Datenverschlüsselung in Oracle Multitenant Umgebungen Claudia Hüffer Oracle Deutschland B.V. & Co. KG Hamburg
|
|
- Lothar Heidrich
- vor 6 Jahren
- Abrufe
Transkript
1 Datenverschlüsselung in Oracle Multitenant Umgebungen Claudia Hüffer Oracle Deutschland B.V. & Co. KG Hamburg Schlüsselworte Oracle 12c, Advanced Security Option, Transparent Data Encryption, Oracle Multitenant, Verschlüsselung, Data in Rest, Container Database, Pluggable Database Einleitung Mit Oracle 12c Release 1 wurde die neue Datenbank-Option Multitenant eingeführt. Daneben steht bereits seit der Version 10g Release 2 mit Transparent Data Encryption eine Möglichkeit zur Verschlüsselung von Datendateien bei der Datei-Ablage (Data in Rest) zur Verfügung. Im vorliegenden Konferenzbeitrag wird der Einsatz von Transparent Data Encryption in Multitenant Umgebungen beleuchtet. Dadurch, dass diese neue Datenbankarchitektur unter anderem auch das schnelle Kopieren/Verschieben ganzer Applikationsumgebungen (Pluggable Databases) von einer Container Datenbank in eine andere erlaubt, ergeben sich vor allem für das Schlüsselmanagement der Transparent Data Encryption neue Aufgabenstellungen. Im Folgenden werden zunächst kurz sowohl die Architektur von Transparent Data Encryption als auch von Oracle Multitenant erläutert. Nach einer kurzen Erläuterung der neuen Oracle 12c Release 1 Transparent Data Encryption Funktionalitäten vor allem dem erweiterten Schlüssel- und Keystore-Management werden verschiedene Szenarien in Multitenant Umgebungen betrachtet und die Besonderheiten, die sich in der Administration aus der Kombination von Transparent Data Encryption mit Multitenant ergeben, beschrieben. Im letzten Kapitel wird ein kurzer Ausblick auf die neuen Funktionalitäten von Transparent Data Encryption mit Oracle 12.2 gegeben. Zum Zeitpunkt der Erstellung des Beitrages stand Oracle 12.2 allerdings noch nicht On Premise zur Verfügung, sodass die Informationen hier auf der bereits verfügbaren Produktdokumentation ( beruhen und noch keine Praxistests enthalten. Oracle Transparent Data Encryption (TDE) Oracle Transparent Data Encryption (TDE) ist Bestandtteil der kostenpflichtigen Oracle Advanced Security Option. Zur Advanced Security Option (ASO) gehören seit Oracle 12c die beiden Komponenten Data Redaction und TDE. Data Redaction ermöglicht eine Laufzeit-Maskierung von Daten bei der Ausgabe. Das Muster der Maskierung wird in Form von Policys bei der Tabelle definiert und führt in Abhängigkeit des Session- Contextes zur gewünschten Maskierung der Daten, wobei das Originaldatum in der Datenbank nicht geändert wird. TDE als zweite Komponente der ASO ermöglicht die Verschlüsselung von Daten bei der Ablage im Storage.
2 Abb. 1: Funktionsumfang der Advanced Security Option TDE wurde mit Oracle 10g Release 2 zunächst in der Variante TDE Column Encryption eingeführt und ermöglichte dort das Verschlüsseln einzelner Tabellen-Spalten. Mit Oracle 11g wurde TDE dahingehend erweitert, dass mit TDE Tablespace Encryption jetzt ganze Benutzer-Tablespaces verschlüsselt werden können. TDE ist komplett transparent für die Applikationen. Benutzer mit Leserechten in der Datenbank, können ihre Daten wie bisher lesen. Angreifer, die jedoch versuchen Informationen aus den Datendateien zu ermitteln, können keine Klartextinformationen mehr in verschlüsselten Tablespaces aufstöbern. Dies gilt auch für Backups der Datenbank. Die folgende Abbildung zeigt die Architektur von TDE. Abb. 2: Architektur von Transparent Data Encryption
3 TDE arbeitet mit einem zweistufigen Schlüsselkonzept. Die Tabellen Keys, die zum Verschlüsseln der einzelnen Tabellenspalten bei TDE Column Encryption verwendet werden, werden verschlüsselt im Data Dictionary abgelegt. Der Schlüssel zum Verschlüsseln der Tabellen Keys ist der sogenannte Master Encryption Key. Der gleiche Master Encryption Key wird auch für das Verschlüsseln des Tablespace Keys für die TDE Tablespace Encryption verwendet. Der Tablespace Key wird verschlüsselt im Header des Tablespaces gespeichert. Der Master Encryption Key auch kurz Master Key genannt - wird außerhalb der Datenbank in einem Software oder Hardware Keystore abgelegt. Der Software Keystore wird auch als Oracle Wallet bezeichnet. Die Master Encryption Keys können alternativ auch in Oracle Key Vault gespeichert werden. Bei Verwendung von Software Keystores (Wallets) stehen drei Arten des Software Keystores zur Verfügung: der Password-Based Software Keystore, der Auto-Login Software Keystore und der Local Auto-Login Software Keystore, der nur auf der Maschine verwendet werden kann, auf der er erstellt wurde. Der Password-based Software Keystore erfordert bei allen Aktionen wie Öffnen, Schließen, Ändern, Sichern stets die Eingabe eines Passwortes. Bei den Auto-Login Wallets ist dies nicht notwendig. Erst, wenn ein Keystore und ein erster Master Encryption Key vorhanden sind, kann mit TDE gearbeitet werden. Jede Datenbank muss ihren eigenen separaten Keystore verwenden. Verschiedene Datenbanken dürfen sich keinen Keystore teilen, dies kann zu komplettem Datenverlust führen. Das Wallet ist die wichtigste Datei bei TDE. Geht sie verloren oder kann sie nicht mehr geöffnet werden, kann kein Zugriff mehr auf die verschlüsselten Daten erfolgen! Ein Wallet darf nie gelöscht werden! Zur Administration des Keystore steht das unten beschriebene Schlüsselmanagement zur Verfügung. Zentrales Statement ist das Statement mit seinen verschiedenen Klauseln. Notwendiges System-Privileg ist das ADMINISTER KEY MANAGAMENT Privileg oder die Zugehörigkeit zur mit Oracle 12c eingeführten Rolle SYSKM. Im Folgenden sind kurz die notwendigen Schritte für die Erstellung von verschlüsselten Tablespaces skizziert. Definition des Speicherortes des Keystores in der sqlnet.ora mit Hilfe des Parameters ENCRYPTION_WALLET_LOCATION: ENCRYPTION_WALLET_LOCATION= (SOURCE= (METHOD=FILE) (METHOD_DATA= (DIRECTORY= /etc/oracle/wallets/orcl)) ) ) Es wird dringend empfohlen, den Speicherort des Wallets explizit anzugeben. Werden auf dem System mit dem gleichen ORACLE_HOME mehrere Datenbanken betrieben, sollten Umgebungsvariablen wie $DB_UNIQUE_NAME oder $ORACLE_SID verwendet werden. Ab Oracle 12c kann das Wallet auch in ASM gespeichert werden. Ist der Speichort nicht definiert, prüft die Datenbank, ob ggf der Parameter ENCRYPTION_WALLET in der sqlnet.ora definiert ist. (Dieser wird oft eingesetzt, wenn das sogenante secure external password file verwendet wird. Das zu dieser Technologie gehörende Wallet sollte man jedoch nicht für TDE verwenden.)
