„Compliance as a Service“ auf der AWS Enterprise Summit 2016direkt gruppe GmbH
"Mit Compliance as a Service können Unternehmen und Organisationen mit besonders schützenswerten Daten Cloud-Services nutzen und dabei Compliance-konform bleiben. Wie das geht, diese Frage beantworten Thorsten Pelka, Geschäftsführer networks direkt GmbH, direkt gruppe, und Thomas Doms, Principal Consultant TÜV Trust IT GmbH, TÜV Austria Gruppe, in ihrem Vortrag auf dem AWS Enterprise Summit am 30. Juni in Frankfurt. Gemeinsam stellen die beiden Experten ein standardisiertes Vorgehen vor, mit dem Unternehmen die Einhaltung der für sie geltenden Regelungen auch in der Cloud sicherstellen können." Mehr zu diesem und weiteren interessanten Themen gibt es hier: blog.direkt-gruppe.de
Thorsten Bruhns – IT-Tage 2015 – Monitoring von Oracle-Datenbanken mit check_mkInformatik Aktuell
Check_MK Monitoring System - was ist das? Das Check_MK Monitoring System (kurz Check_MK) besteht aus verschiedenen Komponenten, die als fertig installierbares RPM zur Verfügung stehen und die Installation des Monitoring-Systems stark vereinfachen. Die Architektur ist sehr modular, mandantenfähig und ermöglicht die parallele Installation von unterschiedlichen Versionen.
Die Überwachung von verschiedenen Komponenten mittels SNMP, Agenten und externen Agenten ermöglicht eine sehr breite Unterstützung, so dass nahezu jede Komponente in einer IT-Landschaft überwacht werden kann.
„Compliance as a Service“ auf der AWS Enterprise Summit 2016direkt gruppe GmbH
"Mit Compliance as a Service können Unternehmen und Organisationen mit besonders schützenswerten Daten Cloud-Services nutzen und dabei Compliance-konform bleiben. Wie das geht, diese Frage beantworten Thorsten Pelka, Geschäftsführer networks direkt GmbH, direkt gruppe, und Thomas Doms, Principal Consultant TÜV Trust IT GmbH, TÜV Austria Gruppe, in ihrem Vortrag auf dem AWS Enterprise Summit am 30. Juni in Frankfurt. Gemeinsam stellen die beiden Experten ein standardisiertes Vorgehen vor, mit dem Unternehmen die Einhaltung der für sie geltenden Regelungen auch in der Cloud sicherstellen können." Mehr zu diesem und weiteren interessanten Themen gibt es hier: blog.direkt-gruppe.de
Thorsten Bruhns – IT-Tage 2015 – Monitoring von Oracle-Datenbanken mit check_mkInformatik Aktuell
Check_MK Monitoring System - was ist das? Das Check_MK Monitoring System (kurz Check_MK) besteht aus verschiedenen Komponenten, die als fertig installierbares RPM zur Verfügung stehen und die Installation des Monitoring-Systems stark vereinfachen. Die Architektur ist sehr modular, mandantenfähig und ermöglicht die parallele Installation von unterschiedlichen Versionen.
Die Überwachung von verschiedenen Komponenten mittels SNMP, Agenten und externen Agenten ermöglicht eine sehr breite Unterstützung, so dass nahezu jede Komponente in einer IT-Landschaft überwacht werden kann.
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
Wie erfülle in kurzer Zeit gesetzliche Vorlagen und erhöhe damit die Sicherheit mit gleichzeitigem Abbau der Komplexität.
Unternehmensweite Userverzeichnisse existieren bereits in Unternehmen, warum nutzt man diese nicht für die zu personalisierenden DB User. Enterprise User Security Funktion jeder DB Enterprise Edition ermöglicht die Nutzung von LDAP Users in Datenbanken.
Big Data Discovery + Analytics = Datengetriebene Innovation!Harald Erb
Vortrag von der DOAG 2015-Konferenz: Die Umsetzung von Datenprojekten muss man nicht zwangsläufig den sog. Data Scientists allein überlassen werden. Daten- und Tool-Komplexität im Umgang mit Big Data sind keine unüberwindbaren Hürden mehr für die Teams, die heute im Unternehmen bereits für Aufbau und Bewirtschaftung des Data Warehouses sowie dem Management bzw. der Weiterentwicklung der Business Intelligence-Plattform zuständig sind. In einem interdisziplinären Team bringen neben den technischen Rollen auch Fachanwender und Business Analysten von Anfang an ihr Domänenwissen in das Datenprojekt mit ein,
Windows as a Service - Herausforderungen ohne Windows Desktop AnalyticsFabian Niesen
Vortrag vom 56. Azure CGN Meetup 2020. Windows as a Service ohne Analytics zu betreiben ist nicht immer so einfach. Neben den Tipps für Prozessen und ein paar Hilfsmittel, erzähle ich auch aus dem Nähkästchen der Projekte Erfahrungen die ich in dem Bereich gesammelt habe.
