Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Größe: px
Ab Seite anzeigen:

Download "Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen"

Transkript

1 Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser Veröffentlichung liegt beim Autor/bei der Autorin.

2 1

3 In diesem Abschnitt wollen wir uns näher mit dem Thema Datenschutz und Datensicherheit auseinander setzen. Zum Einen sind hier natürlich die gesetzlichen Regelungen und Bestimmungen wichtig. Zum Anderen ist es auch wichtig mit den technischen Möglichkeiten wie Authentifizierung und Autorisierung vertraut zu machen. Ein weiterer wichtiger Aspekt ist auch die Nachvollziehbarkeit von Änderungen einer Datenbank. Hierzu ist es notwendig, sich mit den Protokollierungs- und Audit- Möglichkeiten der Datenbanksystem zu beschäftigen. 2

4 Zunächst wollen wir klären, was unter Datenschutz zu verstehen ist. Im allgemeinen wird hier die Schutzwürdigkeit von personenbezogenen Daten verstanden. Hierunter fallen folgende Aspekte: Die Speicherung von personenbezogenen Daten Die Auswertung und Verarbeitung der personenbezogenen Daten Die Weitergabe und Nutzung von personenbezogenen Daten Zunächst ist nun zu klären, was dies genau bedeutet. 3

5 Um einen Missbrauch der personenbezogenen Daten bzgl. Der Speicherung Der Auswertung und Verarbeitung Der Weitergabe und Nutzung zu verhindern sind folgende Fragen zu klären: 1. Wer hat / darf überhaupt Zugriff auf die Daten haben? 2. Was sind die personenbezogenen Daten genau? Um welche Daten geht es also? Um diese Fragen zu klären, schauen wir uns zunächst die gesetzlichen Regelungen und Bestimmungen an. 4

6 Die gesetzlichen Regelungen und Bestimmungen sind in dem Bundesdatenschutz-Gesetzt (BSDG) festgelegt. Erstmalig wurde das Gesetzt 1990 verabschiedet. Darüber hinaus gilt auch das europäische Gesetz EG Auf der Webseite des Bundesministeriums der Justiz und Verbraucherschutz (link siehe unten) finden Sie die entsprechenden gesetzlichen Bestimmungen. Als nächstes wollen wir nun klären, für wen die gesetzlichen Bestimmungen wichtig sind. Siehe auch: 5

7 Die gesetzlichen Regelungen sind zum einen wichtig für alle öffentlichen Einrichtungen und Behörden. Die gesetzlichen Regelungen gelten aber auch für private Einrichtungen bzw. Nicht-öffentlichen Einrichtungen wie zum Beispiel Firmen. Also alle, die Umgang mit personenbezogenen Daten haben. 6

8 Im Fokus des Datenschutzes sind also die schutzwürdigen Belange. Welche technischen Maßnahmen möglich sind, um diese schutzwürdigen Belange (Datenschutz) einzuhalten, fallen unter das Thema Datensicherheit. Daher gilt es nun zu klären, was genau mit Datensicherheit im Kontext der Datenbanken gemeint ist bzw. was Datensicherheit mit Datenbanken zu tun hat. 7

9 Um zu klären, was Datenbanken mit Datensicherheit zu tun hat, schauen wir uns zunächst an, welche Art von Daten in der Datenbank abgelegt werden. In vielen Datenbanken werden zum Beispiel folgende Arten von Daten gespeichert: Allgemeine Informationen über Personen, wie Adresse, Alter, Adressen etc. Finanzdaten wie zum Beispiel Gehälter, Kontonummern, Kreditdaten etc. Gesundheitsdaten wie zum Beispiel Rezepte, Therapien, Krankheiten etc. Dies sind nur einige wenige Beispiel, die zeigen, das in einer Datenbank sehr oft personenbezogene Daten abgelegt und auch verarbeitet werden. Somit ist aus Sicht der Datensicherheit zu klären, welche Maßnahmen es gibt, um sich gegen einen unerlaubten Zugriff und einen Missbrauch der Daten, die in einer Datenbank gelegt sind, zu schützen. 8

10 Schauen wir uns daher nun die Maßnahmen genauer an. Man kann die Maßnahmen in drei große Themenbereiche einteilen. Physikalische Maßnahmen Unter den physikalischen Maßnahmen fallen alle Regelungen, die den physikalischen Zugang und das Abhören von Daten verhindern sollen. IT-Schutzmaßnahmen Hierunter fallen alle allgemeine Maßnahmen, die unerlaubte Nutzung der Daten verhindern soll. Dazu gehören auch Maßnahmen, die festlegen, dass sich jeder, einer Identifikationskontrolle unterzieht. Auch Maßnahmen, die getroffen werden, um nachvollziehen zu können, wer, wann, welche Daten verwendet hat (Aufzeichnung). Kryptographische Maßnahmen Hierunter fallen Maßnahmen wie: Verschlüsselung der Daten, damit Unbefugte die Daten nicht auswerten können Protokolle, um Daten sicher übertragen zu können Digitale Signaturen 9

11 das Verhindern, dass Daten anonym verarbeitet werden können Aber auch Maßnahmen, die garantieren, dass Daten anonym verarbeitet werden können Somit stellt sich nun die Frage, welche Maßnahmen im Zusammenhang mit der Datenbank wichtig sind. Dieser Frage wollen wir als nächstes nachgehen. 9

