Enviar búsqueda
Cargar
End-to-End Hochverfügbarkeit by Michal Soszynski
•
1 recomendación
•
886 vistas
Carsten Muetzlitz
Seguir
End-to-End Hochverfügbarkeit by Michal Soszynski
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 28
Descargar ahora
Descargar para leer sin conexión
Recomendados
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
Carsten Muetzlitz
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Carsten Muetzlitz
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Carsten Muetzlitz
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Carsten Muetzlitz
Measuring The Security Of Web Applications (Owasp Germany 2008)
Measuring The Security Of Web Applications (Owasp Germany 2008)
sebastianschinzel
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Digicomp Academy AG
Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)
Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)
Marcus Dapp
Social Media für Vereine von Nutzen?
Social Media für Vereine von Nutzen?
Johannes Pfeffer
Recomendados
Secure Technical Implementation Guide for databases by Martin Obst
Secure Technical Implementation Guide for databases by Martin Obst
Carsten Muetzlitz
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Security Smoke Test - Eine bewußte Entscheidung für die IT Sicherheit
Carsten Muetzlitz
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Security by Design - von der Single Instanz über DWH, In-Memory, Big Data mit...
Carsten Muetzlitz
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Eine geniale Lösung für das Benutzermanagement by Suvad Sahovic
Carsten Muetzlitz
Measuring The Security Of Web Applications (Owasp Germany 2008)
Measuring The Security Of Web Applications (Owasp Germany 2008)
sebastianschinzel
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Griffige Informationen Security Policies – Balance zwischen Theorie und Praxis
Digicomp Academy AG
Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)
Groups 2010.01: Software-Freiheit vs. Verbot (Digital Sustainability)
Marcus Dapp
Social Media für Vereine von Nutzen?
Social Media für Vereine von Nutzen?
Johannes Pfeffer
Alder mx29 2011_11_30_4
Alder mx29 2011_11_30_4
Siegfried Alder
Leipzig sportrechtstag 11_11_12
Leipzig sportrechtstag 11_11_12
Ostfalia - University of Applied Sciences; Media Management
htaccess SEO Tipps
htaccess SEO Tipps
Malte Landwehr
Vorgehensmodelle kleiner Einblick
Vorgehensmodelle kleiner Einblick
Daniel Drexlmaier
Groups 2010.02: Offenheit des Android-Betriebssystems (Digital Sustainability)
Groups 2010.02: Offenheit des Android-Betriebssystems (Digital Sustainability)
Marcus Dapp
Margelhs1
Margelhs1
kabbada
Groups 2010.14: FOSS-Strategien - Red Hat vs. Oracle vs. SAP (Digital Sustain...
Groups 2010.14: FOSS-Strategien - Red Hat vs. Oracle vs. SAP (Digital Sustain...
Marcus Dapp
WOOL
WOOL
Sasi Palakkad
Gefahren von Social Media
Gefahren von Social Media
Malte Landwehr
Nistagmus
Nistagmus
kebaplik
„Das Internet der Dinge & Mobiles Internet" - Hagen Sexauer
„Das Internet der Dinge & Mobiles Internet" - Hagen Sexauer
Hagen Sexauer
Burgos web[1]
Burgos web[1]
ieslamagdalena
Projekte & Objekte 02 2009
Projekte & Objekte 02 2009
projekteobjekte
Ubuntu on-we tab
Ubuntu on-we tab
meetmeego
Drahtwanderung: Wir machen den NeXTen Schritt
Drahtwanderung: Wir machen den NeXTen Schritt
Falk Hartmann
Game domain b1b
Game domain b1b
Pietro Caruso
VCAT EDULABS @ WP Camp 2013: Plugin-Entwicklung mit eigenen Tabellen, Backend...
VCAT EDULABS @ WP Camp 2013: Plugin-Entwicklung mit eigenen Tabellen, Backend...