4 Ist dieser Parameter auch nicht gesetzt, sucht die Datenbank unter den Standardverzeichnissen ORACLE_BASE/admin/DB_UNIQUE_NAME/wallet oder im Verzeichnis ORACLE_HOME/admin/DB_UNIQUE_NAME/wallet. DB_UNIQUE_NAME ist der unique Name der Datenbank. Den Ort, an dem die Datenbank das Wallet erwartet, kann man in V$ENCRYPTION_WALLET nachsehen. Liegt der Speicherort fest, kann der Keystore (das Wallet) in SQL*Plus mit folgendem Befehl angelegt werden: CREATE KEYSTORE '/etc/oracle/wallets/orcl' IDENTIFIED BY password; Der Keystore muss nun geöffnet werden, bevor im nächsten Schritt ein Master Encryption Key angelegt werden kann: SET KEYSTORE OPEN IDENTIFIED BY password; Der entsprechende Status wird in V$ENCRYPTION_WALLET (Spalte STATUS) angezeigt. Dieses Wallet ist anders als in Oracle 11g noch ohne Master Encryption Key, der mit folgendem Statement angelegt wird: SET KEY IDENTIFIED BY password WITH BACKUP USING 'emp_key_backup'; Für Passwort basierte Keystores ist die Verwendung der WITH BACKUP Klausel zwingend. So wird bei allen strukturellen Änderungen am Wallet das vorherige Backup des alten Wallets erzwungen. Jetzt sind die Voraussetzungen für TDE erfüllt und es können Tabellenspalten verschlüsselt werden und/oder neue leere verschlüsselte Tablespaces angelegt werden. Bis Oracle 12c Release 1 einschließlich können bestehende Tablespaces nicht nachträglich verschlüsselt werden, sondern müssen als leere neue Tablespaces verschlüsselt erstellt werden. Anschließend würde man die sensiblen Daten in dieses Tablespace übertragen (DataPump, Online Redefinition einzelner Tabellen, CTAS...). Oracle 12.2 wird die Möglichkeit eines nachträglichen Verschlüsselns bereitstellen (siehe weiter unten). Ein verschlüsseltes Tablespace kann jetzt z.b. mit folgendem Kommando angelegt werden: CREATE TABLESPACE securespace_1 DATAFILE '/u01/oradata/orcl/secure01.dbf' SIZE 150M ENCRYPTION USING 'AES256' DEFAULT STORAGE(ENCRYPT); Die in Oracle 12.1 zur Verfügung stehenden Algorithmen für die Tablespace Encryption sind: 3DES168, AES128, AES192, AES256. Bei Spaltenverschlüsselung wird zusätzlich noch mit SALT und Hashing (SHA-1) gearbeitet.
5 Oracle Multitenant Grundsätzlich besteht eine Oracle Datenbankumgebung aus der eigentlichen Database (den Datenbankdateien) und der Instanz. Die Instanz stellt die Datenbank-Prozesse und die System Global Area (SGA) also das notwendige Memory bereit. Bis Oracle 11g musste man beim Betrieb verschiedener Applikationen in separaten Datenbanken immer die jeweiligen Instanzen mit den zugehörigen Prozessen und Memory Strukturen bereitstellen. Eine Konsolidierung war teilweise wegen gleichnamiger User oder allgemeiner Pakete nicht möglich, weil es zu Namenskonflikten gekommen wäre. Oracle Multitenant, eingeführt mit Oracle 12.1 ist eine erweiterte Datenbankarchitektur, die die Konsolidierung von Datenbanken, die bessere Ressourcenausnutzung und ein agileres Datenbank-Management ermöglicht. Mit Oracle Multitenant können verschiedenste Applikationen mit ihren zugehörigen Datenbankobjekten (Daten und Geschäftslogik) und dem applikationspezifischen Benutzermanagement als gekapselte Datenbanken (pluggable database, PDB) in einer Container Datenbank (CDB) konsolidiert werden. Die Basis der Datenbank bildet die Container-Database mit ihrem Root-Container CDB$ROOT. Dieser stellt die Datenbank-Prozess und Memery Architektur bereit. Das dort enthaltene Data Dictionary enthält nur grundsätzliche Datenbank Informationen, aber keine applikationsspezifischen Informationen. Die einzelnen Applikationen werden in den sogenannten Pluggable Databases (PDBs) installiert, die in der CDB angelegt oder per Plugin eingeklinkt werden. Jede PDB hat ein PDB eigenes Data Dictionary in dem die ganzen Applikationsspezifischen Informationen vorgehalten werden (Tabellen- und Viewdefinitionen, Applikations Datenbank-User, PL/SQL der Applikation, etc.). Mit Oracle 12.1 können bis zu 250 PDBs in einer CDB betrieben werden. Der Vorteil der Multitenant Architektur liegt zum einen im geringeren Ressourcenverbrauch und zum anderen im effizienteren Management großer Dantenbank-Umgebungen. Wartungsarbeiten werden immer auf CDB Ebene durchgeführt. Also Backup/Recovery, Einrichten von HA und DR Umgebungen werden auf CDB Ebene einmalig für alle darin enthaltenen PDBs durchgeführt. Auch das Patchen kann einmalig für alle PDBs gleichzeitig erfolgen. Ein weiterer Vorteil ist die Möglichkeit einzelne PDBs aus einer CDB in eine andere verschieben zu können oder sehr schnell Kopien von PDBs in dergleichen oder in einer entfernten CDB zu erstellen. Dabei zieht die PDB mit all ihren Datendateien um. Abb. 3: Architektur von Oracle Multitenant Die Struktur der Datendateien in einer Multitenant Umgebung ist in der folgenden Abbildung dargestellt. Für die gesamte Container-Datenbank gibt es mit Oracle 12.1 auf Root-Ebene das
6 Datenbank Controlfile und die Online Redo Logs. Zusätzlich dazu gibt es im Root-Container die Tablespaces SYSTEM und SYSAUX sowie das das Gesamtsystem umspannende UNDO Tablespace und den TEMP Tablespace. Die einzelnen PDBs haben für den applikationsspezifischen Teil des Data Dictionary auch jeweils einen SYSTEM und SYSAUX Tablespace sowie die Tablespaces für die User/Applikationsdaten. Zusätzlich kann bei Bedarf auch auf PDB Ebene ein TEMP Tablespace angelegt werden. Abb. 4: Tablespace-Struktur bei Oracle Multitenant Oracle 12.1 Erweiterungen bei TDE Mit Oracle 12.1 wurde die Syntax für das Keystore Management und das Schlüsselmanagement erweitert. Wurde in Oracle 11g mit ALTER SYSTEM oder orapki Befehlen gearbeitet, wird mit Oracle 12c einheitlich mit dem neuen Befehl gearbeitet. Als konsequente Weiterentwicklung der Separation of duty (Trennung nach Zuständigkeiten) wurden die bereits bestehenden DB Rollen SYSDBA, SYSOPER, SYSASM durch weitere aufgabenbezogene (für BR, DG, TDE) erweitert. Für das Key Managament wurde hierzu die Rolle SYSKM eingeführt, die man explizit einem separatem DB-User zuweisen kann. Alternativ kann man auch das Privileg vergeben. Mit der neuen Syntax kann zum Einen der Keystore als solches administriert werden (Anlegen, Öffnen, Schließen, Migrieren und Zusammenfassen (merge)) als auch die Master Encryption Keys verwaltet werden (Erstellen, Aktivieren, Rotieren von Keys). Erstmalig ist es auch möglich einzelne Schlüssel mit ihren Metadaten aus dem Keystore zu exportieren und in einen anderen Keystore zu importieren.
