. Customer Presentation
1 Copyright 2011, Oracle and/or its affiliates. All rights Mobile Unternehmensanwendungen mit Oracle ADF Mobile Volker Linz / Jürgen Menge Oracle Deutschland B.V. & Co. KG 2 Copyright 2011, Oracle and/or
MehrOracle Secure External Password Store
Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für
Mehr<Insert Picture Here> Verschlüsselung in der Datenbank
Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme
MehrKerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung
Kerberos und das Oracle Die Nutzung von Kerberos in einer Solaris-Oracle-Umgebung DOAG Konferenz 19. - 21.11.2013, Nürnberg Veit Jäger info@ordix.de www.ordix.de Agenda Einleitung Sicherheit & Komfort?
MehrDatabase Consult GmbH 1
DOAG 2010 Kerberos für die Datenbank Dr. Günter Unbescheid Database Consult GmbH Jachenau Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning,
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrSichere Testdaten mit Oracle Enterprise Manager
Sichere Testdaten mit Oracle Enterprise Manager Ralf Durben, Oracle Deutschland - BU Database 16. März 2016 Copyright 2015, Oracle and/or its affiliates. All rights reserved. Safe Harbor Statement The
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
Mehr1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015
1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall
Mehr<Insert Picture Here> T4 and the Red Crypto Stack
T4 and the Red Crypto Stack Stefan Hinker & Heinz-Wilhelm Fabry Oracle Deutschland B.V. & Co. KG The following is intended to outline our general product direction. It is intended
MehrDOAG 2009 Konferenz Nürnberg. Klaus Reimers ORDIX AG, Köln
DOAG 2009 Konferenz 17. - 19.11.2009 Nürnberg Klaus Reimers ORDIX AG, Köln kr@ordix.de www.ordix.de Agenda Intention PL/SQL - dbms_obfuscation_toolkit toolkit - dbms_crypto - Schlüsselmanagement Transparente
MehrKerberos - Single Sign On ganz einfach
Kerberos - Single Sign On ganz einfach Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Kerberos, Advanced Security Option, Key Distribution Center, Ticket Granting Ticket, Service Ticket, Realm, External
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrVerschlüsseln, auf jeden Fall verschlüsseln!
DevOps Verschlüsseln, auf jeden Fall verschlüsseln! Heinz-Wilhelm Fabry, ORACLE Deutschland B.V. & Co. KG Verschlüsseln von Datenübertragung und von Daten auf Speichermedien ist trotz aller gegenwärtigen
MehrTechnischer Artikel Sichere Oracle-Datenbanken
Technischer Artikel Sichere Oracle-Datenbanken Name Vorname in Position der Cloud Datum Stefan Oehrli Solution Manager 31. Mai 2017 Datenschutz, Sicherheit und Cloud-Computing sind heiss diskutierte Themen
MehrWebLogic Server im Zusammenspiel mit Real Application Cluster
WebLogic Server im Zusammenspiel mit Real Application Cluster Michael Bräuer Leitender Systemberater Sylvie Lübeck Leitende Systemberaterin ORACLE Deutschland B.V. & Co. KG The following is intended to
MehrOracle Database Cloud Service
1 Oracle Database Cloud Service Gerd Schoen Senior Leitender Systemberater 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from
MehrOracle SSL und Smartcard
Oracle SSL und Smartcard Jürgen Kühn Security Consultant Stuttgart, 31.3.2009 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Agenda SSL Oracle SSL EUS
MehrNeue Welten: Externe Daten mit APEX nutzen
Neue Welten: Externe Daten mit APEX nutzen Carsten Czarski Oracle Application Express Development-Team DOAG Regio München - 17. Mai 2018 Copyright 2017 Oracle and/or its affiliates. All rights reserved.
MehrVerschlüsseln als Überlebensstrategie
Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk
MehrModerne Anwendungen und relationale Datenbanken? Natürlich!
Moderne Anwendungen und relationale Datenbanken? Natürlich! Carsten Czarski Consulting Member of technical staff - Oracle Application Express April 2017 Copyright 2016 Oracle and/or its affiliates. All
Mehr1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. ileana.somesan@oracle.com
1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Datenbanken in der Oracle Public Cloud nutzen Ileana Someşan Systemberaterin ORACLE Deutschland The following is intended to
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ SQLAuthenticator im WLS Christian Piasecki Consultant,
MehrRainer Meisriemler. STCC Stuttgart Oracle Deutschland GmbH 2 / 64
Rainer Meisriemler STCC Stuttgart Oracle Deutschland GmbH 2 / 64 Oracle Database Security Products User Management Oracle Identity Management Enterprise User Security Access Control Oracle Database Vault
MehrOracle Bare Metal Cloud Service
Oracle Bare Metal Cloud Service Ein Überblick Marcus Schröder Master Principal Sales Consultant Business Unit Core & Cloud Technologies November, 2017 2 Safe Harbor Statement The following is intended
MehrUmfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten -
Umfassende Sicherheit mit Oracle - von der Applikation bis zu den Daten - 17. April 2008 17. April 2008 Heike Jürgensen Oracle Sales Consultant Sicherheit versus Aufwand Es gibt keinen 100%igen Schutz!
MehrWCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG
WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden
MehrSE2 - also ich möchte das nicht.
SE2 - also ich möchte das nicht. Martin Friemel mfriemel@webag.com DOAG 2016 Konferenz 15. November 2016, 12:00 Uhr NCC Nürnberg Convention Center 1 Bisherige Konfiguration Datenbank: Oracle Standard Edition
MehrOracle Virtual Private Database
Oracle Virtual Private Database Rolf Wesp Consultant Application Development Rolf.Wesp@trivadis.com Düsseldorf, September 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg
MehrCopyright 2014, Oracle and/or its affiliates. All rights reserved.
1 Red Stack Einfach gut für jedes Projekt und jeden Kunden & Partner Matthias Weiss Direktor Mittelstand Technologie ORACLE Deutschland B.V. & Co. KG 2 Agenda Oracle Red Stack - Idee und Vorteile Software
MehrTechnologietag SharePoint 2010
Technologietag SharePoint 2010 Business Applications in SharePoint 2010 Marco Leithold, Thomas Lorenz conplement AG 2 conplement AG 2010. All Rights Reserved. Agenda Einführung Business Applications mit
MehrSafe Harbor Statement
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
MehrUnd was wird aus meinem Berichtswesen? <Speaker> Oracle Deutschland B.V. & Co. KG
Und was wird aus meinem Berichtswesen? Oracle Deutschland B.V. & Co. KG Die Zukunft von Oracle Reports Statement of Direction (März 2012) Oracle Application Development Tools: Statement of Direction
MehrSichere Oracle-Datenbanken in der Cloud
Cloud Infrastruktur Sichere Oracle-Datenbanken in der Cloud Stefan Oehrli, Trivadis AG 22 www.aoug.at www.doag.org www.soug.ch Datenschutz, Sicherheit und Cloud Computing sind heiß diskutierte Themen mit
MehrEntwicklung und Integration mobiler Anwendungen. <Speaker> Oracle Deutschland B.V. & Co. KG
Entwicklung und Integration mobiler Anwendungen Oracle Deutschland B.V. & Co. KG Global Users (Millions) Der Trend ist eindeutig. Trend zu mobilen Endgeräten Wachstum des mobilen Datenverkehrs
MehrCloud Control, Single Sign On in Active Directory Umfeld
Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
Mehr<Insert Picture Here> Oracle Database 10g R2 Security
Oracle Oracle Database 10g R2 Security Sebastian Solbach Senior Sales Consultant Server Technology Competence Center Stuttgart Oracle 25 Plus Years of Database Security Leadership
MehrDatenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen. Dr. Günter Unbescheid Database Consult GmbH - Jachenau
Datenbank-gestützte Authentifizierung und Autorisierung von Web-Applikationen Dr. Günter Unbescheid Database Consult GmbH - Jachenau Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
Mehr<Insert Picture Here> Transparent Data Encryption in Oracle 11gR2
1 Transparent Data Encryption in Oracle 11gR2 Andreas Becker Principal Member Technical Staff Agenda Transparente Datenverschlüsselung Was ist das? Spaltenverschlüsselung in 10.2
MehrMehr Performance mit JDBC JAVA-Anwendungen und die Oracle-Datenbank. Carsten Czarski Business Unit Database Oracle Deutschland GmbH
Mehr Performance mit JDBC JAVA-Anwendungen und die Oracle-Datenbank Carsten Czarski Business Unit Database Oracle Deutschland GmbH Oracle JDBC Treiber Versionen Datenbank-Release J D B C 10.1.0 9.2.0 9.0.1
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Identity Management für Cloud, Mobile und Michael Fischer
MehrKomfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen
Komfortable 2-Faktor-Authentifizierung regelt den Zugang zum Unternehmen und seinen Ressourcen Verschlüsselung Ob Daten oder Leitungen starke Verschlüsselung schützt sensible Informationen unabhängig vom
MehrIdentity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies
Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise
MehrJava Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.
1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme
MehrHeadSetup Pro Manager
Technisches FAQ-Blatt HeadSetup Pro Manager Hosting, Sicherheit, Datenspeicherung und Geschäftskontinuität HeadSetup Pro Manager Cloud End-User HeadSetup Pro IT Admin Vorstellung Der Sennheiser HeadSetup
Mehrconsulting Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses.