12 Aus Sicht der Datenbanken, sind die, in der Abbildung blau gekennzeichneten Punkte von Bedeutung. Da sind zum einen die IT-Schutzmaßnahmen wie: Erlaubnis zur Nutzung Autorisierung Identifikationskontrolle Authentifizierung Aufzeichnungen Logging und Auditing Darüber hinaus sind auch kryptographische Maßnahmen wichtig, um eine sichere Datenübertragung zu gewährleisten. Hierbei sind die Protokolle wichtig, um auf Datenbanken zugreifen zu können, die sich auf einem anderen Rechner innerhalb eines Netzwerkes befinden. Welche Maßnahmen dies nun im einzelnen sind, wollen wir uns als nächstes ansehen. 10

13 Wie bei der vorherigen Abbildung bereits beschrieben, handelt es sich bei den IT-Schutzmaßnahmen im einzelnen um: Autorisierung.. Wer darf auf welche Daten innerhalb der Datenbank zugreifen Authentifizierung.. Ist die Person auch genau die Person, als die sie sich ausgibt Auditing.. Aufzeichnen, wer welche Änderungen in der Datenbank vorgenommen hat 11

14 Bei den kryptographischen Maßnahmen handelt es sich in der Praxis um Datenübertragungsprotokolle, um gesichert auf Datenbanken zugreifen zu können. Das Wichtigste dabei ist, dass die Daten nicht von Dritten mitgelesen werden können. In der Praxis wird daher bei der Kommunikation mit einer Datenbank innerhalb eines Netzwerkes auf die Kommunikation via Secure Socket Layer (SSL) zurückgegriffen. Als nächstes wollen wir uns mit den einzelnen Themenbereichen näher beschäftigen. 12

15 Die Authentifizierung bei den Datenbanken erfolgt in der Regel mittels User- Name und Password. Hierzu bieten die Datenbanksysteme ein eigenes Authentifizierungsverfahren an. Wie wir im Abschnitt SQL-DCL bereits gesehen haben, bietet SQL die Möglichkeit einzelne User via CREATE USER anzulegen und auch wieder zu löschen. Zusätzlich bieten Datenbanksysteme wie zum Beispiel Microsoft SQL-Server auch die Möglichkeit eines sogenannten Single-Sign-On (SSO) Verfahrens. Dies bedeutet, dass sich ein User nur einmal authentifizieren muss, und hat dann Zugang zu einer Menge von Anwendungen ( hier eben die Datenbank). Siehe auch: Was ist SSO : 13

16 Schauen wir uns zur Verdeutlichung einmal ein typisches Authentifizierungs- Szenario an. Bei diesem Szenario gehen wir davon aus, dass ein Anwender sich auf einem System einloggt und dort einen SQL-Interpreter ( z.b. SQL Server sql_cmd) startet. Schritt1: Ein Anwender meldet sich an einem System an ( Login) mit dem Namen X und einem Password. Schritt 2: Der Anwender startet den SQL-Interpreter. Hierbei gibt er an, mit welcher Datenbank er sich verbinden möchte. Zusätzlich muss er auch angeben, mit welchem Benutzer er sich anmelden möchte. In unserem Beispiel ist der User- Name Y. Der User Name für das Anmelden bei dem Datenbanksystem ist also nicht der gleiche Name, mit dem sich der Anwender in das System eingeloggt hat. Schritt 3: Der SQL-Interpreter meldet sich bei dem Datenbanksystem an und übergibt den 14

17 Benutzernamen Y und das entsprechende Passwort. Schritt 4: Das Datenbanksystem überprüft nun, ob der Benutzer mit dem Namen Y auf das Datenbanksystem zugreifen darf, und das Passwort auch korrekt ist. Ist dies der Fall, kann der Anwender nun SQL-Anweisungen via SQL-Interpreter an die Datenbank senden. 14

18 In dieser Abbildung sehen Sie ein weiteres Authentifizierungs-Szenario. Diesmal unter Verwendung von Single Sign ON (SSO). Bei diesem Szenario gehen wir wieder davon aus, dass ein Anwender sich auf einem System einloggt und dort einen SQL-Interpreter ( z.b. SQL Server sql_cmd) startet. Schritt1: Ein Anwender meldet sich an einem System an ( Login) mit dem Namen X und einem Password. Schritt 2: Der Anwender startet den SQL-Interpreter. Hierbei gibt er an, mit welcher Datenbank er sich verbinden möchte. Zusätzlich gibt er in einer speziellen Option an, dass er eine sogenannte Trusted connection aufbauen möchte. Mit anderen Worten: Er möchte das SSO Verfahren nutzen. Im Falle eines SQL-Servers, bedeutet dies, dass man die Option E beim Aufruf des SQL-Interpreters sqlcmd( ehemals osql) angeben muss. 15

19 Schritt 3: Der SQL-Interpreter meldet sich bei dem Datenbanksystem an und gibt zu erkennen, dass das SSO verfahren verwendet werden soll. Schritt 4: Das Datenbanksystem überprüft nun mittels eines Authentication Servers, ob der Benutzer, der den SQL-Interpreter-Prozess gestartet hat, auch die entsprechende Erlaubnis hat, auf die Datenbank zugreifen zu dürfen. Siehe auch: Verstehe SSO: 15

