Zum Inhalt springen

Grundwissen Security

Was Sie zum Thema Security unbedingt wissen sollten

Härten – effektiver Grundschutz für Datenbanken

IT-Organisationen benötigen Konzepte, um einzelne Systembestandteile wie Netzwerk, Betriebssystem, Datenbank und Applikationen abzusichern, damit der Missbrauch des Gesamtsystems nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist.

Wie entkomme ich dem Passwort-Chaos?

Immer mehr Applikationen, Systeme und Zugänge, die abgesichert werden müssen, sind eine Herausforderung für Anwender, alle Anmeldedaten und Passwörter präsent haben zu müssen. 

Identity-Management für Datenbanken

Compliance-Vorschriften wie SOX oder Basel II zwingen ein Unternehmen zur Beantwortung von Fragen wie "Wer hat(te) welches Recht, wann und in welcher Datenbank-Instanz?"

Unternehmensweites Rollen-Management

Eine rein manuelle Verwaltung von Zugriffsrechten auf die Unternehmens-IT macht die Einhaltung von Compliance-Vorschriften nahezu unmöglich. Die Lösung sind automatisierte Verfahren, die Zugriffsrechte und Privilegien provisionieren und auch wieder entfernen können. Um eine inhaltliche Ausgestaltung der Automatisierung zu erlangen, ist der Einsatz eines unternehmensweiten Rollenkonzepts äußerst zielführend.

Java Torwächter – universelle Sicherheit mit Acegi Security

In vielen Software-Projekten spielt Sicherheit eine wichtige Rolle. Um in Geschäftsanwendungen eine wartbare Architektur beizubehalten, werden Authentifizierung und Autorisierung als nicht funktionale, technische Anforderungen von der eigentlichen Geschäftslogik separiert. Mit dem Acegi-Security- Framework steht dazu ein mächtiges und flexibles Werkzeug zur Verfügung, das sowohl deklarativ als auch programmatisch für die Sicherung von Java-basierten Web-, Desktop- und Server-Anwendungen sorgt. Dieser Artikel gibt einen Überblick über die allgemeine Funktionsweise von Acegi Security, seine Einsatzmöglichkeiten und die Unterschiede zu alternativen Lösungen.

Authentifizierung mit Oracle Identity Management Infrastructure, Oracle Access Manager und WebGate

Gerade im Umfeld von OC4J-Applikationen bietet es sich an, die Authentifizierung vollständig an die Oracle Identity-Management-Komponenten auszulagern und transparent für die Applikationen zu gestalten. In diesem Artikel wird anhand eines typischen Szenarios die Vorgehensweise einer solchen Auslagerung im Hinblick auf die Server-Architektur, die zu installierenden Produkte und deren Konfiguration erläutert. Dabei wird insbesondere auf eine im Internet erreichbare Konfiguration mit einem separaten http-Server in einer neutralen Zone eingegangen.

Identity Management – vom Prozess zur Implementierung

In vielen Medien ist zur Zeit verstärkt die Rede von Identity Management oder kurz IDM. Der Artikel zeigt, was sich dahinter verbirgt. [mehr]... Applikationszugriffe gezielt besser schützen Wie lässt sich sicherstellen, dass Anwender tatsächlich mit dem zur Verfügung gestellten Login-Modul einer Anwendung arbeiten und nicht über eine sehr gut nachgebaute Internet-Seite (Pharming/Phishing) kommunizieren? 

Sarbanes-Oxley Act bald auch für Europa relevant

Finanzskandale in den USA haben die Notwendigkeit international einheitlicher Regelungen (Compliance) bei der Abschlussprüfung deutlich gemacht. Der Sarbanes-Oxley Act (SOX), der nach den Bilanzskandalen verabschiedet wurde, hat nicht nur Auswirkungen auf die Corporate Governance amerikanischer Unternehmen, sondern auch auf ausländische Unternehmen, die an der US-Börse notiert sind.

XML-Sicherheit in der Datenbank

Mit der XML-Sicherheit gibt es speziell auf die Bedürfnisse und Möglichkeiten der Extensible Markup Language ausgerichtete Varianten der digitalen Signaturen und Verschlüsselung. Dieser Artikel bietet eine Einführung in die XML-Sicherheit und zeigt gleichzeitig, welch geringe Auswirkungen der damit erzielte Sicherheitsgewinn auf eine Speicherung in der Datenbank hat.