Doag Regio Gruppe Freiburg
|
|
- Agnes Gerber
- vor 6 Jahren
- Abrufe
Transkript
1 Doag Regio Gruppe Freiburg <Insert Picture Here> Oracle Audit Vault and Database Firewall
2 Oracle Database Security Solutions Defense-in-Depth for Maximum Security PREVENTIVE DETECTIVE ADMINISTRATIVE Encryption Activity Monitoring Privilege Analysis Redaction and Masking Database Firewall Sensitive Data Discovery Privileged User Controls Auditing and Reporting Configuration Management
3 Oracle Database Security Solutions Detect and Block Threats, Alert, Audit and Report PREVENTIVE DETECTIVE ADMINISTRATIVE Encryption Activity Monitoring Privilege Analysis Redaction and Masking Database Firewall Sensitive Data Discovery Privileged User Controls Auditing and Reporting Configuration Management
4 Oracle Audit Vault Konsolidiertes Auditing Software Appliance Agenten für diverse Datenbanken Audit Daten & Event Logs OS & Storage Repository! SOC Alerts Vorgefertigte SDK zum Erstellen eigener Agenten für beliebige IT Komponenten Directories Databanken Weitere und eigene Berichte Policies Auditor Alerts Security Berichte und Testate Analyst
5 Auditing Default Auditing System Startup und Shutdown Standard Auditing Systemprivilegien Befehle Objekte Fine Grained Auditing -> BS -> SYS.AUD$ oder BS -> SYS.FGA_LOG$ oder BS Auditieren in Abhängigkeit von zu definierenden Bedingungen SYS Auditing -> BS Alle Aktionen von SYSDBA oder SYSOPER Database Vault Auditing -> DVSYS.AUDIT_TRAIL$
6 Database Firewall Database Firewall Effiziente SQL Analyse SQL in Echtzeit schützt vor SQL Injection und Privilegienmissbrauch Positiv- und Negativlisten Software Appliance Repository Anwendungen Erlauben Protokollieren Alarmieren Ersetzen Blocken Vorgefertigte Berichte Eigene Berichte Policies (Baselines) DB2
7 Oracle Audit Vault and Database Firewall Benutzer Database Firewall Erlauben Protokollieren Alarmieren Anwendungen Ersetzen Blocken Firewall Events SOC Alerts! Auditor Vorgefertigte und eigene Audit Daten Berichte Security Analyst Policies (Baselines) Audit Vault Repository Datei System & beliebige Audit Logs + SDK
8 Audit, Report, and Alert in Real-Time Aufgaben des Repository s Oracle Audit Vault und Database FW Unabhängiges, Zentrales und Konsolidiertes Sicherheits Warehouse Endecken verdächtiger Aktivitäten (flexibles Regelwerk) CRM Database! Alerts SOC Generieren von Alarmen Out-of-the box compliance Berichte z.b. SOX, PCI, etc. und benutzerdefinierbare Berichte Funktionen zur automatische Berichtsgenerierung, automatisierter Mailversand von Berichten, Funktionen zur Notification, Attestation, Archivierung, etc. Separation of duties HR Databases ERP Database Built-in Reports Custom Reports Policies Auditor Integration zu anderen Systemen (z.b. F5.) Databases DBA Security Analyst
9 Why are Databases so Vulnerable? 80% of IT Security Programs Don t Address Database Security Forrester Research Network Security Enterprises are taking on risks that they may not even be aware Authentication & User Security SIEM of. Especially as more and more attacks against databases exploit legitimate access. Security Database Security Virus Protection Web Application Firewall
10 Billions of Database Records Breached Globally 97% of Breaches Were Avoidable with Basic Controls 98% records stolen from databases 84% records breached using stolen credentials 71% fell within minutes 92% discovered by third party
11 SQL Injection Definition (Quelle Wikipedia) SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Der Angreifer versucht dabei, über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es, Daten auszuspähen, in seinem Sinne zu verändern, die Kontrolle über den Server zu erhalten oder einfach größtmöglichen Schaden anzurichten.