20 In dieser Abbildung sehen Sie ein weiteres Authentifizierungs-Szenario unter Verwendung von Single Sign ON (SSO). Das Szenario ist diesmal etwas anders. Es wird davon ausgegangen, dass beim Starten eines System ein Dienst gestartet wird, welcher in JAVA geschrieben ist und die Schnittstelle JDBC verwendet und auf eine Datenbank Zugriff benötigt. In diesem Fall muss in der entsprechenden URL zum Verbindungsaufbau via JDBC-Drivers, das entsprechende Authorisierungsverfahren angegeben werden. Dies ist entweder Angabe von User und Password Angabe SSO-verwenden. Der genaue Aufbau der URL muss bei den einzelnen DBMS Herstellern nachgeschlagen werden. Siehe auch: JDBC Connection String Überblick: 16

21 Microsoft SQL Server JDBC URL : Microsoft JDBC Verbindungseigenschaften: 16

22 Nachdem wir uns einen Überblick verschafft haben, über die Maßnahmen bzgl. Identifikation, wenden wir uns nun den Maßnahmen bzgl. der Zugriffsrechte zu. Es geht also um die Möglichkeiten der Autorisierung. Wie in dem Abschnitt SQL-DCL bereits beschrieben, bieten die Datenbanksystem die Möglichkeit, den Zugriff auf die Daten einzuschränken. Mit anderen Worten: Man kann Privilegien für einzelne Benutzer vergeben. Bei den Privilegien kann zum einen festgelegt werden, WER Zugriff hat ( linke Seite der Abbildung) und AUF_WAS darf zugegriffen werden (rechte Seite in der Abbildung). Wie in der Abbildung ebenfalls ersichtlich ist, unterscheidet man zwischen: Zugriff auf Datenbank die Datenbank Objekte wie Tabellen, Stored Procedures etc. Operationen, die ausgeführt werden dürfen. Unter Operationen versteht man CREATE, READ, UPDATE, DELETE, EXECUTE Operationen. 17

23 Da in der Praxis sehr viele Benutzer auf eine Datenbank zugreifen können, sollen und es sich um sehr viele Daten-Objekte (i.a. Tabellen)n) handelt, wäre der Administrationsaufwand sehr hoch, wenn man für jeden einzelnen Benutzer die Rechte individuell verwalten wollte. Um den Administrationsaufwand für das Verwalten der Privilegien in Grenzen zu halten, wurde in dem SQL-Standard SQL-99 das Konzept der Rollen eingeführt. Diese Konzept erlaubt die Definition von Rollen. Eine Rolle definiert einen Satz von Zugriffsrechten. Wobei Zugriffsrechte sein können: Tabellen anlegen, löschen etc. Views anlegen, löschen, ändern CRUD Operation auf Tabellen festlegen etc. Usw. Somit kann man einem Benutzer oder einer Benutzergruppe eine Rolle zuweisen. Dies bedeutet, dass dann diesem Benutzer bzw. alle Mitglieder der Gruppe die Rechte hat, die sich aus der Rolle ergeben. 18

24 Siehe auch: Microsoft SQL Server Roles verstehen: SQL-Server-Roles.htm ORACLE. 18

25 Eine weitere Sicherheitsmaßname ist das Auditing. Hierbei geht es um den Nachweis, WER hat WANN auf WELCHE Daten zugegriffen. Die Implementation ist dabei von Hersteller zu Hersteller unterschiedlich. Die wichtigsten Unterscheidungsmerkmale sind dabei: Granularität der Daten Konfigurationsparameter Aufbau und Umfang der Auditdaten Meist wird unterschieden zwischen: Server Audit Database Audit Siehe auch: Microsoft SQL Server Auditing: ORACLE Auditing: 19

26 Was nun typischerweise bei den Auditdaten erfasst wird, schauen wir uns in der nächsten Abbildung etwas genauer an. 19

27 Diese Abbildung gibt Ihnen einen Überblick über die Informationen, die von den meisten Herstellern beim Einschalten des Audit-Dienstes protokolliert werden: Änderungen an Passwörtern Änderungen an der Audit-Konfiguration selbst SQL-DCL Anweisungen wie GRANT und REVOKE Änderungen am Datenbankschema selbst Schauen wir uns nun abschließend zum Audit auf der nächsten Abbildung ein Beispiel vom Oracle an. 20

28 In dieser Abbildung sehen Sie Beispiele für Einträge in ein Oracle AUDIT File. Quelle:

29 Ein Aspekt der Datensicherheit sind die Datenübertragungsprotokolle zwischen der Applikation und dem Datenbanksystem. Die Herausforderungen hierbei stellt sich wie folgt dar. In der Praxis kommen meist mehrstufige Software Architekturen zum Einsatz. Hierbei werden die Datenbanksysteme auf einem eigenen Rechner installiert und betrieben. Dies bedeutet, dass eine Netzwerkverbindung benötigt wird, um die Daten zwischen den Anwendungen und dem Datenbanksystem austauschen zu können. Die Risiken sind dabei: Das unerlaubte Kopieren von Daten Dass die Daten verfälscht werden können Daten zerstört / gelöscht werden können etc. 22