Ventum Consulting Hadoop im Unternehmenseinsatz, aber sicher Nürnberg, November 2015 Results, no excuses. Agenda A B C D Ventum Consulting 5 Säulen der Sicherheit Frameworks Fazit Ventum Consulting Grown
Mehr12c Real Application Security Konzepte, Techniken, Nutzen
Schlüsselworte 12c Real Application Security Konzepte, Techniken, Nutzen Dr. Günter Unbescheid Database Consult GmbH Jachenau Datenbank, Sicherheit, Application Security, Application User, Application
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
Mehr<Insert Picture Here> Datenbank-Sicherheit
Datenbank-Sicherheit Wolfgang Klinger Principal Sales Consultant Oracle Austria GmbH Agenda Einige Fakten In EE inkludierte Security Features Oracle Label Security Oracle Advanced
MehrIdP Cluster Strukturen und zentrales Logging
IdP Cluster Strukturen und zentrales Logging Agenda Agenda Kurzvorstellung RWTH Aachen Shibboleth Kennzahlen an der RWTH Aachen IdP Cluster Strukturen an der RWTH Aachen Aufbau IdP Cluster Kurzvorstellung
Mehr- Architektur & Integration -
- Architektur & Integration - ADF und BI Integration Jürgen Menge Sales Consultant, Oracle Deutschland B.V. & Co. KG E-Mail: juergen.menge@oracle.com +++ Bitte wählen Sie sich in die Telefonkonferenz entweder
MehrBig Data & Analytics. Was bringt die Oracle AutonomousDatabase? Ulrike
Big Data & Analytics Was bringt die Oracle AutonomousDatabase? Ulrike Schwinn (Ulrike.Schwinn@oracle.com, @uschwinn) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG BU Core & Cloud Technologies
MehrNextCloud der Feintechnikschule
NextCloud der Feintechnikschule Zweck Mittels NextCloud können Sie sich auf das Dateisystem der Schule einloggen. Browser In jedem beliebigen Browser können Sie sich mit der Adresse https://cloud.feintechnikschule.de
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrVerschlüsselung ist leicht, Schlüsselmanagement nicht
Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet (Allianz Technology SE) und Norman Sibbing (Oracle) Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung
MehrOracle Real Application Security (RAS) in APEX5
Oracle Real Application Security (RAS) in APEX5 Pavel Glebov Consultant Development Nikolaus Sperat Consultant Development 1 Agenda Zugriffsbeschränkungen in APEX Kurzer Überblick von RAS Grammatik und
Mehr<Insert Picture Here> Hochverfügbarkeit in der Anwendungsentwicklung: TAF, FCF, FAN und mehr...
Hochverfügbarkeit in der Anwendungsentwicklung: TAF, FCF, FAN und mehr... Carsten Czarski ORACLE Deutschland GmbH Hochverfügbarkeit und die Anwendung Eine hochverfügbare Datenbank
Mehrestos UCServer Multiline TAPI Driver
estos UCServer Multiline TAPI Driver 5.1.110.44786 1 estos UCServer Multiline TAPI Driver...4 1.1 Voraussetzungen...4 1.2 Verbindung zum Server...4 1.3 Anmeldung...5 1.4 Leitungskonfiguration...5 1.5 Abschluss...5
MehrSichere Datenübertragung mit IDL.KONSIS.FORECAST und IDL.XLSLINK :49
Sichere Datenübertragung mit IDL.KONSIS.FORECAST und IDL.XLSLINK 06.12.2016 16:49 Inhaltsverzeichnis 1 Einführung... 3 2 HTTPS... 4 3 Client und Server im Netzwerk...10 4 Authentifizierung...14 5 Proxy-Server...16
MehrDATENSICHERHEIT BEI AUTODESK BIM 360
DATENSICHERHEIT BEI AUTODESK BIM 360 Februar 2019 2018 Autodesk, Inc. INHALT Geltung und Verweise Sicherheitszertifikate Datenverschlüsselung Zugangskontrolle Sicherheit des physischen Rechenzentrums Notfallwiederherstellung
MehrIn diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.
In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.
MehrImmer in Bewegung bleiben Oracle Managed File Transfer
Immer in Bewegung bleiben Oracle Managed File Transfer Michael Stapf DOAG 2014 Oracle Deutschland B.V. & Co. KG 18. November 2014 Safe Harbor Statement The following is intended to outline our general
MehrHochverfügbarkeit und Datensicherheit mit Hilfe der Cloud
Hochverfügbarkeit und Datensicherheit mit Hilfe der Cloud Die Cloud als Backup-Rechenzentrum Jochen Kutscheruk Oracle Certified Master merlin.zwo InfoDesign GmbH & Co. KG 76228 Karlsruhe Wir kümmern uns!
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
Copyright 2012, Oracle and/or its affiliates. All rights Oracle Enterprise Manager Cloud Control verbindet Monitoring mit Diagnose und ermöglicht so ein umfassendes Monitoring mit integrierten Analysemöglichkeiten.