7 Neben den bereits weiter oben aufgeführten Befehlen zum Erstellen und Öffnen des Keystore und Anlegen des Master Encryption Keys sind im Folgenden noch einige Beispiele zum Keystore Management aufgelistet. Erstellen eines Auto Login Software Keystore aus dem Password-Based Software Keystore: CREATE AUTO_LOGIN KEYSTORE FROM KEYSTORE '/etc/oracle/wallets/orcl' IDENTIFIED BY password; Merge zweier Software Keystores in einen dritten neuen: MERGE KEYSTORE '/etc/oracle/keystore/db1' AND KEYSTORE '/etc/oracle/keystore/db2' IDENTIFIED BY existing_password_for_keystore_2 INTO NEW KEYSTORE '/etc/oracle/keystore/db3' IDENTIFIED BY new_password_for_keystore_3; In dem obigen Beispiel handelt es sich beim ersten Keystore um einen Auto Login Keystore, daher ist für den ersten Keystore keine Angabe des Passwortes erforderlich. Merge eines Keystores in einen anderen: MERGE KEYSTORE 'keystore1_location' [IDENTIFIED BY software_keystore1_password] INTO EXISTING KEYSTORE 'keystore2_location' IDENTIFIED BY software_keystore2_password WITH BACKUP [USING 'backup_identifier]; Diese Funktionalität wird im Data Guard Umfeld benötigt, wenn man den Keystore der Primary in ASM ablegt und die Kopie des Keystores bei dem Aufbau der Standby-Umgebung benötigt. Das nächste Beispiel zeigt das Ändern des Keystore Passwortes. Mit Oracle 11g musste man das Passwort des Wallets mit dem orapki Utility ändern. ALTER KEYSTORE PASSWORD IDENTIFIED BY old_password SET new_password WITH BACKUP USING 'pwd_change'; Bei allen strukturellen Veränderungen am Keystore erzwingt Oracle 12c die Erstellung eines Backups des Keystores bevor die Änderungen durchgeführt werden. Die Klausel WITH BACKUP ist daher zwingend bei Password based Software Keystores. Die für Multitenant Umgebungen wichtige Export/Import Funktion, mit der einzelne Master Keys exportiert werden können, wird im nächsten Abschnitt mit einem Beispiel erläutert. Zusammenspiel Multitenant und TDE Bei einer Multitenant Umgebung gibt es grundsätzlich zwei Ebenen, auf den sich Administratoren anmelden können: die Ebene des Root-Containers CDB$ROOT und die einzelnen PDBs.
8 Auch, wenn die Userdaten innerhalb der einzelnen PDBs liegen, erfolgt die grundsätzliche Administration des zugehörigen Keystores auf Ebene des Root Containers, d.h. der Keystore wird für die gesamte Container Datenbank mit all ihren Pluggable Databases angelegt. Jede einzelne PDB hat aber ihre eigenen Master Encryption Keys (den aktuellen und die historischen). All diese Keys sind in einem gemeinsamen Keystore gespeichert. Genau wie mit Oracle 11g dürfen sich aber verschiedene Container-Datenbanken keinen Keystore teilen. Die Trennung erfolgt also auf CDB Ebene, nicht auf PDB-Ebene. Das Anlegen und Rotieren einzelner Master-Keys kann aus dem Root Container oder aus jeder PDB gesteuert werden. Ist man mit dem Root Container verbunden, kann man entscheiden, ob die jeweilige Aktion für alle PDBs oder nur für den Root-Container gelten soll. Ist man direkt an die PDB angemeldet, werden die Aktionen nur für die aktuelle PDB durchgeführt. Die meisten Keystore Management Aktionen müssen auf Ebene des Root-Containers durchgeführt werden. Dazu zählen: Anlegen eines Password-based Software Keystores mit CREATE KEYSTORE... Anlegen eines Auto-Login Software Keystores mit CREATE [LOCAL] AUTO_LOGIN KEYSTORE FROM KEYSTORE Ändern des Software Keystore Passwortes mit ALTER KEYSTORE PASSWORD... Mergen von Software Keystores mit MERGE KEYSTORE... Backup eines Software Keystores mit BACKUP KEYSTORE... Migration eines Software Keystore in einen Hardware Keystore und zurück mit SET ENCRYPTION KEY... MIGRATE USING bzw. SET ENCRYPTION KEY... REVERSE MIGRATE Zufügen, Aktualisieren und Löschen von sogenannten Secrets mit ADD UPDATE DELETE SECRET... Selektives Exportieren/Importieren einzelner Keys anhand eines Identifier oder einer Query Viele Master Encryption Key Management und einige Keystore Aktionen können wahlweise im Root-Container oder in der jeweiligen PDB durchgeführt werden. Auf Root-Ebene gibt die CONTAINER-Clause den Umfang der Aktion an. Beispiele hierfür sind: Öffnen/Schließen des Keystores (*) mit SET KEYSTORE OPEN/CLOSE Anlegen eines Tag (Bezeichner) für den Master Encryption Key mit SET TAG Erzeugen eines Master Encryption Keys (*) mit CREATE KEY Reset oder Rotate eines Master Encryption Keys (*) mit SET ENCRYPTION KEY Aktivierung eines Master Encryption Keys mit USE KEY Export/Import einzelner Master Encryption Keys mit EXPORT/IMPORT ENCRYPTION KEYS
9 Bei den mit (*) markierten Befehlen kann die Klausel CONTAINER = ALL CURRENT verwendet werden. Der Default ist CURRENT. Bei Verwendung von ALL wird die Aktion für alle PDBs durchgeführt, im Falle des Rekeying für alle offenen PDBs. Die oben erwähnte Möglichkeit einzelne Master Encryption Keys aus einem Keystore in einen anderen überführen zu können ist essentiell für Multitenant Umgebungen, wenn PDBs von einer CDB in eine andere bewegt werden und diese PDBs TDE verwenden. Wenn innerhalb einer PDB Spalten oder ganze Tablespaces mit TDE verschlüsselt werden, so wird der zugrundeliegende Table Key bzw Tablespace Key mit dem zur PDB gehörenden Master Encryption Key verschlüsselt. Alle Master Encryption Keys aller PDBs liegen in einerm gemeinsamen zur CDB gehörenden Keystore. Soll jetzt eine PDB durch unplug/plug in eine andere CDB verschoben werden, muss in irgendeiner Form auch der Master Encryption Key der PDB in den Keystore der Ziel CDB überführt werden. Dies geschieht mit den EXPORT/IMPRT Befehlen. Der Export kann entweder auf Root-Ebene oder in der PDB durchgeführt werden. Wird das Kommando in der PDB ausgeführt, werden nur die Master Key Informationen (Key und Metadaten) der PDB exportiert. Wird der Export auf Ebene Root durchgeführt, können entweder alle Keys oder selektiv einzelne Keys exportiert werden. Das folgende Beispiel zeigt den Export aller Keys: EXPORT ENCRYPTION KEYS WITH SECRET "my_secret" TO '/etc/tde/export.exp' IDENTIFIED BY password; Auf Root Ebene können selektiv einzelne Keys anhand ihres Identifiers (aus der View V$ENCRYPTION_KEYS) oder anhand einer Query exportiert werden: EXPORT ENCRYPTION KEYS WITH SECRET "my_secret" TO '/TDE/export.exp' IDENTIFIED BY password WITH IDENTIFIER IN 'AdoxnJ0uH08cv7xkz83ovwsAAAAAAAAAAAAAAAAAAAAAAAAAAAAA', 'AW5z3CoyKE/yv3cNT5CWCXUAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'; EXPORT ENCRYPTION KEYS WITH SECRET "my_secret" TO '/etc/tde/export.exp' IDENTIFIED BY password WITH IDENTIFIER IN (SELECT KEY_ID FROM V$ENCRYPTION_KEYS WHERE ROWNUM <3); Der Import von Keys erfolgt dann mit: IMPORT KEYS WITH SECRET "my_secret" FROM '/etc/tde/export.exp' IDENTIFIED BY password WITH BACKUP; Auch in der Export-Datei liegen die Keys grundsätzlich verschlüsselt vor. Dazu dient die Angabe des secret. Möchte man nun eine PDB mit verschlüsselten Daten aus einer CDB in eine andere übertragen, so sind dafür folgende Schritte notwendig: 1) Exportieren des Master Encryption Key der PDB, die verschoben werden soll
