Newsletter

Software & Tools

Die kostengünstigste Lösung um das bestmögliche zu erreichen ist stets eine Symbiose aus Anforderungen - Budget - Hardware - Software und Lizenzoptimierung.

DBConcepts, Ing. Klaus-Michael Hatzinger

Datenbank & Middleware

Daten Replikation

Betriebssystem

Virtualisierung

Security Lösungen

Database Performance Monitoring

Robotic Process Automation (RPA)

Lizenzmanagement (ILMT)

Datenbank & Middleware

Oracle

Beratung und Verkauf von Oracle Technologie Software Lizenzen, Software Subscriptions und Software Support.

Die richtige Lizenzierung von Infrastrukturen für den Einsatz von Oracle Technologien hängt von zahlreichen Faktoren ab,  die man bei der Berechnung des Gesamtbedarfs unbedingt alle berücksichtigen muss.

Neben den technischen Merkmalen der einzelnen Produkte gibt es hier auch noch viele Abhängigkeiten in Bezug auf die darunterliegende Server und Storage Infrastruktur, sowie deren Konfiguration, dem Einsatzzweck und Nutzerkreis.

Unsere Lizenzexpert:innen beraten Sie gerne und erstellen Ihnen ein maßgeschneidertes Angebot zur kostengünstigsten Lizenzierung Ihrer Oracle Umgebung.

EnterpriseDB

Um PostgreSQL als Enterprise Datenbank Standard zu nutzen, brauchen Sie Enterprise DB.

EDB ist der Herzschlag von Postgres und der weltweit führender Mitgestalter von PostgreSQL. Sie unterstützt Unternehmen, das Beste aus PostgreSQL herauszuholen. Nahezu 1.500 Kunden weltweit bauen auf die Software, den Dienstleistungen und Support von EDB.

EDB unterstützt moderne Unternehmensapplikationen und beschleunigt die Postgres-Transformation.

Wir als einziger Enterprise DB-Partner in Österreich, können Sie im PostgreSQL Umfeld optimal zu unterstützen.

Wir haben nicht nur unser Knowhow, sondern können auf das globale Fachwissen zurückgreifen um Sie effizient zu unterstützen.

Daten Replikation

Shareplex

Shareplex ist die optimale Datenbank- Replikationslösung für Hochverfügbarkeit, Skalierbarkeit und Datenintegration. Sie ist eine Lösung nicht nur für alle Oracle Datenbank Editionen, sondern auch für jede andere Datenbank wie zum Beispiel: PostgreSQL, Amazon Webserver, MySQL, SAP HANA, etc. 

SharePlex repliziert die Daten kontinuierlich zwischen den verschiedenen Datenbankservern, ohne die Leistung und Verfügbarkeit des OLTP-Systems einzuschränken.

Zum Unterschied von allen anderen derzeit verfügbaren Lösungen führt SharePlex den Streaming-Prozess außerhalb der Datenbankinstanz aus und ist dadurch sehr ressourcensparend.

Datenbankleistung und Netzwerkkapazität werden bei dieser Lösung nur minimal beeinträchtigt.

SharePlex unterstützt auch heterogene Umgebungen in denen unterschiedliche Betriebssysteme, Datenbankeditionen oder Datenbankversionen auf den Quell- und Zielsystemen eingesetzt werden können. Als Zielsystem sind neben Oracle Datenbanken auch Microsoft SQL Server, MySQL, Postgres, SAP  HANA und viele mehr möglich.

Im Gegensatz zu anderen Lösungen kann SharePlex selbstverständlich auch mit verschiedensten LOBs umgehen, darunter SecureFile, UDTs, LONG, Varray, Oracle Advanced Compression, Oracle Transparent Data Encryption (TDE) und  Hybrid Columnar Compression (HCC) auf Exadata Plattformen.

Unsere Leistung

Beratung und Verkauf von Quest Shareplex Lizenzen und Support. 

Nutzen Sie unsere jahrelange Erfahrung! Unsere Expert:innen beraten sie gerne! 

DBVisit

DBVisit bietet Ihnen eine leistungsfähige und erschwingliche Lösung um Ihre Oracle-Datenbanken in Echtzeit zu replizieren. Davon profitieren alle Ebenen in  Ihrer Organisation.

Mit dieser smarten Lösung haben Sie die Möglichkeit Daten in Echtzeit zu

  • teilen
  • migrieren
  • synchronisieren 
  • konsolidieren 
 

Mit DBVisit können Sie

Wir beraten Sie gerne und zeigen Ihnen alle Optionen um die Verwaltung Ihrer Datenbanken zu simplizifizieren. 

Betriebssystem

Oracle Enterprise Linux

Oracle Linux ist eine hochleistungsfähige und sichere Betriebsumgebung und bietet Virtualisierung, Verwaltung, Automatisierung und native Cloud-Computing-Tools. Linux ist erprobt und leistungsstark. 

Linux wird von einer Vielzahl von Systemen und Umgebungen verwendet. Es unterstützt große Cloud-Infrastruktur Umgebungen, konvergente on-Premises-Infrastruktur-Appliances, Anwendungsserver, Desktop-Computing-Umgebungen und eingebettete Systeme. 