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrWebLogic - Der beste Application Server für die Oracle Datenbank
WebLogic - Der beste Application Server für die Oracle Datenbank Ulf Lämmerhirt / Michael Fuhr Niederlassung Hamburg / Frankfurt Schlüsselworte WebLogic Server, Oracle Database, Hochverfügbarkeit, JDBC
MehrAnmeldung und Benutzerverwaltung mit der Cloud und als Cloud
Anmeldung und Benutzerverwaltung mit der Cloud und als Cloud ORACLE Deutschland B.V. & Co. KG Security Principal Michael.Fischer@oracle.com Safe Harbor Statement The following is intended to outline our
MehrDas ist alles nur gecloudt Sicherheit in den roten Wolken
Das ist alles nur gecloudt Sicherheit in den roten Wolken Katharina Büchse Passende Zuhörer cloud expert (PaaS) database security expert Zahlen und Fakten Robotron Datenbank-Software GmbH Gründungsjahr
MehrNachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren -Account in Mozilla Thunderbird einzurichten.
Anleitung zum Einrichten Ihres E-Mail-Kontos in Mozilla Thunderbird Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren E-Mail-Account in Mozilla Thunderbird einzurichten. Serveradressen
Mehr<Insert Picture Here> Security in der Oracle Datenbank
Security in der Oracle Datenbank Bodo von Neuhaus Leitender Systemberater Öffentliche Verwaltung Server Technology Customer Center (STCC) Nürnberg Oracle Database Security Funktionalitäten
MehrZweifaktor-Authentifizierung
Zweifaktor-Authentifizierung Juni 2016 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen
MehrPublic Cloud im eigenen Rechenzentrum
Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud
MehrSafe Harbor Statement
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
MehrSebastian Solbach. Senior Sales Consultant Server Technology Competence Center Stuttgart.
1 Sebastian Solbach Senior Sales Consultant Server Technology Competence Center Stuttgart sebastian.solbach@oracle.com Oracle Database 10g Release 2 Security 2 Oracle 25 Plus Years of Database Security
MehrWhitepaper. ginlo & Sicherheit
Whitepaper ginlo & Sicherheit 1 September 2017 Inhaltsverzeichnis Bestätigung der Handynummer... 3 Account-Passwort... 3 Tokens... 4 Zurücksetzen des Account-Passworts... 4 Zugangscode... 5 Lokale Verschlüsselung...
MehrWe#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.-
We#bewerbsvorteil-durch-Mobilität.-- Wir-begleiten-Sie.- Agenda' Turmbau-zu-Babel- - - - -- Aruba,-die-Vision - - - -- Die-Komponenten-der-Lösung-inkl.-Demo -- Abschluss - - - - -- 2- Firmenportrait' Gründung
MehrEinführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013
Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf
MehrNutzung von NetBeans
6 NetBeans und Datenbanken (NetBeans 7.2) In diesem Kapitel wird davon ausgegangen, dass Java DB zusammen mit Java installiert wurde, was Java 7 immer automatisch der Fall ist. Java DB geht auf die Datenbank
MehrFraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen
Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen Dirk Losse, CISSP 18. Oktober 2012 Identity Assurance (formerly ActivIdentity) Über uns Weltmarktführer im Bereich Türsysteme
MehrÜbertragungswege Gateway - OFTP1 Migration
Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente
MehrConnection Pooling. Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen.
Connection Pooling Was ist das?? Unter Connection Pooling versteht man generell die Wiederverwendung physischer Datenbankverbindungen. Wo wird es eingesetzt?? Connection Pooling wird vor allem in Verbindung
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
Datenbankinstallation und Patching mit Cloud Control Ralf Durben Senior Principal Sales Consultant Copyright 2012, Oracle and/or its affiliates. All rights reserved. Agenda Grundlagen des Provisionings
MehrDemo Kino: Der Herr der Wolken Die Gefährten
Demo Kino: Der Herr der Wolken Die Gefährten Gemeinsame orchestriert: Database und Java Cloud Service Marcus Schröder Manuel Hoßfeld Oracle Deutschland B.V. & Co KG Copyright 2016, Oracle and/or its affiliates.
MehrZwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung Impulsvortrag im Rahmen des ZKI Arbeitskreises Verzeichnisdienste 14./15. März 2016 in Marburg Kurzüberblick Token-Typen I Algorithmen HOTP (HMAC-based One Time Password,
MehrInternetsichere Kennwörter
Internetsichere Kennwörter TEFO 2013,, Zürich André Liechti, CTO SysCo systèmes de communication sa, Neuchâtel, Suisse S y s C o Referent André Liechti CTO SysCo systèmes de communication sa dipl. Kom.-Syst.-Ing.
Mehr