10 2) Unplug der PDB in der Quell CDB 3) Anlegen der PDB in der Ziel CDB durch Plugin Dabei wird erkannt, dass die PDB verschlüsselte Daten enthält und öffnet nur im RESTRICTED MODE 4) Import des exportierten Keys in den Keystore der Ziel CDB. Falls es hier noch keinen Keystore gibt, muss dieser zuerst angelegt werden. 5) Schließen und Wiederöffnen der PDB 6) Öffnen des Keystores 7) Reset des Master Encryption Key für die PDB Auch wenn jede PDB ihre eigenen Master Encryption Keys hat, bestehen doch Abhängigkeiten zum Root-Container: Ein Master Encryption Key für eine PDB kann erst angelegt werden, wenn für Root bereits ein Master Encryption Key existiert. Der Zugriff auf verschlüsselte Daten in der PDB kann nur erfolgen, wenn der Keystore explizit für diese PDB geöffnet wurde. Vorher muss aber der Keystore für den Root Container geöffnet worden sein. V$ENCRYPTION_WALLET zeigt den Status der Keystores für die einzelnen Container an und V$ENCRYPTION_KEYS zeit alle wichtigen Informationen für die Keys an. Ausblick TDE mit Oracle 12.2 Zum Zeitpunkt der Erstellung dieses Papiers (November 2016) steht Oracle 12c Release 2 als Exadata Express Service (Pluggable Database in einer Oracle 12.2 Umgebung auf Exadata) und im Rahmen des Database Cloud Services (ein Angebot aus dem Bereich PaaS) in der Oracle Cloud zur Verfügung. Es steht noch keine freigegebene Software für On Premise Installationen bereit, jedoch ist die Dokumentation schon veröffentlicht. Als neue Features für TDE mit Oracle 12.2 sind vorgesehen: Einführung zusätzlicher Verschlüsselungsalgorithmen ARIA, GOST und SEED: ARIA mit den gleichen Blockgrößen wie AES. ARIA ist für Lightweight Environments und Hardware Implementationen gedacht und erfüllt Standards, die in Korea verwendet werden. GOST ist zwar ähnlich zu DES, verwendet aber eine große Anzahl von Berechnungsrunden und geheime S-Boxen. GOST erfüllt Standards in Russland. SEED wird in etlichen Standard Protokollen verwendet: S/MIME, TLS/SSL, IPSec, and ISO/ IEC. SEED erfüllt Standards in Korea. Online und Offline Tablespace Encryption bestehender Tablespaces Bis Oracle 12.1 können nur neue Tablespaces verschlüsselt angelegt werden, eine nachträgliche Verschlüsselung ist nicht möglich. Mit Oracle 12.2 können nun auch gefüllte Tablespaces nachträglich verschlüsselt werden. Dabei stehen zwei Arten zur Verfügung: Offline Encryption und Online Encryption. Bei der Offline Encryption werden die Tablespaces zunächst OFFLINE gesetzt oder die Datenbank geschlossen und dann anschließend Inline verschlüsselt. Bei der Online Verschlüsselung bleibt das Tablespace online und wird im laufenden Betrieb verschlüsselt. Dazu wird eine Kopie der Datendateien angelegt. Beginnend mit Oracle 12.2 können nun auch die systemeigenen Tablespaces SYSTEM, SYSAUX und UNDO verschlüsselt werden. Das folgende Besipiel zeigt die Offline Verschlüsselung: ALTER TABLESPACE users OFFLINE NORMAL;
11 ALTER TABLESPACE users ENCRYPTION OFFLINE ENCRYPT; Da das Verschlüsseln inline erfolgt, ist es wichtig vorher ein Backup der Datendatei zu erstellen. Der verwendete Algorithmus ist der AES128, er kann nicht geändert werden. Mit einem DECRYPT Kommando kann ein Tablespace auch wieder entschlüsselt werden: ALTER TABLESPACE users ENCRYPTION OFFLINE DECRYPT; Das folgende Beispiel zeigt eine Online Verschlüsselung: ALTER TABLESPACE users ENCRYPTION ONLINE USING 'AES192' ENCRYPT FILE_NAME_CONVERT = ('users.dbf', 'users_enc.dbf'); Anders als bei der Offline Verschlüsselung kann hier der Algorithmus ewählt werden. Die Verwendung der FILE_NAME_CONVERT Klausel ist obsolet bei Verwendung von Oracle Managed Files. Ansonsten gibt dieser Parameter die Namenskonvention an, nacher der die Tablespace Kopien angelegt werden sollen. Die Syntax ist (Original, Kopie, Original, Kopie,...). Dabei sind wie bei Data Guard auch Muster zulässig. Rekeying des Tablespace Keys Bis Oracle 12.1 konnte zwar ein Rekey des Master Encryption Keys gemacht werden, nicht jedoch ein Rekeying des ganzen Tablespaces. Dies wird jetzt mit Oracle 12.2 unterstützt. Das folgende Beispiel zeigt ein Rekey des Tablespace Keys: ALTER TABLESPACE users ENCRYPTION USING 'AES192' REKEY FILE_NAME_CONVERT = ('users.dbf', 'users_enc.dbf'); Automatische Tablespace Verschlüsselung Alle Datenbanken des Oracle Database Could Service (DBCS) in der Oracle Cloud verwenden per Default verschlüsselte Tablespaces. Mit Oracle 12.2 wird ein neuer Initialisierungs- Parameter eingeführt, der dieses Verhalten steuert: ENCRYPT_NEW_TABLESPACE Der Parameter hat drei mögliche Werte: CLOUD_ONLY: Alle Tablespaces werden transparent verschlüsselt, wenn die Datenbank in der Oracle Cloud betrieben wird. Der verwendete Algorithmus ist AES128. ALWAYS: Alle neuen Tablespaces werden automatisch verschlüsselt angelegt. Wird kein Algorithmus angegegen, wird AES128 verwendet. DDL: Hier wird nur dann ein verschlüsselter Tablespace angelegt, wenn dies explizit beim CREATE TABLESPACE Befehl angegeben wird. Zusammenfassung Zusammenfassend lässt sich sagen, dass auch in Oracle Multitenant Umgebungen Daten bei der Ablage im Storage problemlos mit Transparent Data Encryption verschlüsselt werden können. Das mit Oracle 12c erweiterte Schlüssel- und Keystore Management bietet optimale Unterstützug auch in Situationen, wo ganze Applikations-Umgebungen in Form von Pluggable Database Unplu/Plug- Operationen zwischen verschiedenen Container-Datenbanken bewegt werden müssen. Das erweiterte Schlüsselmanagement ermöglicht die Mitnahme aller zur Pluggable Database gehörenden Schlüssel, sodass auch in der neuen Container-Datenbank auf die Daten der eingeklinkten Pluggable Database zugegriffen werden kann. Die View V$ENCRPTION_KEYS zeigt alle wichtigen Informationen über die Herkunft und die Historie der verschiedenen Master Encryption Keys für die einzelnen Pluggable Databases. So sind zum Beispiel auch die für Auditoren wichtigen Informationen über das letzte Rekey der Master Keys enthalten.