Sie können Ihre Sicherheit in Ihrer Office-Infrastruktur bewerten und Einstellungen ganz einfach optimieren. Wie das geht? Das Verwalten von Sicherheit und Compliance ist eine partnerschaftliche Aufgabe und wir unterstützten Sie und erklären Ihnen in diesem Webinar:
Office 365 Secure Score
Zugriff auf Office 365
Informationen in Office 365 sichern
Sicherheits- und ComplianceCenter nutzen & verwenden
nteam Security Paket
Sie haben von Machine Learning gehört, aber wissen nicht ganz genau, was es ist oder wofür es gut sein soll? Erfharen Sie mehr zu Andwendungsfällen im Bereich Security, IT Operations, Business Analytics und Internet of Things / Industrie 4.0. Sehen Sie Machine Learning in Action in splunk und finden Sie heraus, wo Ihre Datenreise als nächstes hinführt.
"Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ...Bernhard Schimunek
Erleben Sie live bei unserer Webinar-Reihe „Erfolgreiche Strategien zur Migration veralteter Softwareprodukte“, wie Unternehmen mit der passenden Migrationsstrategie bestehende Entwicklungsprobleme beheben, Kosten reduzieren, neue Umsätze generieren und damit ihren Ertrag erhöhen.
Unsere Auftaktveranstaltung vermittelt Ihnen neben der Übersicht gängiger Migrationsmethoden auch Erfolgskriterien zur Auswahl der passenden Strategie, sowie ein erstes Vorgehensmodell zur Realisierung der Entwicklungsumsetzung.
Ziele:
In unseren 45-minütigen Webinar liefern wir Antworten auf die folgenden Fragen:
• Was sind die typischen Gründe, über eine Migration nachzudenken?
• Welche Ziele werden von den Unternehmen angestrebt?
• Welche Herausforderungen sind zu bewältigen?
• Welche Migrationsmethoden gibt es?
• Was sind Erfolgskriterien zur Auswahl der passenden Strategie?
• Welche Prozesse haben sich bei der Umsetzung bewährt?
• Welcher Aufwand ist mit einer Migration verbunden?
• Wie sehen erfolgreiche Praxisbeispiele aus?
Der Referent
Jürgen Sedlaczek - SSI Senior Business Consultant und Analyst - berät Kunden, damit Unternehmen passend zu ihrem Geschäftsmodell mit dem richtigen Migrationsvorgehen nachhaltig und erfolgreich Produkte entwickeln, zeigt auf, welche Strategien hierfür am besten geeignet sind und unterstützt bei der Modernisierung und Entwicklung der Altsysteme.
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
Unit-Tests, Integrationstests und Co. machen es möglich, zu überprüfen, ob entwickelte Software den funktionalen Anforderungen entspricht. Durch die zunehmende Vernetzung von Softwaresystemen und die Auslagerung von Anwendungen in die Cloud und das Internet werden aber auch Security-Anforderungen immer relevanter. Traditionelle Qualitätssicherungsmethoden laufen hier oft ins Leere. Wenn überhaupt, wird meist nur am Ende stichprobenartig getestet, ob eine Software sicher ist. Fallen Sicherheitsmängel erst so spät auf, sind sie in der Regel aber nur schwierig zu beheben, und schlimmstenfalls müssen sogar ganze Anwendungsteile neu entwickelt werden. Deshalb ist es sinnvoll, IT-Sicherheit möglichst früh im Entwicklungsprozess zu berücksichtigen, um teure Schwachstellen zu vermeiden. Aber wie können Sicherheitsrisiken frühzeitig ermittelt und bei der agilen Entwicklung berücksichtigt werden? Eine Lösung ist ein Security-Aware-Development, bei dem IT-Sicherheitsanforderungen fest in den agilen Entwicklungsprozess integriert werden.
Endeca Web Acquisition Toolkit - Integration verteilter Web-Anwendungen und a...Harald Erb
Das einzig Beständige ist der Wandel: Kritische Informationen, die Unternehmen täglich als Entscheidungsgrundlage benötigen, unterliegen der permanenten Veränderung und sind noch dazu über viele interne und externe Quellen verteilt. Sei es in Dokumenten, E-Mails, auf Portalen und Websites, etc. – überall finden sich relevante Daten, die wertvolle Erkenntnisse für fundierte Geschäftsentscheidungen liefern können.