VCAT Consulting GmbH
Arche
Arche
daniellamy
Groups 2010.15 Mobile Plattformen (Digital Sustainability)
Groups 2010.15 Mobile Plattformen (Digital Sustainability)
Marcus Dapp
Vielfältige Rekrutierungswege für Nachwuchskräfte
Vielfältige Rekrutierungswege für Nachwuchskräfte
VCAT Consulting GmbH
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
Martin Obst
Big Data Discovery + Analytics = Datengetriebene Innovation!
Big Data Discovery + Analytics = Datengetriebene Innovation!
Harald Erb
Más contenido relacionado
Destacado
Alder mx29 2011_11_30_4
Alder mx29 2011_11_30_4
Siegfried Alder
Leipzig sportrechtstag 11_11_12
Leipzig sportrechtstag 11_11_12
Ostfalia - University of Applied Sciences; Media Management
htaccess SEO Tipps
htaccess SEO Tipps
Malte Landwehr
Vorgehensmodelle kleiner Einblick
Vorgehensmodelle kleiner Einblick
Daniel Drexlmaier
Groups 2010.02: Offenheit des Android-Betriebssystems (Digital Sustainability)
Groups 2010.02: Offenheit des Android-Betriebssystems (Digital Sustainability)
Marcus Dapp
Margelhs1
Margelhs1
kabbada
Groups 2010.14: FOSS-Strategien - Red Hat vs. Oracle vs. SAP (Digital Sustain...
Groups 2010.14: FOSS-Strategien - Red Hat vs. Oracle vs. SAP (Digital Sustain...
Marcus Dapp
WOOL
WOOL
Sasi Palakkad
Gefahren von Social Media
Gefahren von Social Media
Malte Landwehr
Nistagmus
Nistagmus
kebaplik
„Das Internet der Dinge & Mobiles Internet" - Hagen Sexauer
„Das Internet der Dinge & Mobiles Internet" - Hagen Sexauer
Hagen Sexauer
Burgos web[1]
Burgos web[1]
ieslamagdalena
Projekte & Objekte 02 2009
Projekte & Objekte 02 2009
projekteobjekte
Ubuntu on-we tab
Ubuntu on-we tab
meetmeego
Drahtwanderung: Wir machen den NeXTen Schritt
Drahtwanderung: Wir machen den NeXTen Schritt
Falk Hartmann
Game domain b1b
Game domain b1b
Pietro Caruso
VCAT EDULABS @ WP Camp 2013: Plugin-Entwicklung mit eigenen Tabellen, Backend...
VCAT EDULABS @ WP Camp 2013: Plugin-Entwicklung mit eigenen Tabellen, Backend...
VCAT Consulting GmbH
Arche
Arche
daniellamy
Groups 2010.15 Mobile Plattformen (Digital Sustainability)
Groups 2010.15 Mobile Plattformen (Digital Sustainability)
Marcus Dapp
Vielfältige Rekrutierungswege für Nachwuchskräfte
Vielfältige Rekrutierungswege für Nachwuchskräfte
VCAT Consulting GmbH
Destacado
(20)
Alder mx29 2011_11_30_4
Alder mx29 2011_11_30_4
Leipzig sportrechtstag 11_11_12
Leipzig sportrechtstag 11_11_12
htaccess SEO Tipps
htaccess SEO Tipps
Vorgehensmodelle kleiner Einblick
Vorgehensmodelle kleiner Einblick
Groups 2010.02: Offenheit des Android-Betriebssystems (Digital Sustainability)
Groups 2010.02: Offenheit des Android-Betriebssystems (Digital Sustainability)
Margelhs1
Margelhs1
Groups 2010.14: FOSS-Strategien - Red Hat vs. Oracle vs. SAP (Digital Sustain...
Groups 2010.14: FOSS-Strategien - Red Hat vs. Oracle vs. SAP (Digital Sustain...
WOOL
WOOL
Gefahren von Social Media
Gefahren von Social Media
Nistagmus
Nistagmus
„Das Internet der Dinge & Mobiles Internet" - Hagen Sexauer
„Das Internet der Dinge & Mobiles Internet" - Hagen Sexauer
Burgos web[1]
Burgos web[1]
Projekte & Objekte 02 2009
Projekte & Objekte 02 2009
Ubuntu on-we tab
Ubuntu on-we tab
Drahtwanderung: Wir machen den NeXTen Schritt
Drahtwanderung: Wir machen den NeXTen Schritt
Game domain b1b
Game domain b1b
VCAT EDULABS @ WP Camp 2013: Plugin-Entwicklung mit eigenen Tabellen, Backend...