Warum Linux? 

Oracle Enterprise Linux

Red Hat Linux

Red Hat Enterprise Linux ist der Motor hinter den Anwendungen  und sorgt für die Kontrolle, Sicherheit und Freiheit, die nur eine einheitliche Basis für alle Hybrid Cloud-Umgebungen bieten kann. 

Virtualisierung

Oracle Linux Virtualization Manager (OLVM)

Der Oracle Virtualization Manager ist eine Virtualisierungslösung, die zentrales Verwalten und Überwachen der gesamten IT-Infrastruktur ermöglicht. Die Kernel-based Virtual Machine (KVMI) als Grundlage, sorgt  für die beste Integration, Leistung und Benutzerfreundlichkeit.

Resilienz, Datenverfügbarkeit und Geschäftskontinuität

Es vergeht keine Woche, in der nicht über Hackerangriffe und Datenlecks berichtet wird. Dabei handelt es sich nur um jene Fälle, die an die Öffentlichkeit gelangen. Das zeigen auch die Zahlen: Im Zeitraum 2019 – 2022 ist die Anzahl der Hackerangriffe um 485 Prozent gestiegen. 

Die durchschnittlichen Kosten für die Wiederinstandsetzung betrugen im Jahr 2020 rund 1,85 Mio.  USD. Von Unternehmen meistens völlig unbemerkt, finden unerlaubte Zugriffe und Datendiebstahle über längere Zeitspannen statt. In den meisten Fällen werden überhaupt nur durch Zufälle, jahrelang vorhandene Sicherheitslücken, nur per Zufall plötzlich entdeckt. Allerdings kann die Bedrohung ungeachtet der Größe jedes Unternehmen treffen. Auch innerhalb der Firma können Mitarbeiter:innen absichtlich oder unabsichtlich wertvolle Daten an unbefugte Personen weitergeben und damit große Probleme auslösen. 

Investitionen in Security helfen interne und externe Lücken zu schließen, sich gegen Ransomware-Angriffe und andere Cyber-Bedrohungen zu schützen und gleichzeitig Datenschutzvorgaben einzuhalten. 

Cybersicherheit in der EU – NIS 2

Auch auf europäischer Ebene beschäftigt man sich sehr stark mit dem Thema Cybersicherheit. Der erste Vorschlag für das NIS-Gesetz (Sicherheit von Netz- und Informationssystemen) erfolgte 2013. 2016 trat dieses in Kraft und musste bis 2018 umgesetzt werden.

Seither ist die Digitalisierung sehr stark vorangeschritten und die Bedrohungslandschaft hat sich enorm weiterentwickelt. Ziel der Attacken sind mittlerweile nicht nur kritische Infrastrukturen, sondern auch mittlere und kleinere Unternehmen, sowie öffentliche Einrichtungen.

Als Reaktion darauf wurde von der EU die neue NIS2-Richtlinie verabschiedet. Diese soll die Funktionsfähigkeit des Binnenmarkts sicherstellen sowie die Widerstandsfähigkeit kritischer Infrastrukturen gegen Cyberbedrohungen stärken. NIS2 ist bereits seit 2023 in Kraft und muss in Österreich bis 17.10. 2024 umgesetzt werden.

Sind Sie von NIS2 betroffen?

Während von NIS1 ca. 100 Unternehmen in Österreich betroffen waren, sind mit der NIS2-Richtlinie wesentlich mehr Wirtschaftssektoren betroffen.

Bei NIS1 wurden die betroffenen Unternehmen per Bescheid informiert, während bei NIS2 die Unternehmen dazu angehalten sind, den Anwendungsfall selbst zu prüfen. Ob ihr Unternehmen unter die NIS2-Richtlinie fällt, können Sie auch auf den nachfolgenden Seiten nachlesen:

wko.at Online-Ratgeber – Cybersicherheitsrichtlinie – NIS2

Cybersicherheits-Richtlinie NIS 2 – WKO.at

Cybersicherheit in der EU: Was bedeutet die NIS2-Richtlinie für Unternehmen? – WKO.at

NIS 2 Richtlinie betreffend Cybersicherheit im Amtsblatt der EU veröffentlicht – WKO.at

ÖNACE – Klassifikation der Wirtschaftstätigkeiten – WKO.at

Publications Office (europa.eu)

Überblick über die wesentlichen Unterschiede zu NIS1

  • Unterschieden wird nicht mehr zwischen Anbieter wesentlicher Dienste und Anbieter digitaler Dienste, sondern zwischen wesentliche und wichtige Einrichtungen. *
  • Weiters ergeben sich Verpflichtungen für die Leitung / Top-Management
    • Pflichten zur Ergreifung von Sicherheitsmaßnahmen
    • Meldepflicht

*WESENTLICHE EINRICHTUNGEN

*WICHTIGE EINRICHTUNGEN

RICHTLINIE (EU) 2022/2555 DES EUROPÄISCHEN PARLAMENTS UND DES RATES: Anhang 1: Publications Office (europa.eu)

Was ist zu tun? Welche Sicherheitsmaßnahmen müssen getroffen werden?

