11.
Juli
2023

Sicherheit ist keine Option, sondern eine Pflicht in der Kommunikation über das Internet. Deswegen sollte man auch die Verbindung zu den APEX-Anwendungen ordentlich absichern und ein SSL-Zertifikat in Tomcat einbinden, um potenziellen Angreifern weniger Einfallstore in das Netzwerk zu bieten.

01.
März
2023

Vor allem in der heutigen Zeit ist Datenbanksicherheit (und alles, was dazu gehört) wichtig. Aufgrund der komplexen Basis von Datenbanken und ihrer datenrelevanten Position in den meisten Unternehmen, gilt es hier besonders vorsichtig zu sein und eine strikte Kontrolle darüber zu haben, wer Daten auslesen und auswerten kann. Oracle hat hierfür ein sehr bequemes und einfach zu handhabendes Tool entwickelt, welches sich die gängigsten Sicherheitsbedenken (und auch ein wenig tiefere Themen) ansieht und bewertet. In diesem Artikel gehen wir auf den Umgang mit dem Tool ein und schauen, wie wir einen Report erzeugen.

02.
November
2022

Um den Zugriff auf Anwendungen insbesondere im Internet besser zu schützen, werden die Anwendungen mit einer Zwei-Faktor-Authentifizierung versehen. Dies bedeutet, dass die Anwender ihre Identität mittels einer Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren) nachweisen müssen (Wikipedia).

In diesem Artikel wird gezeigt, wie die klassische Anmeldung mittels APEX-Accounts angepasst werden muss, um eine solche Zwei-Faktor-Authentifizierung zu ermöglichen. Dabei wird unter anderem gezeigt, wie die APEX-API genutzt werden kann, um die Gültigkeit der Passwörter zu prüfen oder die Anzahl der fehlerhaften Anmeldeversuche zu protokollieren.

 

09.
Januar
2020

Es war bis jetzt ein relativ aufwendiges Verfahren, die “least privilege” Best Practices in einer Datenbank umzusetzen, wenn nicht schon beim Datenbankdesign starker Wert darauf gelegt wurde. Mit dem neuen Feature „Privilege Analysis“ in der Version 19c liefert Oracle ein Tool, mit dem man auch bei einem schon abgeschlossenen Datenbankdesign einen guten Ansatzpunkt für das nachträgliche Einführen der “least privilege” Best Practices hat.

01.
Oktober
2018

Seit Juni 2016 steht DBSAT zur Verfügung. Es kann ab der Oracle Version 10.2.0.5 und höher für alle Editionen verwendet werden.

 

08.
November
2017

Transparent Data Encryption (TDE) wird dazu verwendet die Inhalte der Datenbank in verschlüsselter Form zu speichern. Der zum Verschlüsseln verwendete Master-Key wird automatisch generiert und ist in einem Wallet gespeichert. 

27.
September
2017

Mit steigender Anzahl von Anwendungen, die eine 24/7-Verfügbarkeit erfordern, wird die Minimierung von Ausfallzeiten ein immer wichtigeres Anliegen. Auch Datenbanken in der Oracle Cloud verlangen, dass Produktionsdatenbanken mit Oracle Advanced Security Transparent Data Encryption (TDE) verschlüsselt werden. In diesem Artikel werden einige Aspekte betrachtet, die die neue Funktionalität der Tablespace Live Verschlüsselung mit Zero Downtime aufzeigen. Sie ist damit ein äußerst effektives Mittel zur Reduzierung von Ausfallzeiten.

02.
Januar
2017

In diesem Tipp zeigen wir eine Möglichkeit zur Bewertung verschiedener potentieller Gefahren in der Oracle Datenbank, welche individualisiert überprüft werden können. Da wären SQL Injection-anfällige Eingaben oder auch die Gefährlichkeit der Rechte bzw. Rollen von Datenbanknutzern.

06.
März
2016

Zur Absicherung Ihrer Datenbank stehen Ihnen diverse Möglichkeiten zur Verfügung. In nachfolgendem Beitrag werden Ihnen zwei verschiedene Methoden vorgestellt, um die Sicherheit Ihres Systems zu erhöhen.

05.
Dezember
2015

In PL/SQL empfiehlt es sich aus vielen Gründen, mit statischem SQL zu arbeiten, soweit das möglich ist; genannt seien hier vor allem Wartbarkeit und Performance-Vorteile.

03.
März
2014

Seit dem Erscheinen der Oracle Datenbank 12c wurde eine Reihe von Security Features, die bisher Bestandteil der Advanced-Security-Option (ASO) waren, als Feature für die Datenbank verfügbar gemacht.

02.
Juli
2012

Um Ihnen den Einstieg in die Spaltenverschlüsselung mit der Advanced Security Option (ASO) zu erleichtern, zeige ich Ihnen die wichtigsten Schritte an einem Beispiel.
Folgendes Beispiel bezieht sich auf eine Oracle 10.2.0.5 Enterprise Edition Datenbank.

05.
November
2011

Jeder, der Skripte zur Überwachung einer Oracle Datenbank oder für Prozessabläufe in Zusammenspiel mit einer Oracle Datenbank einsetzt, kennt das Problem:

Wohin mit dem Passwort meines Datenbankbenutzers?

03.
Juli
2011

Mit Version 11.2.0.2 wurde das altbekannte Package UTL_SMTP erweitert. Die wichtigste Neuerung liegt darin, dass jetzt auch SSL-verschlüsselte Mails verschickt werden können. Daneben wurde die Authentifizierung am Mailserver vereinfacht, dafür gibt es jetzt einen eigenen Aufruf.

04.
April
2011

Haben Sie sich auch bereits gefragt, warum ab Version 11g die PASSWORD-Spalte in der View DBA_USERS leer ist und was es mit der Spalte PASSWORD_VERSIONS in selbiger View auf sich hat? Der folgende Beitrag fasst Ihnen das Wichtigste rund um die Passwortsicherheit in 11g zusammen.

01.
Januar
2009

Viele Applikationen verwenden die Möglichkeiten zur Mailversendung aus Oracle heraus, sei es mit UTL_SMTP, sei es mit UTL_MAIL. Bis Version 10g reichte es, wenn der Eigentümer der Sende-Prozedur das EXECUTE-Recht auf das jeweilige Package hatte. Soll auf 11g migriert werden, so erfordert dies einen zusätzlichen administrativen Aufwand.

03.
Juli
2007

Oracle bietet ab Version 8i die Möglichkeit, aufgrund von bestimmten Sessionkriterien den Zugriff auf bestimmte Daten einzuschränken (Application Context). Dadurch können viele statische Views eingespart werden.

Jede Menge Know-how für Sie!

In unserer Know-How Datenbank finden Sie mehr als 300 ausführliche Beiträge zu den Oracle-Themen wie DBA, SQL, PL/SQL, APEX und vielem mehr.
Hier erhalten Sie Antworten auf Ihre Fragen.