12 SQL Injection Prinzip Situation: Eine Anwendung hat 3 Ausgabefelder und ein Suchfeld in dem die Abteilung gesucht werden kann Soll (auf DB Seite): select DEPTNO,ENAME,PHONE from dept where deptno = 10' Wenn das Eingabefeld nicht validiert wird: select DEPTNO,ENAME,PHONE from dept where deptno = 10 or 1=1; select DEPTNO,DNAME,LOC from dept where deptno = 10 union select 42,USERNAME,cast(USER_ID as varchar2(15)) from all_users;...
13 SQL Injection Beispiel
14 Oracle Database Firewall im Überblick Anwendungen Erlauben Protokollieren Alarmieren Ersetzen Blocken Standardberichte Eigene Berichte Policies (Baselines) Effiziente Analyse des SQL in Echtzeit schützt vor SQL Injection, Eskalieren von Privilegien und Rollen Bietet damit sogar einen Schutz vor nicht geschlossenen Sicherheitslücken (zero day exploits) auf der SQL Ebene Flexible Reaktionsmöglichkeiten Genauigkeit ist von zentraler Bedeutung DB2
15 Negativlisten SELECT * FROM v$session Black List DBA activity from Application? DBA activity from Approved Workstation SELECT * FROM v$session Block Allow + Log Unterbindet unerwünschte SQL Befehle Kann Benutzer ausschließen, Zugriff auf Objekte verhindern Verhindert die Eskalation von Privilegien oder Rollen sowie nicht authorisierte Zugriffe auf sensible Daten Faktoren wie Tageszeit, Wochentag, Netzwerkinformationen, Anwendungsname können berücksichtigt werden
16 Beispiel - Vergleiche, Mustererkennung Wenn man unterstellt, dass eine Bedingung verdächtig ist, die immer den Wert WAHR liefert, dann müssen z.b. SQL Abfragen mit einer solchen Bedingung abgefangen werden. Folgende Bedingungen sind alle WAHR: 1 = = ( ) SIN(45) = COS(45) hund = hund 10 = 10 SQRT(49) = (8-1)/1 LEFT( catastrophe, 3) = cat katze <> maus
17 Genauigkeit zählt Die Firewall muss erkennen können, was das SQL in der Datenbank bewirkt DML, SELECT, DCL, DDL, TCL, Stored Procedure, RPC? Wer veranlasst die Aktion und von wo? Mit welchen Schemaobjekten wird gearbeitet? War die Aktion erfolgreich? Anders als alle vergleichbaren Produkte verwendet die Oracle Database Firewall zur Analyse von SQL keine regulären Ausdrücke oder Zeichenkettenvergleiche SQL ist über Vergleichsoperationen nicht zu interpretieren Vergleichsoperationen sind ungenau und wenig effektiv
18 Positivlisten SQL Injection Protection with Positive Security Model SELECT * from stock where catalog-no='phe8131' White List Allow Applications SELECT * from stock where catalog-no= ' union select cardno,0,0 from Orders -- Block Databases Positivlisten können automatisch generiert werden Für jede Anwendung oder Applikation zu definieren Faktoren wie Tageszeit, Wochentag, Netzwerk, Anwendung,... können berücksichtigt werden Aktionen, die nicht auf der Positivliste stehen, werden nicht ausgeführt
19 Protokollieren (Logging) Ergebnisse werden zur Sicherung gegen Manipulationen signiert Umfang der Aufzeichnungen ist konfigurierbar Nur bestimmte Befehle Abweichungen von Policies Daten können maskiert werden...