12 Kontaktadresse: Claudia Hüffer Oracle Deutschland B.V. & Co. KG Kühnehöfe 5 D Hamburg Telefon: +49 (0) Fax: +49 (0) claudia.hueffer@oracle.com Internet: Abkürzungsverzeichnis ASO Advanced Security Option ASM Automatic Storage Management CDB Container Database CTAS Create Table as Select PDB Pluggable Database SGA System Global Area TDE Transparent Data Encrytion TTS Transportable Tablespace
<Insert Picture Here> Verschlüsselung in der Datenbank
Verschlüsselung in der Datenbank Ralf Durben ORACLE Deutschland GmbH Verschlüsselung in den Datendateien Bedrohung Direkter Zugriff aus BS- Ebene Online Datendateien Backup Abwehrmaßnahme
MehrOracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten
Oracle Multitenant Verwaltung von Pluggable Databases Handling und Besonderheiten Ralf Lange Oracle Deutschland B.V. & Co KG Besonderheiten und Eigenschaften von Oracle Multitenant Dateien in der CDB Namespaces
MehrVerschlüsseln als Überlebensstrategie
Verschlüsseln als Überlebensstrategie Netzwerk- und Datenverschlüsselung in Oracle Datenbanken Heinz-Wilhelm Fabry ORACLE Deutschland GmbH 1 Agenda Datentransfer über das Netzwerk
MehrOracle 12c Multitenant and Encryption in Real Life. Christian Pfundtner DB Masters GmbH Stammersdorfer Str Gerasdorf
Oracle 12c Multitenant and Encryption in Real Life Christian Pfundtner DB Masters GmbH Stammersdorfer Str. 463 2201 Gerasdorf Schlüsselworte Oracle 12c, Multitenant, CDB, PDB, Database Vault DBV, Advanced
MehrTDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten. Heinz-Wilhelm Fabry Senior Leitender Systemberater
1 TDE und DV für hostingfähige Datenbanken mit sicherheitssensiblen Daten Heinz-Wilhelm Fabry Senior Leitender Systemberater Agenda Einleitung Transparent Data Encryption (TDE) Oracle Database Vault (DV)
MehrOracle Transparent Data Encryption
Oracle Transparent Data Encryption Markus Flechtner Consultant markus.flechtner@trivadis.com DOAG-Regionaltreffen NRW 22. April 2009 Baden Basel Bern Brugg Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg
MehrOracle Datenbankadministration Grundlagen
Oracle Datenbankadministration Grundlagen Seminarunterlage Version: 12.02 Version 12.02 vom 14. April 2015 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen
MehrVerschlüsselung. Klaus Reimers ORDIX AG Köln. Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman
Verschlüsselung Klaus Reimers ORDIX AG Köln Schlüsselworte: Verschlüsselung, encrypt, decrypt, dbms_obfuscation_toolkit, dbms_crypto, wallet, datapump, rman Einleitung Die Frage nach einer Verschlüsselung
MehrVerschlüsseln, auf jeden Fall verschlüsseln!
DevOps Verschlüsseln, auf jeden Fall verschlüsseln! Heinz-Wilhelm Fabry, ORACLE Deutschland B.V. & Co. KG Verschlüsseln von Datenübertragung und von Daten auf Speichermedien ist trotz aller gegenwärtigen
MehrOracle Secure External Password Store
Oracle Secure External Password Store Sven Vetter Trivadis AG Bern Schlüsselworte: Passwort, Wallet, Single SignOn, PKCS#12, PKCS#11, Zertifikat, Autologin Einleitung Sie müssen sich viele Passwörter für
MehrOracle Database Security Verringerung der Angriffsfläche
Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte
MehrDas ist alles nur gecloudt Sicherheit in den roten Wolken
Das ist alles nur gecloudt Sicherheit in den roten Wolken Katharina Büchse Passende Zuhörer cloud expert (PaaS) database security expert Zahlen und Fakten Robotron Datenbank-Software GmbH Gründungsjahr
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de Luxaviation Germany GmbH Wer bin ich? Marek Adar/ Bj. 1970 / 4 Kinder 2, 5, 15, 20 Luxaviation Group / IT-Leitung Luxaviation Germany Gruppenweit zuständig für Oracle, Monitoring,
MehrOracle Database 12c Release 2 Neue Funktionalitäten zur Datenbank Sicherheit Norman Sibbing
Oracle Database 12c Release 2 Neue Funktionalitäten zur Datenbank Sicherheit Norman Sibbing (Norman.Sibbing@oracle.com) BU Core & Cloud Technologies Oracle Deutschland B.V. & Co KG Beginn um 11:00 Audioübertragung
MehrHöhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung
Höhere Sicherheit für SAP-Daten durch Oracle Database Vault und Transparente Datenverschlüsselung Andreas Becker Oracle Deutschland B.V. & Co. KG Walldorf (Baden) Schlüsselworte: SAP und Oracle, Datenbanksicherheit,
MehrDatenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
MehrOracle Database 12c Multitenant. Jörg Eggelsmann Systemberatung DB Nord Oracle Deutschland
Oracle Database 12c Multitenant Jörg Eggelsmann joerg.eggelsmann@oracle.com Systemberatung DB Nord Oracle Deutschland The following is intended to outline our general product direction. It is intended
MehrOracle Flashback. in der Praxis Dr. Frank Haney 1
Oracle Flashback in der Praxis 15.11.2006 Dr. Frank Haney 1 Benutzerfehler Benutzerfehler stellen eine große Herausforderung für den DBA dar. Solche sind z.b.: Versehentliches oder böswilliges Löschen
MehrDatenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin
Datenbanken SQL Einführung Datenbank in MySQL einrichten mit PhpMyAdmin PhpMyAdmin = grafsches Tool zur Verwaltung von MySQL-Datenbanken Datenbanken erzeugen und löschen Tabellen und Spalten einfügen,
Mehr<Insert Picture Here> Security in der Oracle Datenbank
Security in der Oracle Datenbank Bodo von Neuhaus Leitender Systemberater Öffentliche Verwaltung Server Technology Customer Center (STCC) Nürnberg Oracle Database Security Funktionalitäten
MehrDatenbankreplikation in der Standard Edition. Markus Jendrossek