Technisch betrachtet müssen die zum Teil sehr schwer zugänglichen Informationen zunächst einmal von den verteilten Anwendungen und Datenquellen beschafft werden bevor die eigentliche Weiterverarbeitung im Data Warehouse stattfindet. Als graphisches Entwicklungswerkzeug setzt das Endeca Web Acquisition Toolkit (Endeca WAT) genau an diesem Punkt an, indem es das Erstellen synthetischer Schnittstellen ermöglicht. Z.B. sollen von einer kommerziellen Website Preisdaten und/oder Kundenbewertungen akquiriert werden, für die der Website-Betreiber keine API bereitstellt. Der nachfolgende Artikel bzw. Vortrag skizziert, wie das Endeca Web Acquisition Toolkit Integrationsaufgaben zur Anbindung externer Datenquellen im Rahmen der aktuellen Oracle Information Management Reference Architecture übernehmen kann
Wie findet man sensitive Daten in der Oracle Datenbank? Das Database Assessment Security Tool (DBSAT 2.0.1) liefert in der Version 2.0.1 eine Antwort darauf. Die Präsentation gibt eine Einführung in DBSAT und zeigt die Verwendung. Am Ende wird noch eine Alternative vorgestellt - Data Masking und Subsetting in Oracle Database Enterprise Manager.
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
Wie erfülle in kurzer Zeit gesetzliche Vorlagen und erhöhe damit die Sicherheit mit gleichzeitigem Abbau der Komplexität.
Unternehmensweite Userverzeichnisse existieren bereits in Unternehmen, warum nutzt man diese nicht für die zu personalisierenden DB User. Enterprise User Security Funktion jeder DB Enterprise Edition ermöglicht die Nutzung von LDAP Users in Datenbanken.
Big Data Discovery + Analytics = Datengetriebene Innovation!Harald Erb
Vortrag von der DOAG 2015-Konferenz: Die Umsetzung von Datenprojekten muss man nicht zwangsläufig den sog. Data Scientists allein überlassen werden. Daten- und Tool-Komplexität im Umgang mit Big Data sind keine unüberwindbaren Hürden mehr für die Teams, die heute im Unternehmen bereits für Aufbau und Bewirtschaftung des Data Warehouses sowie dem Management bzw. der Weiterentwicklung der Business Intelligence-Plattform zuständig sind. In einem interdisziplinären Team bringen neben den technischen Rollen auch Fachanwender und Business Analysten von Anfang an ihr Domänenwissen in das Datenprojekt mit ein,
Windows as a Service - Herausforderungen ohne Windows Desktop AnalyticsFabian Niesen
Vortrag vom 56. Azure CGN Meetup 2020. Windows as a Service ohne Analytics zu betreiben ist nicht immer so einfach. Neben den Tipps für Prozessen und ein paar Hilfsmittel, erzähle ich auch aus dem Nähkästchen der Projekte Erfahrungen die ich in dem Bereich gesammelt habe.
Sie können Ihre Sicherheit in Ihrer Office-Infrastruktur bewerten und Einstellungen ganz einfach optimieren. Wie das geht? Das Verwalten von Sicherheit und Compliance ist eine partnerschaftliche Aufgabe und wir unterstützten Sie und erklären Ihnen in diesem Webinar:
Office 365 Secure Score
Zugriff auf Office 365
Informationen in Office 365 sichern
Sicherheits- und ComplianceCenter nutzen & verwenden
nteam Security Paket
Sie haben von Machine Learning gehört, aber wissen nicht ganz genau, was es ist oder wofür es gut sein soll? Erfharen Sie mehr zu Andwendungsfällen im Bereich Security, IT Operations, Business Analytics und Internet of Things / Industrie 4.0. Sehen Sie Machine Learning in Action in splunk und finden Sie heraus, wo Ihre Datenreise als nächstes hinführt.
"Erfolgreiche Strategien zur Migration veralteter Software" Präsentation vom ...Bernhard Schimunek
Erleben Sie live bei unserer Webinar-Reihe „Erfolgreiche Strategien zur Migration veralteter Softwareprodukte“, wie Unternehmen mit der passenden Migrationsstrategie bestehende Entwicklungsprobleme beheben, Kosten reduzieren, neue Umsätze generieren und damit ihren Ertrag erhöhen.
Unsere Auftaktveranstaltung vermittelt Ihnen neben der Übersicht gängiger Migrationsmethoden auch Erfolgskriterien zur Auswahl der passenden Strategie, sowie ein erstes Vorgehensmodell zur Realisierung der Entwicklungsumsetzung.