VCAT EDULABS @ WP Camp 2013: Plugin-Entwicklung mit eigenen Tabellen, Backend...
Arche
Arche
Groups 2010.15 Mobile Plattformen (Digital Sustainability)
Groups 2010.15 Mobile Plattformen (Digital Sustainability)
Vielfältige Rekrutierungswege für Nachwuchskräfte
Vielfältige Rekrutierungswege für Nachwuchskräfte
Similar a End-to-End Hochverfügbarkeit by Michal Soszynski
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
Martin Obst
Big Data Discovery + Analytics = Datengetriebene Innovation!
Big Data Discovery + Analytics = Datengetriebene Innovation!
Harald Erb
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
Carsten Muetzlitz
20181120_DOAG_OracleNoSQLDB_KPatenge
20181120_DOAG_OracleNoSQLDB_KPatenge
Karin Patenge
Oracle Database Security Assessment Tool (DBSAT)
Oracle Database Security Assessment Tool (DBSAT)
OPITZ CONSULTING Deutschland
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC Betrieb
Splunk
Endeca Web Acquisition Toolkit - Integration verteilter Web-Anwendungen und a...
Endeca Web Acquisition Toolkit - Integration verteilter Web-Anwendungen und a...
Harald Erb
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
Carsten Cordes
Oracle Mobile Cloud Service im Einsatz
Oracle Mobile Cloud Service im Einsatz
Volker Linz
Xidra 2016 DevOps
Xidra 2016 DevOps
Eduard van den Bongard
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVA
Oracle AVDF in der Praxis
Oracle AVDF in der Praxis
Trivadis
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
Verein FM Konferenz
Sichere Webanwendungen mit OpenSAMM
Sichere Webanwendungen mit OpenSAMM
OPTIMAbit GmbH
Einführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle Deutschland
Carsten Muetzlitz
Machine Learning
Machine Learning
Splunk
Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit Informationen
Georg Knon
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit Splunk
Splunk
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
ihrepartner.ch gmbh
Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recovery
Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recovery
oraclebudb
Similar a End-to-End Hochverfügbarkeit by Michal Soszynski
(20)
Implementierbare Sicherheitsregeln im Enterprise Manager
Implementierbare Sicherheitsregeln im Enterprise Manager
Big Data Discovery + Analytics = Datengetriebene Innovation!
Big Data Discovery + Analytics = Datengetriebene Innovation!
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
DOAG SIG Security 2014 in Hamburg: Enterprise User Security for DBAs #eus4dbas
20181120_DOAG_OracleNoSQLDB_KPatenge
20181120_DOAG_OracleNoSQLDB_KPatenge
Oracle Database Security Assessment Tool (DBSAT)
Oracle Database Security Assessment Tool (DBSAT)
Der Weg in den vollautomatisierten SOC Betrieb
Der Weg in den vollautomatisierten SOC Betrieb
Endeca Web Acquisition Toolkit - Integration verteilter Web-Anwendungen und a...
Endeca Web Acquisition Toolkit - Integration verteilter Web-Anwendungen und a...
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
IT-Sicherheit und agile Entwicklung? Geht das? Sicher!
Oracle Mobile Cloud Service im Einsatz
Oracle Mobile Cloud Service im Einsatz
Xidra 2016 DevOps
Xidra 2016 DevOps
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
Oracle AVDF in der Praxis
Oracle AVDF in der Praxis
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
FMK2015: Informationssicherheit und Risikomanagement by Patrick Risch
Sichere Webanwendungen mit OpenSAMM
Sichere Webanwendungen mit OpenSAMM
Einführung in das Customer Success Management von Oracle Deutschland
Einführung in das Customer Success Management von Oracle Deutschland
Machine Learning
Machine Learning
Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Maschinendaten anreichern mit Informationen
Splunk Webinar: Machine Learning mit Splunk
Splunk Webinar: Machine Learning mit Splunk
Impulsseminar cloud computing - ufz.ch 20120521
Impulsseminar cloud computing - ufz.ch 20120521
Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recovery
Zeros Data Loss Recovery Appliance (ZDLRA) - Neue Wege für Backup und Recovery
End-to-End Hochverfügbarkeit by Michal Soszynski
1.