20 Oracle Audit Vault and Database Firewall Default Reports
21 Oracle Audit Vault and Database Firewall Out-of-the Box Compliance Reporting
22 Oracle Audit Vault and Database Firewall Report with Data from Multiple Source Types
23 Oracle Audit Vault and Database Firewall Auditing Stored Procedure Calls Not Visible on the Network
24 Oracle Audit Vault and Database Firewall Extensive Audit Details
25 Oracle Audit Vault and Database Firewall Blocking SQL Injection Attacks
26 Out of Band Monitor Only Modus Technisch: Wird auch als "SPAN", "Span Port", "Mirrored" oder "Tap" bezeichnet Kein Abblocken von Aktionen Ausschließlich zur Protokollierung und für Berichte Leicht aufzusetzen Kein Einfluß auf laufende Datenbanken oder Anwendungen
27 In-Line Blocking und Monitoring Technisch: Wird auch als bridge oder transparent bridge bezeichnet SQL wird im Hinblick auf die festgelegten Regeln überprüft Durch Einsatz von Netzwerk Bypass Karten kein Ausfall der Firewall
28 For More Information Oracle Audit Vault and Database Firewall
29 Live Demo
30
31
Agenda. Die Herausforderung Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit und Grenzen
Agenda Die Herausforderung Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit und Grenzen Damit nichts anbrennt: Oracle Database Firewall Heinz-Wilhelm
MehrOracle Database Firewall
Oracle Database Firewall Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com Agenda Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit
Mehr<Insert Picture Here> Oracle Database Firewall
Oracle Database Firewall Jutta Adam-Fuss jutta.adam-fuss@oracle.com Agenda Die Herausforderung Oracle Database Firewall im Überblick Oracle Database Firewall im Einsatz Verfügbarkeit
MehrSichere Datenbankanfragen
Vorstand Sichere Datenbankanfragen OpenText WebSiteManagement (Delivery Server) Axel Reinhardt Agenda Was ist SQL-Injection? Beispiel eines Bestellprozesses Vorgehen eines Angreifers Härten der Web-Seite
MehrSchutz sensibler Daten egal was, wie, wann und vor wem!
Schutz sensibler Daten egal was, wie, wann und vor wem! ComProSec AG Industriestrasse 24 CH-8404 Winterthur Tel.: +41 (0)52 235 07 55 Fax: +41 (0)52 235 07 59 ComProSec SA Monténa 85 CH-1728 Rossens Tel.:
MehrFlexible und automatisierte Reaktionen auf Sicherheitsvorfälle
Flexible und automatisierte Reaktionen auf Sicherheitsvorfälle Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 29-oct-2014 Vorstellung
MehrMcAfee Database Security. DOAG Konferenz 2012. Franz Hüll Senior Security Consultant. November 20, 2012
McAfee Database Security DOAG Konferenz 2012 Franz Hüll Senior Security Consultant November 20, 2012 Agenda Überblick Datenbank Activity Monitoring Erfahrungen aus diversen Projekten bei der Implementierung
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrTrotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe
Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)
MehrIndividuelles Auditing von vielen Datenbanken
Individuelles Auditing von vielen Datenbanken Agenda Einführung Audit-Ansätze Sicherheitsvorfälle Spinnennetz Lessons Learned Einführung Im Zuge eines großen Auditing-Projektes stellte sich die Frage:
MehrOracle Database Security Verringerung der Angriffsfläche
Oracle Database Security Verringerung der Angriffsfläche Norman Sibbing ORACLE Deutschland B.V. & Co. KG DOAG Security Day, 17. März 2016 Grundsätzlich Sensibilisierung aller Mitarbeiter (von der Pforte
MehrEinsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1
Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle
MehrIBM Security Systems: Intelligente Sicherheit für die Cloud
: Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrDatabase Activity Monitoring
Database Activity Monitoring - Was n das?! - Sebastian Kilchert Hamburg Schlüsselworte DAM, Database Activity Monitoring, Firewall, Audit Einleitung Das Thema Sichert ist in aller Munde. Es werden viele
MehrSicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe
Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities
MehrFinden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich?
Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Dr. Thomas Petrik Februar 2017 Was ist Datensicherheit? Zugriffsschutz
MehrFinden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich?