Datenbankreplikation in der Standard Edition Markus Jendrossek Wer ich bin Markus Jendrossek Das erste Mal vor Publikum (kaum nervös) Seit zehn Jahren IT Administrator Davon seit sechs Jahren DBA Erfahrung
MehrBackup & Recovery in Oracle 11g Funktionen und Features
Backup & Recovery in Oracle 11g Funktionen und Features Wolfgang Thiem Server Technologies Customer Center ORACLE Deutschland GmbH Warum werden Backups gemacht? Damit man im Fehlerfall auf einen konsistenten
MehrOracle Enterprise Manager 12c Database Express (EM Express)
Oracle Enterprise Manager 12c Database Express (EM Express) Josef Lippert Freiberuflicher IT Consultant München Schlüsselworte Oracle Enterprise Manager Database Express, EM Express, Administration Einleitung
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server Datenbank verschlüsseln. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server Datenbank verschlüsseln HowTo: Microsoft SQL Server Datenbank verschlüsseln - 2 -
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de Luxaviation Germany GmbH Multitenant Wer bin ich? Marek Adar/ Bj. 1970 / 4 Kinder 2, 5, 15, 20 Luxaviation Group / IT-Leitung Luxaviation Germany Gruppenweit zuständig für Oracle,
MehrBackup & Recovery. Oracle 12c New Features. Peter Jensch Principial Consultant DOAG Regionaltreffen Stuttgart. 15. Mai 2014
Backup & Recovery Oracle 12c New Features Peter Jensch Principial Consultant DOAG Regionaltreffen Stuttgart BASEL BERN BRUGG LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART
MehrSicherheit Konzepte für die Datenbanksicherheit. TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH
Konzepte für die Datenbanksicherheit TOAD User Konferenz 2008 Dr. Günter Unbescheid Database Consult GmbH Besinnliches... Cryptography is a branch of mathematics,...(it) is perfect. Security,... involves
MehrOracle Transparent Data Encryption im Compliance Umfeld
Oracle Transparent Data Encryption im Compliance Umfeld, Atos Worldline GmbH Agenda Atos Worldline Firmenpräsentation PCI Übersicht Transparent Data Encryption - Übersicht TDE Key-Management Nachträgliche
MehrBR*Tools-Unterstützung für Oracle ASM und Exadata
BR*Tools-Unterstützung für Oracle ASM und Exadata Georg Chlond SAP AG Walldorf Schlüsselworte BR*Tools, Oracle Automatic Storage Management, ASM, Oracle Exadata Database Machine. Einleitung Im Februar
MehrAgenda. FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area
Fast Recovery Area Agenda FRA Was ist das? Warum sollte die FRA genutzt werden? FRA INIT Paramter Verzeichnisstruktur (Beispiel) Überwachung der Flash Recovery Area Praxisbeispiel Exkurs: Restore SPFILE
Mehr<Insert Picture Here> Überblick Oracle Recovery Manager
Überblick Oracle Recovery Manager Andreas Zack Senior Sales Consultant STCC Stuttgart Backup sollte folgendes umfassen Datendateien Control-Dateien Redo Log Dateien Nur bei Vollbackup
MehrOracle 9i Einführung Performance Tuning
Kurs Oracle 9i Einführung Performance Tuning Teil 3 Der Optimizer Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 16 Seite 1 von 16 1. auf Tabellen 2. 3. Optimizer 4. Optimizer RBO 5. Optimizer CBO 6.
MehrDatenbank auf neuen Server kopieren
Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...
MehrSAP HANA Multitenant Database Container
Stefan Kühnlein, Holger Seubert SAP HANA Multitenant Database Container Zusatzinformationen zu»native Anwendungsentwicklung mit SAP HANA«Rheinwerk Verlag GmbH, Bonn 2016 ISBN 978-3-8362-3867-0 Kapitel
Mehr... Kontrolldatei administrieren
6... Kontrolldatei administrieren Lektion 6: Kontrolldatei administrieren Ziele Ziele Nach dieser Lektion sollten Sie Folgendes können: Arbeiten mit der Kontrolldatei erklären Inhalt der Kontrolldatei
MehrOracle 12c Multitenant Option
Oracle 12c Multitenant Option Konzepte und Einsatzgebiet von Container und Pluggable Databases DOAG Webinar Ilgar Machmudov Opitz Consulting Deutschland GmbH Kirchstr 6, 51647 Gummersbach 10.01.2014 Seite
MehrSafexpert Oracle Datenbank Konnektor
Safexpert Oracle Datenbank Konnektor Für IT Administratoren Stand: 01.03.2017 Inhalt 1 Kurzüberblick über den Oracle Datenbank Konnektor... 1 1.1 Systemanforderungen und Oracle Versionen... 1 1.2 Speicherplatz...
MehrPlötzlich Multitenant was ändert sich für den DBA?
Datenbank Plötzlich Multitenant was ändert sich für den DBA? Uwe Hesse Mit der Version 12c hat Oracle eine erhebliche Veränderung der Datenbank-Architektur eingeführt. Dieser Artikel zeigt, wie Administratoren
MehrNeuerungen in Marco Patzwahl MuniQSoft GmbH Unterhaching
Neuerungen in 12.2 Marco Patzwahl MuniQSoft GmbH Unterhaching Schlüsselworte Neuerungen in 12.2, DBA Einleitung Jede neue Datenbankversion bringt diverse Neuerungen mit. Nur welche sind wichtig und welche
MehrIn Nullkommanix zur Datenbank in der eigenen Cloud
In Nullkommanix zur Datenbank in der eigenen Cloud Ralf Durben & Manuel Hoßfeld BU Database Technologies Oracle Deutschland B.V. & Co KG Agenda Warum Multitenant für DB-Konsolidierung und DB-Cloud ( DBaaS
MehrSMARTentry Notification
Vario IT-Solutions GmbH SMARTentry Notification Dokumentation 18.02.2016 Installation und Einrichtung von SMARTentry Notification für bestehende und neue SALTO Installationen mit SHIP Schnittstelle. Inhaltsverzeichnis
MehrDie Idee der Recovery Area: Sie enthält bei Beschädiging der Database Area alles, was für ein erfolgreiches Recovery gebraucht wird
Die Recovery Area: Warum ihre Verwendung empfohlen ist Uwe Hesse Oracle Deutschland Schlüsselworte Recovery Area, Recommended Practice, Backup & Recovery, Disaster Recovery, Efficiency Einleitung Obwohl
MehrGeht Security in Oracle Database 12c eigentlich anders?