2.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle.
3.
Copyright © 2014
Oracle and/or its affiliates. All rights reserved. Share with #ODSD2015
4.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making purchasing decisions. The development, release, and timing of any features or functionality described for Oracle’s products remains at the sole discretion of Oracle. 4
5.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Referent: Michal Soszynski 5 • 13 Jahre IT-Erfahrung • Seit 9 Jahren fokussiert auf: • Hochverfügbarkeit • Konsolidierung • Virtualisierung • Vielfältige Projekte in der Industrie, der Dienstleistung und im Bereich der öffentlichen Auftraggeber • Breites Branchen-Knowhow
6.
Security Day 2015 Störungsfreiheit
kritischer IT-Infrastrukturen Michal Soszynski Senior Systemberater Oracle Sales Consulting SECURITY Inside-Out
7.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 INFORMATIONSSICHERHEIT als Prozess Das Informationssicherheitskonzept beruht auf einem Risikomodell und beleuchtet die Organisation und die Prozesse 7 Sicherheitsprozess Initialaktivitäten Laufende Aktivitäten Umsetzungen / Betrieb Prozesse Sicherheitsstrategie Risikomanagement Sicherheitsmgmt. Schutz Informationswerte (Vetraulichkeit, Integrität) Sicherstellung der Verfügbarkeit Disaster Recovery /Business Continuity Planning Monitoring Auditing Bereiche Technisch Physisch Organisatorisch Systeme (HW& OS) Netze Software Daten Build Operate Ablauf Schwachstellenanalyse, Bedrohungsprofil, Risikobewertung, Maßnahmenpriorisierung Risikomanagement Security Policy, Standards & Procedures Sicherheits- organisation Zugriffssicherung, Authentisierung, Kryptographie, PKI, VPN Sicherheitszonen Zugangskontrollen Zutrittsicherungs- sytemeFirewalls Netzwerkdesign Clustering Netzwerkmgmt. Virenschutz- management Sichere OS System- Aktualisierung SW-Design Verbindlichkeit Datenklassifik. Datenträger System- performance Monitoring CM Hot-Backup Gebäudesicherheit Personelle Sicherheit Arbeitsplatz Schutz vor Elem- entarereignissen Notfallpläne (Contingency Plans) Intrusion Detection Systems Gebäude- überwachung Videoaufzeichnung Activity Logging Sicherheitsaudits Vulnerability Checks Sicherheitsmanagement Security Vision, Strategie für den Umgang mit unternehmenskritischen Infrastrukturen und Informationswerten Governance HR-Prozesse Betriebl. Praktiken Awareness Training Backup, Backup-Facitilites Logging, Evaluierung, Behandlung von Sicherheitsvorfällen System Recovery Informationssicherheit ist ein Prozess, der alle Teile eines Unternehmens be- trifft. Es reicht nicht zu denken: “Die IT Abteilung wird mich schon schützen”
8.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 INFORMATIONSSICHERHEIT als Prozess Das Informationssicherheitskonzept beruht auf einem Risikomodell und beleuchtet die Organisation und die Prozesse 8 Sicherheitsprozess Initialaktivitäten Laufende Aktivitäten Umsetzungen / Betrieb Prozesse Sicherheitsstrategie Risikomanagement Sicherheitsmgmt. Schutz Informationswerte (Vetraulichkeit, Integrität) Sicherstellung der Verfügbarkeit Disaster Recovery /Business Continuity Planning Monitoring Auditing Bereiche Technisch Physisch Organisatorisch Systeme (HW& OS) Netze Software Daten Build Operate Ablauf Schwachstellenanalyse, Bedrohungsprofil, Risikobewertung, Maßnahmenpriorisierung Risikomanagement Security