30 In dieser Abbildung ist eine Konfiguration dargestellt, bei der die Anwendungen und das Datenbankmanagementsystem (DBMS) auf demselben Rechner installiert ist. Die Kommunikation findet daher rein lokal auf dem Rechner statt. In vielen Fällen findet hierbei der Datenaustausch unverschlüsselt statt. In diesen Fällen muss jedoch sichergestellt werden, dass keine unerlaubte Software auf dem Rechner installiert werden kann, um einen Missbrauch auszuschließen. 23

31 In den meisten Fällen befinden sich jedoch die Anwendungen und das DBMS auf getrennten Rechnern. In diesen Fällen sind (wie bereits erwähnt) verschlüsselte Verbindungen via SSL notwendig. Wie aus der Abbildung ersichtlich wird, ist hier ein spezielle Situation dargestellt. Die Abbildung zeigt eine vereinfachtes Szenario, bei der eine Anwendung über das Internet auf einen Datenbank-Dienst zugreift. In der Praxis handelt es sich bei den Apps um eine Browser Anwendung z.b. in JavaScript, die über eine Schnittstelle mit dem Backend ( hier ein Datenbank- Service ) Daten austauscht. Hierbei sind folgende Sicherheitsaspekte (Angriffspunkte) zu beachten: Verschlüsselung aller Daten muss gegeben sein Ein Man-in-the-Middle Attack muss erkannt werden ( darf nicht möglich sein) SQL-Injection darf nicht möglich sein. Was genau unter Man-in-the-Middle Attack und SQL-Injection zu verstehen ist, schauen wir uns als nächstes an. 24

32 Bei Man-in-the-Middle Attack handelt es sich (wie der Name schon ausdrückt) um ein Szenario, bei dem sich eine Dritte Instanz zwischen die Anwendung und Datenbanksystem einklinkt. Gegenüber der Anwendung gibt diese Instanz vor das DBMS zu sein. Gegenüber dem DBMS gibt die Instanz vor das DBMS zu sein. Um dies zu verhindern, werden beim Aufbau der Verbindung zwischen Anwendung und DBMS sogenannte Zertifikate ausgetauscht, die den Nachweis erbringen, das der Kommunikationspartner wirklich der ist, für den er sich ausgibt. Sie auch: Microsoft SQL Server: 25

33 Unter SQL-Injection versteht man eine spezielle Form von Attacke. Bei dieser Form zielt der Angreifer darauf ab, dass z.b. in Web-Formularen die Eingaben des Anwenders als Teil eines SQL-Befehles unverändert eingetragen werden. Ist dies der Fall, so kann der Hacker die Eingabe so gestallten, dass eine verfälschtes SQL-Anweisung entsteht, welche Schaden anrichten kann. In diesem Fall spricht man davon, dass die SQL-Anweisung verfälscht wurde durch Injection. Schauen wir uns hierzu als nächstes ein Beispiel an. Siehe auch: Definition: 26

34 Die Abbildung zeigt zwei Möglichkeiten von SQL Injection. In der linken Spalte der Tabelle steht die Original SQL-Anweisung wie sie ursprünglich gedacht wurde. In der rechten Spalte der Tabelle sehen Sie jeweils die verfälschte SQL- Anweisung. Die eingefügten SQL Fragmente (injected code) sind entsprechend farblich gegenzeichnet. 27

35 Die Grundlage für das Verfälschen von SQL-Anweisungen ist das Herausfinden, ob die Benutzereingaben wirklich unverändert in eine SQL-Anweisung übernommen wird. Hierbei gehen Hacker meist wie folgt vor: 1. Schritt : Eingaben so manipulieren, um einen Fehler zu erzeugen und prüfen wie das System auf Fehler reagiert 2. Schritt: Die Eingabe solange manipulieren, bis eine Fehlermeldung kommt, die auf einen Datenbankfehler hinweist. 3. Schritt. Die Eingabe nun so abändern, bis die Eingabe als gültiger Datenbankbefehl interpretiert wird. Siehe auch: Beispiel: 28

36 Zum Abschluss des Themas SQL-Injection ein Beispiel: An der Benutzeroberfläche kann ein Anwender in ein Web-Formular einen Benutzer-Namen angeben. Ein Hacker hat bereits herausgefunden, dass Eingaben nicht geprüft werden. Wird diese Eingabe dann unverändert in einen SQL Befehl wie SELECT * from users where name = user_eingabe Übernommen, so funktioniert dies gut, solange die user_eingabe ein Name eines Benutzer ist. Bei einer SQL-Injection würde ein Hacker folgenden User-Namen verwenden: Y ; drop table users Wird nun diese Eingabe unverändert in die Datenbank-SELECT Anweisung übernommen, so ergibt sich folgende Anweisung: 29

37 SELECT * from users where name = Y ; drop table users Es bleibt nun Ihnen überlassen sich zu überlegen, welche Konsequenzen /Ergebnis diese SQL-Anweisung mit sich bringen würde. 29

38 Um das Thema Datenschutz und Datensicherheit in Bezug auf Datenbank abzuschließen, finden Sie in dieser und in den nächsten Abbildungen eine Zusammenfassung der wichtigsten Punkte: Aus Sicht der Anwendungsprogrammierung, sind folgende Punkte wichtig: Anwendung so gestallten, dass SQL-Injection ausgeschlossen ist Datenbankverbindungen mit unterschiedlichen Benutzerrechten verwenden Aus Sicht der Datenbank-Administration sind folgende Punkte wichtig: Achte auf die Security-Einstellungen der Datenbank Erlaube nur SSL Verbindungen Achte immer darauf, dass die DBSM immer auf dem aktuellen Patch-Level ist Quellen: 30

