Neuigkeiten - Unternehmen. Techologie. Wissen.
Datenbanken enthalten oft sensible und schützenswerte Daten. Anwendungen greifen in der Regel über das Netzwerk auf diese Informationen zu. Eine Standard-Datenbank-Installation überträgt solche Informationen unverschlüsselt zwischen Client und Server. Dieser Umstand bietet potenziellen Angreifern die Möglichkeit, den Datenverkehr zu belauschen. Des...
In einigen Projekten bin ich in den letzten Monaten immer wieder von Kunden mit Fragen zum Thema Komprimierung angesprochen worden. Es herrscht offensichtlich eine große Unsicherheit, welche Komponenten zusätzlich lizenziert werden müssen und welche in der SE2 oder EE enthalten sind. Außerdem ist für viele Kunden interessant, ob die Verwendung der ...
Der Zugriff auf die Datenbank ist für Enterprise-Anwendungen von zentraler Bedeutung. Neben der fachlichen Konsistenz spielen Aspekte wie Performance und Security eine wesentliche Rolle. Umfangreiche Anwendungen behandeln solche Aspekte in einer eigenen Persistenz-Schicht, die aus Data-Access-Objekten (DAOs) gebildet wird. In Java können diese Klas...
Am kommenden Montag den 12. Juni 2017 um 17.00 Uhr findet das DOAG Regionaltreffen (Osnabrück/Bielefeld/Münster) in der Geschäftsstelle der ORDIX AG in Paderborn statt. Die Begrüßung auf Seiten der DOAG übernimmt Andreas Kother und führt somit in die Veranstaltung ein. Im Anschluss erfolgt die Vorstellung der ORDIX AG durch Vorstand Benedikt Georgi...
Dieser Blog-Artikel soll die Möglichkeit vorstellen, einen funktionsbasierten Index auf Geodaten in der Oracle-Datenbank zu erstellen. Der Geo-Index, der sogenannte R-Tree-Index, wird auf eine Tabellenspalte mit dem Datentyp SDO_GEOMETRY gelegt. Das SDO_GEOMETRY-Objekt beinhaltet die Geodaten. Für die Arbeit mit diesen Geodaten stellt Oracle einige...
Im ersten Teil dieser Serie (https://blog.ordix.de/technologien/i-have-a-dream-single-sign-on-intro.html) wurden die Vor- und Nachteile von Single Sign-On (SSO) herausgestellt und die grundlegende Entscheidung für die Single Sign-On Enterprise Lösung „Central Authentication Service" kurz CAS getroffen. In diesem Beitrag wird der Aufbau des CAS und ...