Ziele:
In unseren 45-minütigen Webinar liefern wir Antworten auf die folgenden Fragen:
• Was sind die typischen Gründe, über eine Migration nachzudenken?
• Welche Ziele werden von den Unternehmen angestrebt?
• Welche Herausforderungen sind zu bewältigen?
• Welche Migrationsmethoden gibt es?
• Was sind Erfolgskriterien zur Auswahl der passenden Strategie?
• Welche Prozesse haben sich bei der Umsetzung bewährt?
• Welcher Aufwand ist mit einer Migration verbunden?
• Wie sehen erfolgreiche Praxisbeispiele aus?
Der Referent
Jürgen Sedlaczek - SSI Senior Business Consultant und Analyst - berät Kunden, damit Unternehmen passend zu ihrem Geschäftsmodell mit dem richtigen Migrationsvorgehen nachhaltig und erfolgreich Produkte entwickeln, zeigt auf, welche Strategien hierfür am besten geeignet sind und unterstützt bei der Modernisierung und Entwicklung der Altsysteme.
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
Unit-Tests, Integrationstests und Co. machen es möglich, zu überprüfen, ob entwickelte Software den funktionalen Anforderungen entspricht. Durch die zunehmende Vernetzung von Softwaresystemen und die Auslagerung von Anwendungen in die Cloud und das Internet werden aber auch Security-Anforderungen immer relevanter. Traditionelle Qualitätssicherungsmethoden laufen hier oft ins Leere. Wenn überhaupt, wird meist nur am Ende stichprobenartig getestet, ob eine Software sicher ist. Fallen Sicherheitsmängel erst so spät auf, sind sie in der Regel aber nur schwierig zu beheben, und schlimmstenfalls müssen sogar ganze Anwendungsteile neu entwickelt werden. Deshalb ist es sinnvoll, IT-Sicherheit möglichst früh im Entwicklungsprozess zu berücksichtigen, um teure Schwachstellen zu vermeiden. Aber wie können Sicherheitsrisiken frühzeitig ermittelt und bei der agilen Entwicklung berücksichtigt werden? Eine Lösung ist ein Security-Aware-Development, bei dem IT-Sicherheitsanforderungen fest in den agilen Entwicklungsprozess integriert werden.
Endeca Web Acquisition Toolkit - Integration verteilter Web-Anwendungen und a...Harald Erb
Das einzig Beständige ist der Wandel: Kritische Informationen, die Unternehmen täglich als Entscheidungsgrundlage benötigen, unterliegen der permanenten Veränderung und sind noch dazu über viele interne und externe Quellen verteilt. Sei es in Dokumenten, E-Mails, auf Portalen und Websites, etc. – überall finden sich relevante Daten, die wertvolle Erkenntnisse für fundierte Geschäftsentscheidungen liefern können.
Technisch betrachtet müssen die zum Teil sehr schwer zugänglichen Informationen zunächst einmal von den verteilten Anwendungen und Datenquellen beschafft werden bevor die eigentliche Weiterverarbeitung im Data Warehouse stattfindet. Als graphisches Entwicklungswerkzeug setzt das Endeca Web Acquisition Toolkit (Endeca WAT) genau an diesem Punkt an, indem es das Erstellen synthetischer Schnittstellen ermöglicht. Z.B. sollen von einer kommerziellen Website Preisdaten und/oder Kundenbewertungen akquiriert werden, für die der Website-Betreiber keine API bereitstellt. Der nachfolgende Artikel bzw. Vortrag skizziert, wie das Endeca Web Acquisition Toolkit Integrationsaufgaben zur Anbindung externer Datenquellen im Rahmen der aktuellen Oracle Information Management Reference Architecture übernehmen kann
Wie findet man sensitive Daten in der Oracle Datenbank? Das Database Assessment Security Tool (DBSAT 2.0.1) liefert in der Version 2.0.1 eine Antwort darauf. Die Präsentation gibt eine Einführung in DBSAT und zeigt die Verwendung. Am Ende wird noch eine Alternative vorgestellt - Data Masking und Subsetting in Oracle Database Enterprise Manager.
Enabling AgileBI by managing the data warehouse software lifecycle with DataVault 2.0, generators, data virtualization and cotinuous integration using open source tools
www.opitz-consulting.com
Bei unserer Best-Practices-Konferenz inspire|IT in Frankfurt am Main haben unsere Experten Uwe Küchler und Simon Hahn am 15. April 2018 Anwendungsbeispiele und Vorteile des Oracle Database Security Assessment Tool DBSAT vorgestellt.