Finden Sie die geeignete Orchestrierung zur Vermeidung von Disharmonien! Was ist Datensicherheit und welche Instrumente sind dazu erforderlich? Dr. Thomas Petrik April 2017 Was ist Datensicherheit? Zugriffsschutz
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrLOG AND SECURITY INTELLIGENCE PLATFORM
TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com
MehrA b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d )
A b s i c h e r n p r i v i l e g i e r t e r A c c o u n t s ( O n - p r e m i s e & C l o u d ) 2017 n3k Informatik GmbH 2 2017 n3k Informatik GmbH 3 2017 n3k Informatik GmbH 4 2017 n3k Informatik GmbH
MehrDamit nichts anbrennt: Oracle Database Firewall
Damit nichts anbrennt: Oracle Database Firewall Heinz-Wilhelm Fabry ORACLE Deutschland B.V. & Co. KG München Schlüsselwörter: SynoptiQ Engine, Database Firewall, SQL Injection, flexible Verteidigung, defence
MehrRainer Meisriemler. STCC Stuttgart Oracle Deutschland GmbH 2 / 64
Rainer Meisriemler STCC Stuttgart Oracle Deutschland GmbH 2 / 64 Oracle Database Security Products User Management Oracle Identity Management Enterprise User Security Access Control Oracle Database Vault
MehrKonstruktionsraster 20mm 4mm Vorspann Vorspann Oracle Audit Vault Oracle Audit Vault OPITZ CONSULTING GmbH 2011 Seite 1
OPITZ CONSULTING GmbH 2011 Seite 1 Auditiert, und dann? Stefan Seck OPITZ CONSULTING Essen GmbH Essen, 13.07.2011 OPITZ CONSULTING GmbH 2011 Seite 2 Agenda 1. Warum auditieren? 2. Wie auditieren? 3. Auditiert,
MehrNG-NAC, Auf der Weg zu kontinuierlichem
NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security
MehrAgenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied
Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrOracle Virtual Private Database
Oracle Virtual Private Database Rolf Wesp Consultant Application Development Rolf.Wesp@trivadis.com Düsseldorf, September 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
Copyright 2012, Oracle and/or its affiliates. All rights Oracle Enterprise Manager Cloud Control verbindet Monitoring mit Diagnose und ermöglicht so ein umfassendes Monitoring mit integrierten Analysemöglichkeiten.
Mehr<Insert Picture Here> Grid Control 11g und My Oracle Support Ulrike Schwinn
Grid Control 11g und My Oracle Support Ulrike Schwinn Herausforderungen 2 verschiedene Welten IT Operationen Support Performance Management Configuration Management Provisioning,
MehrSafe Harbor Statement 10/26/2015
Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
MehrOracle Audit Vault nach einem Jahr
Oracle Audit Vault nach einem Jahr Sven Vetter Technology Manager Principal Consultant, Partner Sven.Vetter@trivadis.com Nürnberg, Dezember 2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M.
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
Mehr<Insert Picture Here> Oracle Grid Control: Provisionierung mit Deployment-Prozeduren
Oracle Grid Control: Provisionierung mit Deployment-Prozeduren Ralf Durben Oracle Deutschland GmbH Enterprise Manager Eine Familie Grid Control Management aller Oracle Grid Komponenten
MehrInternes Kontrollsystem in der IT
Internes Kontrollsystem in der IT SOA 404 und SAS 70 stellen neue Anforderungen an Qualität und Sicherheit der IT 2007 by Siemens AG. All rights reserved. Neue Sicherheitsanforderungen durch SOX ENRON,
MehrOperations Management Suite. Stefan Schramek, Michael Seidl
Operations Management Suite Stefan Schramek, Michael Seidl feat. 1 Peter Schatz Vorstellung OMS OMS KOMPONENTEN Automation & Control Insight & Analytics Protection & Recovery Security & Compliance Automatisieren
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrOracle RMAN... beim Recovery das Disaster erleben?