Geht Security in Oracle Database 12c eigentlich anders? Schlüsselwörter Heinz-Wilhelm Fabry ORACLE Deutschland B.V. & Co.KG München Auditing, unified auditing, separation of duties, Rollen Einleitung Der
MehrOracle Backup und Recovery mit RMAN
Oracle Backup und Recovery mit RMAN Seminarunterlage Version: 12.04 Copyright Version 12.04 vom 16. Juli 2015 Dieses Dokument wird durch die veröffentlicht. Copyright. Alle Rechte vorbehalten. Alle Produkt-
MehrDatenbanken und Oracle, Teil 2
Datenbanken und Oracle, Teil 2 Mathias Weyland Linux User Group Switzerland 29. Juni 2007 SQL*Plus CHAR/VARCHAR2 Dokumentation Teil I Nachträge 1 SQL*Plus 2 CHAR/VARCHAR2 3 Dokumentation SQL*Plus SQL*Plus
MehrOracle 12c: Migrationswege und Konzepte. Dierk Lenz
Oracle 12c: Migrationswege und Konzepte Dierk Lenz Einfache Migrationsverfahren 2 Was ist eine Migration? Neue Hardware oder Neues Betriebssystem oder Neue Oracle-Version Patch Set Update / Security Patch
MehrWorkshop. Oracle 12c - Multitenant Architecture
Workshop Oracle 12c - Multitenant Architecture Gründung: 1991 Büros: Erfurt und München 35 Mitarbeiter Vertriebsgebiet: Deutschsprachiger Raum 2 3 Datenbankprodukte MS SQL Server Gupta Oracle... Datenbank-Technologien
MehrEs geht also um die sogenannte SQL- Data Definition Language.
In diesem Abschnitt werden wir uns die SQL Befehle ansehen, mit denen ein sogenanntes Datenbankschema angelegt, gepflegt und auch wieder gelöscht werden kann. Es geht also um die sogenannte SQL- Data Definition
Mehr<Insert Picture Here> MySQL Workbench für Einsteiger
MySQL Workbench für Einsteiger Ralf Gebhardt Principal Sales Consultant MySQL Agenda MySQL Workbench 5.2 Design, Entwicklung, Administration MySQL Workbench Varianten Erweiterbarkeit
MehrAPEX (Hoch) Verfügbar? Ernst Leber
(Hoch) Verfügbar? Ernst Leber 22.11.2017 1 Im Überblick Technologie-orientiert Branchen-unabhängig Hauptsitz Ratingen 240 Beschäftigte Ausbildungsbetrieb Inhabergeführte Aktiengesellschaft Gründungsjahr
MehrDarüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen
MehrTablespaces und Datendateien
Tablespaces und Datendateien Thomas Klughardt Quest Software Köln Schlüsselworte: Tablespace, Datendatei, Planung, Eigenschaften, Best Practices Einleitung Eine wichtige Aufgabe beim Anlegen einer Datenbank
MehrSQL Server 2012 Express
SQL Server 2012 Express Dokument erstellt am 12.07.2015 Letzte Änderung am 09.05.2016 Zur Installation und Konfiguration des Microsoft SQL Servers 2012 Express werden für Windows 64-bit zwei Dateien benötigt:
MehrNeue Features Oracle Database 12.2 Wann denn endlich?
Neue Features Oracle Database 12.2 Wann denn endlich? DOAG 2017 Datenbank Dierk Lenz Erfolgreich seit 1996 am Markt Firmensitz: Burscheid (bei Leverkusen) Beratung, Schulung und Betrieb/Fernwartung rund
MehrThe following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into
The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,
MehrAtlassian Confluence Sitemap Generator Add-On
Atlassian Confluence Sitemap Generator Add-On Installation und Konfiguration Version 2017 Winter Release Status: 27. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz, 2017. Alle Rechte vorbehalten. Alle
MehrData Guard trifft Multitenant
Data Guard trifft Multitenant Sebastian Solbach BU Datenbank, ORACLE Deutschland B.V. Co. KG Month 05, 2016 sebastian.solbach@oracle.com @s2solbach Copyright 2014, Oracle and/or its affiliates. All rights
MehrMySQL Installation. AnPr
Name Klasse Datum 1 Allgemeiner Aufbau Relationale Datenbank Management Systeme (RDBMS) werden im Regelfall als Service installiert. Der Zugriff kann über mehrere Kanäle durchgeführt werden, wobei im Regelfall
MehrVerschlüsselung ist leicht, Schlüsselmanagement nicht
Verschlüsselung ist leicht, Schlüsselmanagement nicht Schlüsselworte Hamid Habet (Allianz Technology SE) und Norman Sibbing (Oracle) Datenbank Sicherheit, Verschlüsselung, Schlüsselmanagement. Einleitung
MehrNaxtron GmbH Schlosstalstrasse 210 8408 Winterthur. Subject. New Features Oracle 9i Architecture
Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur Subject New Features Oracle 9i Architecture Author Edo Bezemer Oracle Engineering Date August 2002 INHALTSVERZEICHNIS ARCHITEKTUR...3 SERVER PARAMETER
MehrOracle 10g Einführung
Kurs Oracle 10g Einführung Teil 9 Benutzer und Timo Meyer Administration von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 11 Seite 1 von 11 Agenda GridAgenda Computing 1 2 3 ta 4 5 Ändern
MehrSafexpert Oracle Datenbank Konnektor. Stand: 02.01.2012. IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8
Safexpert Oracle Datenbank Konnektor Stand: 02.01.2012 IBF-Automatisierungs-und Sicherheitstechnik GmbH A-6682 Vils Bahnhofstraße 8 Tel.: +43 (0) 5677 5353 0 E-Mail: office@ibf.at 1 Kurzüberblick über
MehrT:\Dokumentationen\Asseco_BERIT\Schulung\BERIT_LIDS7_Basiskurs\Impo rt_export\beritde_lt_do_20120918_lids7.basisschulung_import_export.
LIDS 7 Import/Export Mannheim, 11.02.2013 Autor: Anschrift: Version: Status: Modifiziert von: Ablage: Christine Sickenberger - Asseco BERIT GmbH Asseco BERIT GmbH Mundenheimer Straße 55 68219 Mannheim
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrTopal Payroll braucht mindestens SQL Server (Express) Version 2014
INSTALLATIONSANLEITUNG TOPAL PAYROLL Voraussetzungen Topal Payroll braucht mindestens SQL Server (Express) Version 2014 Topal Payroll setzt eine vorgängige SQL-Server Installation voraus (falls Topal Finanzbuchhaltung
MehrArbeiten mit einem lokalen PostgreSQL-Server
Arbeiten mit einem lokalen PostgreSQL-Server Download für das Betriebssystem Windows PostgreSQL-Server und pgadmin: http://www.enterprisedb.com/products-servicestraining/pgdownload#windows pgadmin: http://www.pgadmin.org/download/windows.php
MehrKurs. Teil 7 UNDO-Management. Universität Hannover. Agenda. Einführung. Nutzung RBS Oracle 9i Einführung Performance Tuning.
Kurs Oracle 9i Performance Tuning Teil 7 UNDO-Management Timo Meyer Wintersemester 2005 / 2006 Seite 1 von 23 Seite 1 von 23 1. 2. Nutzung des Rollback Segments 3. 4. 5. Größe von UNDO- TBS berechnen 6.
MehrOracle Virtual Private Database
Oracle Virtual Private Database Rolf Wesp Consultant Application Development Rolf.Wesp@trivadis.com Düsseldorf, September 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg
MehrRMAN Duplicate. von. dbtotal.de. Jaroslav Dutov.
RMAN Duplicate von Jaroslav Dutov dbtotal.de Agenda Überblick Duplicate - das Verfahren Active Database Duplication der Ablauf Backup-based Duplication der Ablauf Troubleshooting Fazit
MehrWie sicher ist die Datenbank vorm Administrator?
Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database
MehrJava Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.
1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme
MehrCopyright 2013, Oracle and/or its affiliates. All rights reserved.
1 SAP Systemkopien mit Oracle - und was man dabei beachten sollte Bettina Weissinger-Stelzel, SAP Andreas Becker, Oracle The following is intended to outline our general product direction. It is intended
MehrEE SE1 Oracle RDBMS. Andrew Lacy Solution Architect. OPITZ CONSULTING Deutschland GmbH. Foto: Siobhan Bickerdike
EE SE1 Oracle RDBMS Andrew Lacy Solution Architect OPITZ CONSULTING Deutschland GmbH Foto: Siobhan Bickerdike DOAG Regio Nürnberg, 17.07.2014 OPITZ CONSULTING GmbH 2014 Seite 1 Agenda Wieso auf SE1 umsteigen?
MehrSODA. Die Datenbank als Document Store. Rainer Willems. Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG
SODA Die Datenbank als Document Store Rainer Willems Master Principal Sales Consultant Oracle Deutschland B.V. & Co. KG vs No Anforderungskonflikte Agile Entwicklung Häufige Schema-Änderungen Relationales
MehrQuo Vadis, Oracle Database Cloud? Manuel Hoßfeld Oracle Deutschland Schlüsselworte Einleitung
Quo Vadis, Oracle Database Cloud? Manuel Hoßfeld Oracle Deutschland Schlüsselworte Public Cloud, Database Cloud Service, DBCS, Database-as-a-Service, DBaaS, PaaS Einleitung Bereits 2012 gab es mit dem
MehrEinsatz des Recovery Managers für Backup und Restore.
13 Recovery Manager Einsatz des Recovery Managers für Backup und Restore. 13.1 Übersicht Themen des Kapitels Recovery Manager Themen des Kapitels Einrichtung des Recovery Katalogs Backup der Datenbank
MehrPostgreSQL unter Debian Linux
Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...
MehrMigration nach 11gR2 Erfahrungsbericht. Ulrich Lickert Universitätsklinikum Freiburg
Migration nach 11gR2 Erfahrungsbericht Ulrich Lickert Universitätsklinikum Freiburg IT-Infrastruktur: Servervirtualisierung SUN- und Oracle-Support VMware- und Oracle-Support SUN V440 Prometheus Produktionssystem
MehrRMAN Reloaded Recovery Manager 12c News & Features
RMAN Reloaded Recovery Manager 12c News & Features Oliver Herges Freelancer Hannover / Germany Schlüsselworte Oracle Recovery Manager, RMAN, Backup & Recovery, Database 12c, New Features 12c, News 12c
MehrFunktionsübersicht. Beschreibung der zentralen Funktionen von PLOX
Funktionsübersicht Beschreibung der zentralen Funktionen von PLOX Seite 2 Inhaltsverzeichnis 1. Überblick Architektur... 2 2. PLOX-Menüleiste: Eine Toolbox voll nützlicher Werkzeuge... 3 2.1 Login... 3
MehrDiplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0
Diplomarbeit Webmaster CONTENTMANAGEMENT Installationsanleitung Version 1.0 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 2.1 Installationsvoraussetzung... 3 2.2 Installationsablauf...
MehrOracle Backup und Recovery
Seminarunterlage Version: 11.05 Version 11.05 vom 27. Mai 2010 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrOracle Audit Vault. Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com. DOAG, Stuttgart, Jan. 2008
Oracle Audit Vault Sven Vetter Principal Consultant, Partner Sven.Vetter@trivadis.com DOAG, Stuttgart, Jan. 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München
MehrErzeugen von Constraints
Erzeugen von Constraints Was sind Constraints? Durch Constraints werden Regeln auf einem bestimmtem Tabellen-Level erzwungen. Die folgenden Constraint-Typen sind in Oracle integriert: NOT NULL UNIQUE Key
MehrEs geht also im die SQL Data Manipulation Language.
1 In diesem Abschnitt wollen wir uns mit den SQL Befehlen beschäftigen, mit denen wir Inhalte in Tabellen ( Zeilen) einfügen nach Tabelleninhalten suchen die Inhalte ändern und ggf. auch löschen können.
MehrOptimiertes Laden in die F-Fakten-Tabelle des SAP BW
Optimiertes Laden in die F-Fakten-Tabelle des SAP BW Schlüsselworte SAP BW Index unusable. Einleitung Jörn Bartels Oracle München Mit Oracle Database 11g Release 2 kann das Laden der F-Fakten Tabelle in
MehrOracle 12c R2 New Security Features
Oracle 12c R2 New Security Features Ein Überblick über die aktuellsten Security Features Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN
MehrAdministrator-Anleitung
Administrator-Anleitung für die Installation und Konfiguration von MySQL 5.0 zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger
MehrFunktionsabgrenzung qs-stat/destra/vidara/solara.mp
Funktionsabgrenzung qs-stat/destra/vidara/solara.mp - technische Unterschiede - Funktionsabgrenzung qs-stat/destra/vidara/solara.mp 1/6 Inhalt 1.1 Funktionsabgrenzung der verschiedenen Produkte... 2 1.1.1
MehrFAQ 01/2015. Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7?
FAQ 01/2015 Wie projektieren Sie einen Zugriffsschutz für Projekte in SIMATIC PCS 7? http://support.automation.siemens.com/ww/view/de/97601086 Dieser Beitrag stammt aus dem Siemens Industry Online Support.
Mehr1.1 Datenbankprogramm Oracle für MCIS MDA
1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für
MehrOracle ACFS / CloudFS zuverlässig nutzbar?
Beratung Software Lösungen Oracle ACFS / CloudFS zuverlässig nutzbar? Claudia Gabriel Ralf Appelbaum Zahlen und Fakten Unternehmensgruppe Materna: 1.500 Mitarbeiter 160 Mio. Euro Umsatz in 2014 Geschäftsführung:
Mehr5000 User+, Erfahrungen im Produktivbetrieb einer Saas-DB. DOAG 2011 Konferenz + Ausstellung Bernhard Vogel & Frank Szilinski, esentri
5000 User+, Erfahrungen im Produktivbetrieb einer Saas-DB DOAG 2011 Konferenz + Ausstellung Bernhard Vogel & Frank Szilinski, esentri Agenda Was ist RDS? Warum RDS? Setup Betrieb Lizensierung Datensicherheit
MehrDBA Eine Einführung. Grundlagen zur Administration. Dominik Sliwa, Consultant OPITZ CONSULTING Gummersbach GmbH
Grundlagen zur Administration Dominik Sliwa, Consultant OPITZ CONSULTING Gummersbach GmbH Gummersbach, 26.10.2011 OPITZ CONSULTING GmbH 2011 Seite 1 Agenda 1. Vorbereitung Informationsquellen Grundlegende
MehrDie Verschlüsselung für das 21-Verfahren mit PGP 8.1
Die Verschlüsselung für das 21-Verfahren mit PGP 8.1 Version 2.1 drg-datenstelle@mmm.com 14.02.2005 Verschlüsselung mit PGP 8.1 Seite 1/8 Verschlüsselung für das 21-Verfahren mit PGP 8.1 Die Übermittlung
MehrMySQL 101 Wie man einen MySQL-Server am besten absichert
MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse
Mehr