Policy, Standards & Procedures Sicherheits- organisation Zugriffssicherung, Authentisierung, Kryptographie, PKI, VPN Sicherheitszonen Zugangskontrollen Zutrittsicherungs- sytemeFirewalls Netzwerkdesign Clustering Netzwerkmgmt. Virenschutz- management Sichere OS System- Aktualisierung SW-Design Verbindlichkeit Datenklassifik. Datenträger System- performance Monitoring CM Hot-Backup Gebäudesicherheit Personelle Sicherheit Arbeitsplatz Schutz vor Elem- entarereignissen Notfallpläne (Contingency Plans) Intrusion Detection Systems Gebäude- überwachung Videoaufzeichnung Activity Logging Sicherheitsaudits Vulnerability Checks Sicherheitsmanagement Security Vision, Strategie für den Umgang mit unternehmenskritischen Infrastrukturen und Informationswerten Governance HR-Prozesse Betriebl. Praktiken Awareness Training Backup, Backup-Facitilites Logging, Evaluierung, Behandlung von Sicherheitsvorfällen System Recovery Informationssicherheit ist ein Prozess, der alle Teile eines Unternehmens be- trifft. Es reicht nicht zu denken: “Die IT Abteilung wird mich schon schützen” • Ausfall • Zerstörung • Unterbrechung von Diensten durch: • Hardware & Softwarefehler • Routinearbeiten • Ausfall externer Dienstleister Verlust der Verfügbarkeit Corporate Network INTERNET Corporate Network Mobile Computing Teleworking • Fehler & Ausfälle • Wartung • Schlechte Performance • Verlust des Knowhows • u.v.m. Eingestuft als Risiko:
9.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Störungsfreiheit kritischer IT-Infrastrukturen Schutzbedarf definieren Ausfallsicherheit – Realität oder Wunsch? End-2-End Verfügbarkeit 1 2 3
10.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Oracle Highly Confidential Schutzbedarf definieren
11.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Geringe Kosten Hohes Risiko Hoch Risiko Hohe Kosten geringes Risiko Risiko vs. Kosten Hoch Gering Kosten Wie findet man diesen Bereich? Ziel: Wahrscheinlichkeit minimieren, dass das Risiko eintritt und im Ernstfall die Folgen abmildern! • Ziel: Optimale Risikominimierung entsprechend der Schutzbedürftigkeit zu angemessenen Kosten • Aktion: Bedrohungs- und Risikoanalyse durchführen Schutzbedarfsanalyse Hoch (kritisches System) Bedrohungs- und Risikoanalyse Fachverfahren/Applikation Erfassung der Objekte Bedrohungsanalyse Risikoanalyse IT-Konzept Bewertung des Rest-Risikos Eingabe/Schnittstellen/Dateien Verlust der Verfügbarkeit Stillstand im Betrieb Höchstverfügbare Architektur Abwanderung des Knowhows? Eine Risikominimierung auf Basis Schutzbedürftigkeit ist Pflicht Umgang mit wesentlichen Konzepten zur Steigerung der IT Hochverfügbarkeit
12.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Schutzbedarf definieren Prozentuale Verfügbarkeit Ausfall pro Jahr (7x24x365) Tage Stunden Minuten 95% 18 6 0 99% 3 15 36 99.9% 0 8 46 99.99% 0 0 53 99.999% 0 0 5 99.9999% 0 0 1
13.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Verfügbarkeit INSIDE OUT Kennen Sie Ihre Anforderungen! REALITÄT oder WUNSCH? Für die komplette Anwendungsarchitektur! Copyright © 2014, Oracle and/or its affiliates. All rights reserved | Bundespolizei | 21.05.2014 - CVC Potsdam Hochverfügbarkeits-Strategie Copyright © 2015 Oracle and/or its affiliates. All rights reserved.
14.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Oracle Highly Confidential Ausfallsicherheit REALITÄT oder WUNSCH?