Oracle RMAN... beim Recovery das Disaster erleben? Volker Mach MT AG 40882 Ratingen Schlüsselworte: Datenbankadministration, Backup- und Recovery, RMAN Einleitung Jeder Datenbankadministrator kennt die
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
Mehr<Insert Picture Here> Oracle Database 10g R2 Security
Oracle Oracle Database 10g R2 Security Sebastian Solbach Senior Sales Consultant Server Technology Competence Center Stuttgart Oracle 25 Plus Years of Database Security Leadership
MehrMcAfee Database Security
McAfee Database Security Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 09-mar-2015 McAfee Database Security Rundumschutz für
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrOracle Public Cloud benutzen
Oracle Public Cloud benutzen 1. Service auswählen 2. Plan auswählen 3. Service konfigurieren 6. Benutzen & verwalten 5. Credentials erhalten 4. Request abschicken 1 Oracle Public Cloud Architektur Ge-Hosted,
MehrBMC Discovery Schwerpunkt Security
BMC Discovery Schwerpunkt Security BMC Discovery User Group München 07.11.2018 1 Dipl.-Ing. Karim Ibrown Freelancer Karim@Ibrown.de +491799476150 www.xing.com/profile/karim_ibrown/ Dipl.-Inf. Viktor Marinov
MehrOracle Audit Vault Oracle Audit Vault OPITZ CONSULTING GmbH 2011 Seite 1
OPITZ CONSULTING GmbH 2011 Seite 1 Auditiert, und dann? Stefan Seck OPITZ CONSULTING Essen GmbH München, 03.03.2011 OPITZ CONSULTING GmbH 2011 Seite 2 Märkte Kunden Leistungsangebot Fakten Java SOA ORACLE
MehrCloud Control und die Datenbank
Cloud Control und die Datenbank von Jaroslav Dutov dbtotal.de 1 Enterprise Manager Cloud Control: Überblick System Management Software für die komplette IT Infrastruktur Oracle und
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrBalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer
BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security
Mehr<Insert Picture Here> Einhaltung von Service Level Agreements
Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center Einhaltung von SLAs Welche Service Level Anforderungen sind für ihre Geschäftsanwendungen
MehrIT-Security-Symposium 2019 IT- Security im Fokus
IT-Security-Symposium 2019 IT- Security im Fokus Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern. Referent: Michael Veit, Technology Evangelist, Sophos Sicherheit-als-System
MehrOracle System Application Management in a Nutshell
Oracle System Application Management in a Nutshell Maik Sandmann Principal Sales Consultant - Oracle Global Technology - EMEA Oracle Enterprise Manager Top-Down Application Management
MehrSicherheit bei IoT. DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV
Sicherheit bei IoT DOAG 2015 Andreas Chatziantoniou - Foxglove-IT BV Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 17 Jahre Oracle Erfahrung/27 Jahre IT (Unix/C) Oracle ACE andreas@foxglove-it.nl
MehrMartin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)
Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,
MehrPraktische SQL-Befehle
Praktische SQL-Befehle Datenbanksysteme I WiSe 2018/2019 Todor Ivanov DB1 WS2018 1 Praktische SQL-Befehle Nested Selects Inserts Updates Views Triggers Constraints Functions Voraussetzung: Laptop + MySQL/
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrDatenbank Audit: Anforderungen und Umsetzung
Datenbank Audit: Anforderungen und Umsetzung Norman Sibbing Oracle Deutschland GmbH Notwendigkeit einer Protokollierung Nachvollziehbarkeit Die Einhaltung des 9 Abs. 1 des BDSG ohne
MehrMcAfee Database Security
McAfee Database Security Franz Huell Enterprise Technology Specialist, EMEA Select GETDATE () select SYSDATE select CURDATE () select CURRENT DATE: 19.03.2015 McAfee Database Security Rundumschutz für
MehrLizenzierung von ODI. Oracle Lizenzierung. Michael Paege, Director License Management Consulting. Lizenzierung ODI, DOAG Data Integration Day 2015
Lizenzierung von ODI Oracle Lizenzierung Michael Paege, Director License Management Consulting OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. ODI Historie: vom OWB u.a. zum ODI 2. ODI-Lizenzierung aktuell
MehrWie sicher ist die Datenbank vorm Administrator?
Wie sicher ist die Datenbank vorm Administrator? Nürnberg, 19.11.2009 Dr. Frank Haney Inhalt Sicherheit wovor? Oracle-Sicherheits-Features im Überblick Transparent Data Encryption Auditing Oracle Database
MehrEinheitliche Archivierung von s und Dokumenten mit Oracle Universal Online Archive (UOA)
Einheitliche Archivierung von Emails und Dokumenten mit Oracle Universal Online Archive (UOA) Saskia Nehls Senior Sales Consultant Enterprise 2.0 Oracle Deutschland GmbH Programm
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrDatamasking und Subsetting
Datamasking und Subsetting Überblick und Einführung Axel Kraft Manuel Blickle BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH Unser
MehrMicrosoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.
Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen
MehrOpen Source Komponenten Vorteile und Risiken. Boris Cipot, Solution Engineer, Central und Ost Europa
Open Source Komponenten Vorteile und Risiken Boris Cipot, Solution Engineer, Central und Ost Europa Open Source Was ist das? Was ist Open Source Software Der Begriff "Open Source" bezieht sich auf etwas,
MehrZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS.
ENTERPRISE CONTENT MANAGEMENT ZUSAMMENARBEIT MIT PARTNERN ÜBER DIE UNTERNEHMENSGRENZEN HINAUS. Robert Raß Enterprise Content Collaboration Webcast 03/2016 ENTERPRISE CONTENT MANAGEMENT AGENDA 01 Aktuelle
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrOracle Database Vault Beispiele zur Benutzung
Oracle Database Vault Beispiele zur Benutzung Grundsätzliches: Beispiel für Trennung der Verantwortlichkeiten in unserer Umgebung: wichtige RollenAufgaben: DB-Benutzer Rolle Aufgabe SYS SYSDBA Verwalter
MehrOracle TSDP. Transparent Sensitiv Data Protection. Stefan Oehrli
Oracle TSDP Transparent Sensitiv Data Protection Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN STUTTGART WIEN ZÜRICH Unser Unternehmen.
MehrOO Programmiersprache vs relationales Model. DBIS/Dr. Karsten Tolle
OO Programmiersprache vs relationales Model Vorgehen bisher Erstellen eines ER-Diagramms Übersetzen in das relationale Datenmodell Zugriff auf das relationale Datenmodell aus z.b. Java ER rel. Modell OO
MehrSAFE HARBOR STATEMENT
SAFE HARBOR STATEMENT The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
MehrOracle9i Designer. Rainer Willems. Page 1. Leitender Systemberater Server Technology Competence Center Frankfurt Oracle Deutschland GmbH
Oracle9i Designer Rainer Willems Leitender Systemberater Server Technology Competence Center Frankfurt Oracle Deutschland GmbH Page 1 1 Agenda 9i Designer & 9i SCM in 9i DS Design Server Generierung &
MehrDatenschutz: Zugriffsrechte in SQL
12. Datenschutz: Zugriffsrechte in SQL 12-1 12. Datenschutz: Zugriffsrechte in SQL 12-2 Inhalt Datenschutz: Zugriffsrechte in SQL 1. Anforderungen, Allgemeines 2. Die SQL-Befehle GRANT und REVOKE 3. Sichten
MehrAuditing Sinn, Einsatzmöglichkeiten und Performance
Auditing Sinn, Einsatzmöglichkeiten und Performance Webinar Auditing Klaus Reimers Leiter Beratung 09.11.2012, Paderborn kr@ordix.de www.ordix.de Agenda Sinn und Zweck des Auditing Methoden und Einsatzmöglichkeiten
MehrMehrwert durch Microsoft Business Intelligence
Mehrwert durch Microsoft Business Intelligence Dr. Klaus von Rottkay Direktor Business Group Server Microsoft Deutschland GmbH Steffen Krause Technical Evangelist Microsoft Deutschland GmbH Warum Business
MehrIch sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform
Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrNeues von Grid Control. Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec
Neues von Grid Control Ralf Durben Oracle Deutschland B.V. & Co. KG Business Unit Datenbank DBTec Agenda Grid Control 11g Neue Infrastruktur Installation Integration mit MyOracle Support Unterstützung
MehrDOAG 2009 Copyright 2009, Oracle Corporation
Neue Human Workflow Features in Oracle SOA Suite 11g DOAG 2009 Konferenz + Ausstellung Vahit Tas Senior Principal Consultant Agenda Konzepte / Einsatzszenarien Komponenten Neue Features
MehrOracle Enterprise Manager 12c Database Express (EM Express)
Oracle Enterprise Manager 12c Database Express (EM Express) Josef Lippert Freiberuflicher IT Consultant München Schlüsselworte Oracle Enterprise Manager Database Express, EM Express, Administration Einleitung
MehrBerechnung von Kennzahlen mit der SQL Model Clause
