DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
Wie erfülle in kurzer Zeit gesetzliche Vorlagen und erhöhe damit die Sicherheit mit gleichzeitigem Abbau der Komplexität.
Unternehmensweite Userverzeichnisse existieren bereits in Unternehmen, warum nutzt man diese nicht für die zu personalisierenden DB User. Enterprise User Security Funktion jeder DB Enterprise Edition ermöglicht die Nutzung von LDAP Users in Datenbanken.
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbasCarsten Muetzlitz
Wie erfülle in kurzer Zeit gesetzliche Vorlagen und erhöhe damit die Sicherheit mit gleichzeitigem Abbau der Komplexität.
Unternehmensweite Userverzeichnisse existieren bereits in Unternehmen, warum nutzt man diese nicht für die zu personalisierenden DB User. Enterprise User Security Funktion jeder DB Enterprise Edition ermöglicht die Nutzung von LDAP Users in Datenbanken.
Implementierbare Sicherheitsregeln im Enterprise ManagerMartin Obst
Security Technical Implementation Guides im Oracle Enterprise Manager sichern höchste Ansprüche an die Oracle Datenbank-Sicherheit. Sie sind schon implementiert und können direkt genutzt werden. Einfacher geht´s nicht. Die konsequente Nutzung führt zu bester Sicherheit.
Implementierbare Sicherheitsregeln im Enterprise ManagerMartin Obst
Security Technical Implementation Guides im Oracle Enterprise Manager sichern höchste Ansprüche an die Oracle Datenbank-Sicherheit. Sie sind schon implementiert und können direkt genutzt werden. Einfacher geht´s nicht. Die konsequente Nutzung führt zu bester Sicherheit.
Sie können Ihre Sicherheit in Ihrer Office-Infrastruktur bewerten und Einstellungen ganz einfach optimieren. Wie das geht? Das Verwalten von Sicherheit und Compliance ist eine partnerschaftliche Aufgabe und wir unterstützten Sie und erklären Ihnen in diesem Webinar:
Office 365 Secure Score
Zugriff auf Office 365
Informationen in Office 365 sichern
Sicherheits- und ComplianceCenter nutzen & verwenden
nteam Security Paket
Webcast: Prozess Monitoring in Azure (und on premise) mit dem IntelliMonQUIBIQ Hamburg
Der Bedarf an umfassender Leistungsüberwachung und -analyse nimmt rasant zu. Prozess Monitoring ist in einer immer agileren Geschäftswelt das Gebot der Stunde. Echtes Ende-zu-Ende-Monitoring vom Quellsystem über Ihre Integrationslösung bis zum Nachrichtenziel out-of-the-box wird zum Standard. Doch wie kann ein Prozess Monitoring einfach und sinnstiftend aufgebaut werden?
Die notwendigen Grundlagen und in der Praxis erprobten Tools stellt Raúl Checa von QUIBIQ Rottweil vor. Informieren Sie sich aus erster Hand über intelligente und innovative End-to-End-Monitoring-Lösungen.
Big Data Discovery + Analytics = Datengetriebene Innovation!Harald Erb
Vortrag von der DOAG 2015-Konferenz: Die Umsetzung von Datenprojekten muss man nicht zwangsläufig den sog. Data Scientists allein überlassen werden. Daten- und Tool-Komplexität im Umgang mit Big Data sind keine unüberwindbaren Hürden mehr für die Teams, die heute im Unternehmen bereits für Aufbau und Bewirtschaftung des Data Warehouses sowie dem Management bzw. der Weiterentwicklung der Business Intelligence-Plattform zuständig sind. In einem interdisziplinären Team bringen neben den technischen Rollen auch Fachanwender und Business Analysten von Anfang an ihr Domänenwissen in das Datenprojekt mit ein,
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!Carsten Cordes
Unit-Tests, Integrationstests und Co. machen es möglich, zu überprüfen, ob entwickelte Software den funktionalen Anforderungen entspricht. Durch die zunehmende Vernetzung von Softwaresystemen und die Auslagerung von Anwendungen in die Cloud und das Internet werden aber auch Security-Anforderungen immer relevanter. Traditionelle Qualitätssicherungsmethoden laufen hier oft ins Leere. Wenn überhaupt, wird meist nur am Ende stichprobenartig getestet, ob eine Software sicher ist. Fallen Sicherheitsmängel erst so spät auf, sind sie in der Regel aber nur schwierig zu beheben, und schlimmstenfalls müssen sogar ganze Anwendungsteile neu entwickelt werden. Deshalb ist es sinnvoll, IT-Sicherheit möglichst früh im Entwicklungsprozess zu berücksichtigen, um teure Schwachstellen zu vermeiden. Aber wie können Sicherheitsrisiken frühzeitig ermittelt und bei der agilen Entwicklung berücksichtigt werden? Eine Lösung ist ein Security-Aware-Development, bei dem IT-Sicherheitsanforderungen fest in den agilen Entwicklungsprozess integriert werden.