39 Rouge/newsandannouncements/Documents/Barnes%20ISACA%20Presentation.pdf 30

40 Hier sehen Sie DB-Admin Tipps für den Gebrauch von Passwörtern. 31

41 Hier sehen Sie DB-Admin Tipps für den Einsatz bzgl. Patches. 32

42 Hier sehen Sie DB-Admin Tipps bzgl. der Einstellung von Konfigurationsdaten. 33

43 Hier sehen Sie DB-Admin Tipps bzgl. Einstellung von User-Rechten. 34

44 Hier sehen Sie DB-Admin Tipps für den Gebrauch von Auditing 35

45 Hier sehen Sie DB-Admin Tipps für Umgang mit Datenbank-Backups. 36

46 Hier sehen Sie Tipps für die Anwendungsprogrammierung für den Gebrach von SSL-Verbindungen Quellen: SQL Server: Oracle: MySQL: pdf ABHFBJD 37

47 38

48 39

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann.

In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. In diesem Anschnitt geht es um die SQL Anweisungen, mit denen ich den Zugriff auf das Datenbankschema steuern kann. All diese Befehle werden unter dem Begriff SQL DLC Data Control Language zusammengefasst.

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

Datenschutz: Zugriffsrechte in SQL

Datenschutz: Zugriffsrechte in SQL 12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten

Mehr

Es geht also um die sogenannte SQL- Data Definition Language.

Es geht also um die sogenannte SQL- Data Definition Language. In diesem Abschnitt werden wir uns die SQL Befehle ansehen, mit denen ein sogenanntes Datenbankschema angelegt, gepflegt und auch wieder gelöscht werden kann. Es geht also um die sogenannte SQL- Data Definition

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Handbuch WAS-Extension. Version 1.8.1

Handbuch WAS-Extension. Version 1.8.1 Handbuch WAS-Extension Version 1.8.1 grit Beratungsgesellschaft mbh 08.08.2016 WAS-Extension Handbuch Seite 2 von 11 grit GmbH - 2016 Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Erlaubnis

Mehr

Kapitel 8: Zugriffskontrolle

Kapitel 8: Zugriffskontrolle Kapitel 8: Zugriffskontrolle 8. Zugriffskontrolle 8. Datenbanken enthalten häufig vertrauliche Informationen, die nicht jedem Anwender zur Verfügung stehen dürfen. Außerdem wird man nicht allen Anwendern

Mehr

Safexpert Oracle Datenbank Konnektor

Safexpert Oracle Datenbank Konnektor Safexpert Oracle Datenbank Konnektor Für IT Administratoren Stand: 01.03.2017 Inhalt 1 Kurzüberblick über den Oracle Datenbank Konnektor... 1 1.1 Systemanforderungen und Oracle Versionen... 1 1.2 Speicherplatz...

Mehr

Benutzerverwaltung, Sichten und Datenintegrität

Benutzerverwaltung, Sichten und Datenintegrität Benutzerverwaltung, Sichten und Einige Vergleiche zwischen MySQL, Oracle und PostgreSQL OStR Michael Dienert, StR Ahmad Nessar Nazar 29. November und 30. November 2011 1 von 113 OStR Michael Dienert, StR

Mehr

Datenbank auf neuen Server kopieren

Datenbank auf neuen Server kopieren Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Datensicherheit. 8. Datensicherheit

Datensicherheit. 8. Datensicherheit 8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen

Mehr

SMARTentry Notification

SMARTentry Notification Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 18.02.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis

Mehr

5 Sicherheit und Zugriff auf SQL Server 2008 R2

5 Sicherheit und Zugriff auf SQL Server 2008 R2 5 Sicherheit und Zugriff auf SQL Server 2008 R2 5.1 Grundkonzept Das Sicherheitskonzept von SQL Server 2008 R2 ist dreistufig aufgebaut: Betriebssystem-Ebene: Zunächst ist eine Anmeldung am Betriebssystem

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

In diesem Abschnitt stehen Transaktionen im Mittelpunkt. Hierbei geht es darum, wie bei Mehrbenutzerbetrieb die Integrität von Datenbanken

In diesem Abschnitt stehen Transaktionen im Mittelpunkt. Hierbei geht es darum, wie bei Mehrbenutzerbetrieb die Integrität von Datenbanken In diesem Abschnitt stehen Transaktionen im Mittelpunkt. Hierbei geht es darum, wie bei Mehrbenutzerbetrieb die Integrität von Datenbanken gewährleistet wird. 1 Im einzelnen geht es in diesem Abschnitt

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer Ensemble Security Karin Schatz-Cairoli Senior Sales Engineer Security Wozu? Entwickler Externe Person Daten Anwender Administrator Unberechtigter Zugriff Absichtlich oder unabsichtlich Fehler vertuschen

Mehr

Arbeiten mit einem lokalen PostgreSQL-Server

Arbeiten mit einem lokalen PostgreSQL-Server Arbeiten mit einem lokalen PostgreSQL-Server Download für das Betriebssystem Windows PostgreSQL-Server und pgadmin: http://www.enterprisedb.com/products-servicestraining/pgdownload#windows pgadmin: http://www.pgadmin.org/download/windows.php