Berechnung von Kennzahlen mit der Thomas Mauch 12.07.2018 DOAG BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART WIEN 1 AGENDA 1. Einführung 2. Syntax 3. Performance
MehrKlaus Eckstein, Daniel Hillinger Cloud Control - hochverfügbar von Kopf bis Fuß
Klaus Eckstein, Daniel Hillinger Cloud Control - hochverfügbar von Kopf bis Fuß Page 0 of 20 Value Transformation Services 1.September 2013 gegründet Joint Venture zwischen IBM und Unicredit 1000 Mitarbeiter
MehrSafeNet - ProtectV. Schutz von virtuellen Appliances im Rechenzentrum
SafeNet - ProtectV Schutz von virtuellen Appliances im Rechenzentrum Insert Matthias Your Partl Name Insert SFNT Germany Your TitleGmbH Insert Presales Date Engineer Agenda Vorstellung SafeNet Wer wir
MehrFoglight Performance Analysis for Oracle
Foglight Performance Analysis for Oracle DOAG Regionalgruppe München/Südbayern 18.06.2012 Eero Mattila Principal Systems Consultant eero.mattila@quest.com Die Lösungen von Quest: Passend für jeden Aufgabenbereich
MehrBUSINESS AWARE FIREWALL. Frank Elter Vertrieb Christian Schrallhammer - Technik
BUSINESS AWARE FIREWALL Frank Elter Vertrieb Christian Schrallhammer - Technik 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1 Wir können unsere Probleme nicht
Mehrterreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.
terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld. terreactive Lunch mit Julius Bär. Privileged Activity Monitoring im Banken- und Versicherungsumfeld.
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrFunktionen. Überblick über Stored Functions. Syntax zum Schreiben einer Funktion. Schreiben einer Funktion
Überblick über Stored Functions Funktionen Eine Funktion ist ein benannter PL/SQL- Block, der einen Wert zurückgibt. Eine Funktion kann in der Datenbank als Objekt zur wiederholbaren Ausführung gespeichert
Mehr1.000 SICHERER ALS ALLE VIRENSCANNER
1.000 SICHERER ALS ALLE VIRENSCANNER EINE ANTIVIRUS- SOFTWARE IST IMMER NUR SO GUT WIE IHR NEUESTES UPDATE. Die meisten Schutzprogramme arbeiten nach demselben Prinzip: Sie greifen Schädlinge ab, bevor
MehrORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL. Andreas Koop CEO & Consultant Oracle Technologies
ORACLE CLOUD VERLEIHT ADF ANWENDUNGEN FLÜGEL CEO & Consultant Oracle Technologies DOAG 2013 Development, Bonn, 19.06.2013 ÜBER MICH CEO & Consultant Oracle Technologies Beratung, Training Oracle Technologie
MehrEE SE1 Oracle RDBMS. Andrew Lacy Solution Architect. OPITZ CONSULTING Deutschland GmbH. Foto: Siobhan Bickerdike
EE SE1 Oracle RDBMS Andrew Lacy Solution Architect OPITZ CONSULTING Deutschland GmbH Foto: Siobhan Bickerdike DOAG Regio Nürnberg, 17.07.2014 OPITZ CONSULTING GmbH 2014 Seite 1 Agenda Wieso auf SE1 umsteigen?
MehrNeues von Oracle Gut zu wissen...
Neues von Oracle Gut zu wissen... Lorenz Keller Leiter Systemberatung - Server Technology Customer Center - Nord Agenda Neue Produkte Oracle Beehive Oracle Extadata Storage Oracle
MehrAgenda. Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives. IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard
Agenda Ausgangssituation (Beispiel) PaaS oder IaaS? Migrationspfade Deep Dives IaaS via Azure Site Recovery PaaS via SQL Deployment Wizard AZURE REGIONS offen BETRIEBSSYSTEME DATENBANKEN ENTWICKLUNGS-
Mehr<Insert Picture Here> Oracle Spatial Die Plattform für Geo-Business-Intelligence. Carsten Czarski ORACLE Deutschland B.V. & Co KG
Oracle Spatial Die Plattform für Geo-Business-Intelligence Carsten Czarski ORACLE Deutschland B.V. & Co KG Oracle: Die offene Geodatenbank Native Datentypen Vektordaten und Rasterdaten
MehrVisualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?
MehrIT-Symposium 2007 19. April 2007
Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für
Mehr