15.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Beispiel 1: Backup-Konfiguration Klassisches Kundenszenario aus der Praxis, z.B. im Datenbank Security Review: • Ich sichere meine Datenbank regelmäßig mit dem RMAN • Ich fertige 2 mal pro Tag ein Fullbackup an und zusätzlich 2 mal pro Tag ein inkrementelles Backup an • Im Notfall kann ich auf die Backups der letzten 6 Tage zurückgreifen … oder doch nicht? REALITÄT oder WUNSCH? 15
16.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 16 Demo RMAN Retention Policy
17.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Beispiel 2: Ausfallsichere Virtualisierung REALITÄT oder WUNSCH? 17 Host 1 Host 2 Host 3 V I R T U A L I S I E R U N G S S C H I C H T VM1 VM1 VM1 Klassisches Kundenszenario aus der Praxis: Meine Hochverfügbarkeitsstrategie lautet VIRTUALISIERUNG ?
18.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 18 Demo Oracle Restart
19.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Beispiel 3: Desaster Recovery 2.0 REALITÄT oder WUNSCH? 19 Standort-Replikation Management Console Produktion Standby Lokale Ausfallsicherheit Lokale Ausfallsicherheit Globale Ausfallsicherheit • Abdeckung der Geoderundanz • Synchrone Replikation • Auslagerung von Arbeitslasten • Schutz vor physikalischen Schreibfehlern • Effiziente standardisierte Administration Anforderungen an eine moderne Lösung
20.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 20 Demo Active Data Guard
21.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Oracle Highly Confidential End-2-End Verfügbarkeit
22.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 End-2-End Verfügbarkeit sicherstellen Infrastruktur Oracle Database Oracle Fusion Middleware Plattform Integration: SOA Suite Security: Identity Mgmt Prozess-Mgmt: BPM Suite User Interaction: WebCenter Oracle Applications3rd Party Eigenentwicklung Applikationen & Fachverfahren Oracle VM for x86 Oracle LinuxOracle Solaris Oracle VM for SPARC / Solaris Zones / DSD Meter & Charge Optimize Manage Plan Setup Build Test Deploy Monitor
23.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Datenkorruption (Überschwemmung, Feuer, usw.) Systemwartung Routine Operationen Menschliche Fehler Datenfehler & Desaster Systemfehler Hardware & O/S Upgrades Patching, Anpassungen Löschung und Modifikation von (System-)Daten Stromausfall, Systemabsturz Applikationsupgrades, Schemaanpassungen Applikationswartung MaximumAvailabilityArchitecture BestPractices Ungeplante und geplante Ausfälle absichern Ungeplante Ausfallzeit Geplante Ausfallzeit
24.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Storage Data Guard / Active Data Guard Active Failover, Auslagerung von Queries, Reports, Backups, Rolling Upgrades RAC, Weblogic Cluster, Clusterware fehlertolerante und skalierbare Server Flashback " Rückspulknopf " für die Datenbank Online Redefinition Umdefinieren von Tabellen online Datenbank Automatic Storage Management (ASM) fehlertoleranter und skalierbarer Speicher Storage Hochverfügbarkeits-Baukasten HA nach Bedarf mit optimalen Werkzeugen implementieren RMAN & Secure Backup Geringe Kosten, hohe Performance, Datenschutz & Archivierung MiddlewareActive Gridlink Ideale Integration des HA- Frameworks Datenbank Middleware
25.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015
26.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 Die nachfolgenden Präsentationen OD Security Day 2015 26 • 11:15 Uhr Von Oracle entwickelt, im Enterprise Manager bereits integriert und direkt nutzbar • 13:00 Uhr Typische Angriffsszenarien und deren Auswirkungen. Der Security Smoke Test • 14:15 Uhr: Störungsfreiheit kritischer IT- Infrastrukturen • 15:30 Uhr: Eine geniale Lösung für das Benutzermanagement in kurzer Zeit implementiert • 16:45 Uhr Sichere Speicherung von Daten in der Cloud und Live-Hack auf eine ungeschützte Datenbanktest prüft die wesentliche Funktionalität
27.
Copyright © 2015
Oracle and/or its affiliates. All rights reserved. | OracleDirect Security Day 2015 | 16.04.2015 michal.soszynski@oracle.com
Descargar ahora