Mehr

9. Sicherheitsaspekte

9. Sicherheitsaspekte 9. Sicherheitsaspekte Motivation Datenbanken enthalten häufig sensible Daten (z.b. personenbezogene oder unternehmenskritische) Vielzahl verschiedener Benutzer hat Zugriff (z.b. Anwendungen, Mitarbeiter,

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

Einrichten der Windows Authentication im Active Directory auf Windows 2000 Server und MS SQL Server 2005 Express für opus i

Einrichten der Windows Authentication im Active Directory auf Windows 2000 Server und MS SQL Server 2005 Express für opus i Einrichten der Windows Authentication im Active Directory auf Windows 2000 Server und MS SQL Server 2005 Express für opus i Die nachfolgende Dokumentation setzt ein Windows 2000 Server Betriebssystem oder

Mehr

Überblick Felix Naumann. Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen

Überblick Felix Naumann. Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen Datenbanksysteme I Zugriffskontrolle (kleiner Einschub) 18.1.2007 Felix Naumann Überblick 2 Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen

Mehr

HANA CLOUD CONNECTOR

HANA CLOUD CONNECTOR Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS

Mehr

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version

2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version 2.3 - Das Verwaltungsmodul moveon installieren - SQL-Version Das Verwaltungsmodul moveon besteht aus zwei Komponenten: dem moveon Client und der moveon Datenbank. Der moveon Client enthält alle Formulare,

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

PHP- Umgang mit Datenbanken (1)

PHP- Umgang mit Datenbanken (1) PHP- Umgang mit Datenbanken (1) Weitere Funktionen zum Umgang mit Datenbanken (Erzeugen, Löschen) und Tabellen (Erzeugen, Löschen) Zum Beispiel für das Erzeugen einer neuen Datenbank $dbname= blumendb

Mehr

f Link Datenbank installieren und einrichten

f Link Datenbank installieren und einrichten f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Lokalen FTP-Server einrichten

Lokalen FTP-Server einrichten Lokalen FTP-Server einrichten Einrichten eines lokalen FTP-Servers zum Empfang der PV-Anlagendaten per FTP-Push- Funktion der SUNNY WEBBOX. Inhalt Diese Anleitung beschreibt, wie Sie mit dem Programm FileZilla

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8

Safexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über

Mehr

«/IE Cache & Cookies» Umfrage startet nicht?

«/IE Cache & Cookies» Umfrage startet nicht? Erste Hilfe «/IE Cache & Cookies» Umfrage startet nicht? Umfrage startet nicht? Wenn Sie die Umfrage starten (d.h. den Link zur Umfrage anklicken oder eingeben) sehen Sie folgendes Bild? Cache Einstellungen

Mehr

Datenbanken. Ein DBS besteht aus zwei Teilen:

Datenbanken. Ein DBS besteht aus zwei Teilen: Datenbanken Wikipedia gibt unter http://de.wikipedia.org/wiki/datenbank einen kompakten Einblick in die Welt der Datenbanken, Datenbanksysteme, Datenbankmanagementsysteme & Co: Ein Datenbanksystem (DBS)

Mehr

-Machen. http://zertifizierung-portal.de/

-Machen. http://zertifizierung-portal.de/ -Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

Benachrichtigungen. Installation und Konfiguration. Version 2017 Summer Release

Benachrichtigungen. Installation und Konfiguration. Version 2017 Summer Release Benachrichtigungen Installation und Konfiguration Version 2017 Summer Release Status: 28. April 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen

Mehr

ODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word...

ODBC Was ist das? ODBC Treiber installieren ODBC-Zugriff einrichten ODBC Zugriff mit Excel ODBC Zugriff mit Word... INHALTSVERZEICHNIS ODBC Was ist das?... 2 ODBC Treiber installieren... 2 ODBC-Zugriff einrichten... 2 ODBC Zugriff mit Excel... 5 ODBC Zugriff mit Word... 8 ODBC Zugriff mit Access... 11 1 ODBC WAS IST

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

P&I BIG DATA: Technische Information

P&I BIG DATA: Technische Information P&I BIG DATA: Technische Information [2] Copyright 2015 P&I AG Alle in diesem White Paper enthaltenen Informationen wurden nach bestem Wissen und mit größter Sorgfalt zusammengestellt. Dennoch sind Fehler

Mehr

CARM-Server Zugriffsrechte für Modulkategorien

CARM-Server Zugriffsrechte für Modulkategorien CARM-Server Zugriffsrechte für Modulkategorien Voraussetzungen: IQ-Software: V6 0042 (oder größer) CARM-Server V3.6 0002 (oder größer) CARM-Server Einstellungen Bei den CARM-Server-Einstellungen gibt es

Mehr

Kurzfristige notwendige Änderung der bea Konfiguration

Kurzfristige notwendige Änderung der bea Konfiguration Kurzfristige notwendige Änderung der bea Konfiguration Die BRAK ist am 21.12.2017 darüber informiert worden, dass ein für die bea-anwendung notwendiges Zertifikat ab dem 22.12.2017 nicht mehr gültig ist.