FMK2015: Informationssicherheit und Risikomanagement by Patrick RischVerein FM Konferenz
Bei Informationssicherheit denken viele FileMaker Entwickler in erster Linie an Passwörter, Zugriffsberechtigungen und erweiterte Zugriffsrechte.
Informationssicherheit ist aber viel mehr, mehr als nur IT-Sicherheit In diesem Vortrag erfahren Sie um was es wirklich geht.
Das CIA Modell
IT-Grundschutz
Risikoanalyse
Notallmanagement (BCM)
In diesen Vortrag geht es nicht um technische Massnahmen wie SSL, VPN oder Verschlüsselung, sondern um begleitende Massnahmen
Cloud-Fieber in der Schweiz
Mittlerweile haben auch schweizer KMU's Cloudcomputing in Ihren Fokus aufgenommen. Nach Riniger, Roche, Holcim und ABB habem bekannte schweizer Firmen sich für den besseren Weg entschieden. Cloudcomputing mit einem zuverlässigen Partner.
#binfo www.binfo.ch ist Google Enterprise Partner
www.opitz-consulting.com
Bei unserer Best-Practices-Konferenz inspire|IT in Frankfurt am Main haben unsere Experten Uwe Küchler und Simon Hahn am 15. April 2018 Anwendungsbeispiele und Vorteile des Oracle Database Security Assessment Tool DBSAT vorgestellt.
SAP Bedrohungserkennung als Cloud Lösung - SAP ETDIBsolution GmbH
Inhalt:
Seit der Corona-Pandemie und jetzt mit einem Krieg in Europa nehmen Cyberattacken auf Unternehmen jeder Größe vermehrt zu. Auch wenn man die Hürden versucht so hoch wie möglich zu halten, ist ein Angriff eher mit der Frage "wann" als mit der Frage "ob" zu beantworten. Elementar bei einem Angriff ist die Schnelligkeit diesen als solchen zu erkennen, denn nur so kann der Schaden abgewendet oder zumindest klein gehalten werden. Mit der SAP Bedrohungserkennung ETD, welche jetzt auch als Cloud Service nutzbar ist, schaffen Sie die technische Grundlage einer solchen aktiven Bedrohungserkennung in der SAP Welt.
SAP ETD Cloud liefert unter anderem als Service einen umfangreichen Bericht, welcher gesammelte Ereignisse aufzeigt. Aber welcher dieser Ereignisse, die Sicherheitsrelevant sind, spielen jetzt welche Rolle? Was ist zu tun? Wie kann eine Vielzahl an Meldungen, die sich als sogenannte "Falschmeldungen im Sinne der Sicherheitsbedrohungen" korrigiert werden, damit die wirklich zu untersuchenden Fälle übrig bleiben? Und wie bauen Sie dies innerhalb Ihrer Organisation auf? Genau das wollen wir in unserem Webinar Ihnen vorstellen. Mit einer kurzen Einführung über das Produkt und seine Leistungen, möchten wir Ihnen unseren Service vorstellen, die Meldungen zu verstehen, zu ordnen, zu priorisieren und vor allem - wie lösen wir die aufgezeigten Sicherheitsaspekte nun ganzheitlich und nachhaltig!