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Anleitung zur Erstinstallation von ElsaWin 6.0

Anleitung zur Erstinstallation von ElsaWin 6.0 Anleitung zur Erstinstallation von ElsaWin 6.0 Seite 1 von 28 Inhaltsverzeichnis 1. Voraussetzungen... 3 2. Installation ElsaWin 6.0... 4 3. Einrichtung VZ-/Importeursnummer und Händlernummer... 14 4.

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Individuelles Auditing von vielen Datenbanken

Individuelles Auditing von vielen Datenbanken Individuelles Auditing von vielen Datenbanken Agenda Einführung Audit-Ansätze Sicherheitsvorfälle Spinnennetz Lessons Learned Einführung Im Zuge eines großen Auditing-Projektes stellte sich die Frage:

Mehr

Kundenleitfaden Secure

Kundenleitfaden Secure Kundenleitfaden Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien, z. B. per E-Mail. Neben den großen Vorteilen,

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0 Diplomarbeit Webmaster CONTENTMANAGEMENT Installationsanleitung Version 1.0 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 2.1 Installationsvoraussetzung... 3 2.2 Installationsablauf...

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

Daten, Datenbanken, Datenbankmanagmentsysteme

Daten, Datenbanken, Datenbankmanagmentsysteme banken bankmanagmentsysteme Wikipedia sagt Bspe.: : sind zum Zweck der Verarbeitung zusammengefasste Zeichen, die aufgrund bekannter oder unterstellter Abmachungen Informationen tragen. 15.03.2012 als

Mehr

Info für Lehrkräfte. Vorbereitung auf den Kurs: < Datenbanken />

Info für Lehrkräfte. Vorbereitung auf den Kurs: < Datenbanken /> Info für Lehrkräfte Vorbereitung auf den Kurs: < Datenbanken /> < Überblick /> Liebe Lehrkräfte, wir möchten Sie gern auf den Kurs vorbereiten und haben die wichtigsten Informationen nachfolgend für Sie

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Vorlesung Informationssysteme

Vorlesung Informationssysteme Saarbrücken, 18.06.2015 Information Systems Group Vorlesung Informationssysteme Vertiefung Kapitel 7: Zugriffskontrolle Erik Buchmann (buchmann@cs.uni-saarland.de) Foto: M. Strauch Aus den Videos wissen

Mehr

Lösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst

Lösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst Lösungsansätze bei Themen zum Smartfinder / dem Sage Solr Dienst Sage 50 Handwerk Stand November 2016 Inhaltsverzeichnis Smartfinder / Sage Solr Dienst 1.0 Dienst im Status Wird gestartet 3 1.1 Konfiguration

Mehr

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1

TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...

Mehr

Benutzerverwaltung mit ASP.NET Membership

Benutzerverwaltung mit ASP.NET Membership Benutzerverwaltung mit ASP.NET Membership Dieser Artikel soll zeigen, wie man ASP.NET Membership einsetzt, um Benutzer einer Web Anwendung zu authentifizieren. Es werden sowohl Grundlagen wie die Einrichtung

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

Nutzung von NetBeans

Nutzung von NetBeans 6 NetBeans und Datenbanken (NetBeans 7.2) In diesem Kapitel wird davon ausgegangen, dass Java DB zusammen mit Java installiert wurde, was Java 7 immer automatisch der Fall ist. Java DB geht auf die Datenbank

Mehr

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin

Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,

Mehr

7 DCL (Data Control Language)

7 DCL (Data Control Language) 7 DCL (Data Control Language) 7 In diesem Kapitel werden wir die der SQL-Befehle für Transaktionen und für die Vergabe von Privilegien kennen lernen. Eine der wichtigsten Eigenschaften einer Datenbank

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

RetSoft Archiv Expert - Admin

RetSoft Archiv Expert - Admin RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.

Mehr

18 Softwaresicherheit

18 Softwaresicherheit 18 Softwaresicherheit Beispiel: Heartbleed Verö entlicht am 7.4.14: responsible disclosure. TLS heartbeat: Verbindung o en halten, ohne Daten auf Applikationsschicht zu senden. Definiert in RFC 6520 Kann

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Es geht also im die SQL Data Manipulation Language.

Es geht also im die SQL Data Manipulation Language. 1 In diesem Abschnitt wollen wir uns mit den SQL Befehlen beschäftigen, mit denen wir Inhalte in Tabellen ( Zeilen) einfügen nach Tabelleninhalten suchen die Inhalte ändern und ggf. auch löschen können.

Mehr

Schnellinstallationsanleitung Timemaster WEB

Schnellinstallationsanleitung Timemaster WEB Schnellinstallationsanleitung WEB Schematische Darstellung zur Funktionsweise von WEB: Hinweis: Bitte stellen Sie sicher, dass die nachfolgenden Installationsschritte alle vom gleichen Benutzer ausgeführt

Mehr

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Version 1.1 Stand: 2017-05-11 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Datenschutzerklärung digipen technologies GmbH

Datenschutzerklärung digipen technologies GmbH Datenschutzerklärung digipen technologies GmbH Version 1.0 Stand: 2016-09-21 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument angelegt (txt) alle 0.2 24.06.2015

Mehr

<Insert Picture Here> APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung. Carsten Czarski, ORACLE Deutschland B.V. Co.

<Insert Picture Here> APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung. Carsten Czarski, ORACLE Deutschland B.V. Co. APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung Carsten Czarski, ORACLE Deutschland B.V. Co. KG Themen Grundsätzliches zur APEX-Architektur Security-Attribute in

Mehr

Topal Payroll braucht mindestens SQL Server (Express) Version 2014

Topal Payroll braucht mindestens SQL Server (Express) Version 2014 INSTALLATIONSANLEITUNG TOPAL PAYROLL Voraussetzungen Topal Payroll braucht mindestens SQL Server (Express) Version 2014 Topal Payroll setzt eine vorgängige SQL-Server Installation voraus (falls Topal Finanzbuchhaltung

Mehr

Digitale Lastenhefte - Austausch von Dokumenten

Digitale Lastenhefte - Austausch von Dokumenten Digitale Lastenhefte - Austausch von Dokumenten Kommunikation zwischen OEM und Zulieferer Digitales Lastenheft? Was ist das überhaupt? Was beinhaltet es? Wann wird es erstellt, sollte es erstellt werden?

Mehr

Datenbanken für Online Untersuchungen

Datenbanken für Online Untersuchungen Datenbanken für Online Untersuchungen Im vorliegenden Text wird die Verwendung einer MySQL Datenbank für Online Untersuchungen beschrieben. Es wird davon ausgegangen, dass die Untersuchung aus mehreren

Mehr

Übung 7 DBMS-FUNKTIONALITÄTEN UND DATENIMPORT

Übung 7 DBMS-FUNKTIONALITÄTEN UND DATENIMPORT Übung 7 DBMS-FUNKTIONALITÄTEN UND DATENIMPORT 1 Metadaten a) Wozu werden Metadaten im Umfeld von DBMS benötigt? b) Nennen Sie mindestens zwei weitere Anwendungsfelder, in denen Metadaten zum Einsatz kommen.

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

JDBC. Es kann z.b. eine ODBC-Treiberverbindung eingerichtet werden, damit das JAVA-Programm auf eine ACCESS-DB zugreifen kann.

JDBC. Es kann z.b. eine ODBC-Treiberverbindung eingerichtet werden, damit das JAVA-Programm auf eine ACCESS-DB zugreifen kann. JDBC in 5 Schritten JDBC (Java Database Connectivity) ist eine Sammlung von Klassen und Schnittstellen, mit deren Hilfe man Verbindungen zwischen Javaprogrammen und Datenbanken herstellen kann. 1 Einrichten

Mehr

S(tructured)Q(uery)L(anguage)

S(tructured)Q(uery)L(anguage) S(tructured)Q(uery)L(anguage) Welche Kunden haben wir? Welche Kunden wohnen in Chicago? Welche Bestellung wurden zwischen dem 01.03.2006 und dem 31.03.2006 aufgegeben? Leibniz Universität IT Services Anja

Mehr

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015

Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 Programmbeschreibung PM_Admin1 Version 1.00 Build 0037 Juni 2015 PROMAN Software GmbH Zöchbauerstraße 9/18 1160 Wien Österreich Hotline: email: service@proman.at Tel: +43 1 478 05 67 S e i t e 1 16 Inhaltsverzeichnis

Mehr

DBExplorer einrichten

DBExplorer einrichten PDAP7 Datenbankverbindung im DBExplorer einrichten Sie finden den Datenbankexplorer im Service Bereich der PDAP7 Homepage. Der Datenbank Explorer dient dem direkten Zugriff auf die PDAP7 Datenbank Tabellen

Mehr

SQL Server 2012 Express

SQL Server 2012 Express SQL Server 2012 Express Dokument erstellt am 12.07.2015 Letzte Änderung am 09.05.2016 Zur Installation und Konfiguration des Microsoft SQL Servers 2012 Express werden für Windows 64-bit zwei Dateien benötigt:

Mehr

quickterm 5.4 Systemvoraussetzungen

quickterm 5.4 Systemvoraussetzungen quickterm 5.4 Systemvoraussetzungen 5.4 27.01.2014 Inhaltsverzeichnis Inhaltsverzeichnis 1 Server... 3 2 Client... 4 3 Web... 5 2 / 5 5.4 Kaleidoscope GmbH Server 1 1 Server Stellen Sie vor der Installation

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Benutzerhandbuch Plesk Onyx WEBPACK. Benutzerhandbuch 1/15. Benutzerhandbuch Plesk 17

Benutzerhandbuch Plesk Onyx WEBPACK. Benutzerhandbuch 1/15. Benutzerhandbuch Plesk 17 Benutzerhandbuch Plesk Onyx WEBPACK Benutzerhandbuch 1/15 Zusammenfassung 1 Einleitung... 3 2 E-Mail Adresse erstellen... 5 3 Domain-Alias erstellen... 6 4 FTP-Konto erstellen... 7 5 Dateien / Ordner verwalten...

Mehr

Java Database Connectivity. Gracin Denis, IB 4 C

Java Database Connectivity. Gracin Denis, IB 4 C Java Database Connectivity Gracin Denis, IB 4 C Agenda 1. JDBC-Architektur 2. Treiber der JDBC 2.1 Typ-1 Treiber 2.2 Typ-2 Treiber 2.3 Typ-3 Treiber 2.4 Typ-4 Treiber 3. Verbindungsablauf 4. Connection

Mehr