Zielgruppe:
- CIO
- CISO
- SAP Security
- Cybersecurity
Agenda:
1. Einführung ETD Cloud
2. Welche Meldungen / Alarme können vorkommen?
3. Wie managen wir diese Alarme und verbessern die Security der SAP Systeme?
Mehr über uns:
Website: https://www.ibsolution.com/
Karriereportal: https://ibsolution.de/karriere/
Webinare: https://www.ibsolution.com/academy/webinare
YouTube: https://www.youtube.com/user/IBSolution
LinkedIn: https://de.linkedin.com/company/ibsolution-gmbh
Xing: https://www.xing.com/companies/ibsolutiongmbh
Facebook: https://de-de.facebook.com/IBsolutionGmbH/
Twitter: https://twitter.com/ibsolutiongmbh?lang=de
Instagram: https://www.instagram.com/ibsolution/?hl=de
Weitere Informationen: https://www.ibsolution.com/cyber-security/whitepaper-cyber-security
Microsoft hat einiges getan um einen guten Ruf im Bereich Security und Datenschutz für Office 365 und seine Cloud zu erhalten. Nicht nur, dass Microsoft seine Cloud fast jeder verfügbaren ISO Zertifizierung und anderen Prüfungen unterzogen hat - auch dem Administrator von Office 365 werden jede Menge Möglichkeiten geboten, seine Daten individuell zu schützen.
Verschärft hat nun auch der Gesetzgeber die Lage, durch die neue Datenschutzgrundverordnung, welche ab Mai 2018 in Kraft tritt. Bei Nichteinhaltung drohen Strafen mit bis zu 4% des Jahresumsatzes (nicht des Gewinns!) Somit steigt die Sensibilität für das Thema und somit das Engagement der Unternehmen doch erheblich an.
Das Special der Office 365 Akademie beschäftigt sich mit den Themen Datenschutzgrundverordnung, Security und Compliance.
Folgende Themen sind diesesmal mit dabei:
GDPR = DSGVO Infoquellen und Whitepaper
GDPR = DSGVO Virutelle Microsoft Konferenz
GDPR = DSGVO Was ist zu tun?
GDPR = DSGVO Was sind personenbezogene Daten?
GDPR = DSGVO Welche Strafen drohen?
GDPR = DSGVO Was bedeutet es für meine Daten?
Bordmittel zur Einhaltung von GDPR / DSGVO
Zugriff auf Ihren Tenant durch Microsoft – Warum ist das nötig?
Zugriff auf Ihren Tenant durch Microsoft - ohne Customer Lockbox
Zugriff auf Ihren Tenant durch Microsoft - mit Customer Lockbox
Was bietet das Security & Compliance Center in Office 365?
Benachrichtigungen
Berechtigungen
Klassifizierung von Daten
Verhindern von Datenverlust - Was ist Data Loss Prevention?
Vertrauliche Daten schützen und dem Datenverlust vorbeugen
Verhindern von Datenverlust - Richtlinien
Gerätezugriffsrichtlinie – Zugriff aus der Domäne
Gerätezugriffsrichtlinie – Zugriff aus fremdem Netzwerk
Datenkontrolle
Datenverwaltung und Aufbewahrungszeiten
Datenkontrolle
Archivpostfächer
Datenkontrolle
Aufbewahrungsrichtlinien
Bedrohungsmanagement
Was ist Threat Intelligence & Advanced Threat Protection?
Suche und Untersuchen - Was ist Advanced eDiscovery?
Suche und Untersuchen – Überwachungsprotokollsuche
Aktivitäten Ihrer User und Admins überwachen
Office 365 Cloud App Security
Berichte
Dienstüberprüfung
SharePoint & OneDrive: Encryption mit eigenem Schlüssel
Haben wir die Software und ihr Management im Griff?
Trends
Megatrends und Wertewandel
im Software und System Engineering
Produkt-/Code-Qualität versus Prozessqualität –
was sich zur Sicherung bewährt hat ...
Life Cycle Modelle und Prozesse
Best Practices (Modelle, Body of Knowledge, …)
Faktor Mensch im Arbeitsumfeld
Schlussfolgerungen