Sofern man unter NIS2 fällt, so ist wichtig, passende und angemessene Vorkehrungen im Bereich der Cybersicherheit zu treffen, um die Netzwerk- und Informationssysteme sowie die physische Umgebung dieser Systeme gegen potenzielle Sicherheitsvorfälle zu sichern. 

Dazu gehören geeignete technische, operative und organisatorische Risikomanagementmaßnahmen, die darauf abzielen, die Sicherheit der Systeme zu gewährleisten. Es ist unerlässlich, dass diese Maßnahmen verhältnismäßig sind, um das Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu wahren. Nur so kann man sicherstellen, dass die Sicherheit der Systeme nicht auf Kosten anderer wichtiger Faktoren beeinträchtigt wird. 

Um sich erfolgreich vor Sicherheitsvorfällen zu schützen, ist es daher von entscheidender Bedeutung, eine umfassende und effektive Cybersicherheitsstrategie zu implementieren:

  • Konzepte in Bezug auf die Risikoanalyse und Sicherheit für Informationssysteme
  • Bewältigung von Sicherheitsvorfällen
  • Aufrechterhaltung des Betriebs, wie Backup-Management und Wiederherstellung nach einem Notfall, und Krisenmanagement
  • Sicherheit der Lieferkette einschließlich sicherheitsbezogener Aspekte der Beziehungen zwischen den einzelnen Einrichtungen und ihren unmittelbaren Anbietern oder Diensteanbietern
  • Sicherheitsmaßnahmen bei Erwerb, Entwicklung und Wartung von Netz- und Informationssystemen, einschließlich Management und Offenlegung von Schwachstellen
  • Konzepte und Verfahren zur Bewertung der Wirksamkeit von Risikomanagementmaßnahmen im Bereich der Cybersicherheit
  • grundlegende Verfahren im Bereich der Cyberhygiene und Schulungen im Bereich der Cybersicherheit
  • Konzepte und Verfahren für den Einsatz von Kryptografie und gegebenenfalls Verschlüsselung
  • Sicherheit des Personals, Konzepte für die Zugriffskontrolle und Management von Anlagen
  • Verwendung von Lösungen zur Multi-Faktor-Authentifizierung oder kontinuierlichen Authentifizierung, gesicherte Sprach-, Video- und Textkommunikation sowie gegebenenfalls gesicherte Notfallkommunikationssysteme innerhalb der Einrichtung

Falls Sie unter die NIS2-Regelung fallen – und nicht nur dann – können wir Sie in diversen Bereichen mit unterschiedlichen Security-Lösungen unterstützen!

Bedrohungsabwehr auf Basis von Deep Learning – Deep Instinct

Prädiktive Prävention ist das Zauberwort – unbekannte Bedrohungen werden gestoppt bevor sie überhaupt beginnen. Überall dort, wo bösartige Dateien versuchen Ihr Netzwerk in der Cloud oder vor Ort zu infiltrieren. Einschließlich Anwendungen, Speicher und Endpunkte.

Die mehrschichtigen prädiktiven Präventionsplattform:  

Deep Learning AdobeStock 268844564

Warum Endpoint Detection und Response (EDR) im Kampf gegen Ransomware nicht mehr ausreicht, erfahren Sie hier.

Privileged Acess Management (PAM)

Die NIS 2-Richtlinie legt großen Wert auf den Schutz privilegierter Zugriffe, da diese oft das Ziel von Cyberangriffen sind. Die Lösung: Priviliged Access Management (PAM)

PAM ist eine Technologie, die entwickelt wurde, um den Zugriff auf sensible oder kritische Systeme und Daten zu verwalten.

Wir sind Partner von FUDO Security. Damit können wir Ihnen eine, der im Gartner Ranking am besten bewerteten, Privileged Access Management Lösungen anbieten.

Datenbanksicherheit

Eine umfangreiche Backup- und Recovery Lösung ist essenziell, um Ihre Daten und auch Ihre Projekte abzusichern.
Daten werden immer komplexer und herkömmliche Backup und Recovery Lösungen reichen längst nicht mehr aus. 

Die Administration von vielen und unterschiedlichen Backup-Produkten sowie Infrastrukturen, kostet Geld und bindet IT-Ressourcen. Backup-Daten liegen auf teuren Laufwerken herum, anstatt mit einem effizienten Backup-Recovery und Datenmanagement, das Potential dieser auszunutzen.

Backup & Restore

Commvault Metallic

Sichern Sie ihre Oracle Cloud Infrastruktur (OCI) mit Metallic!

Die richtige Datenverwaltungslösung hilft Ihnen schnell reagieren und flexibel bleiben zu können und die Sicherheit bei Ihrer Entwicklung in den Vordergrund zu stellen.

Metallic® Data Management as a Service (DMaaS) bietet Oracle-Kunden eine agile, als SaaS bereitgestellte Lösung:

  • Schutz und Data Recovery
  • Abwehr von Ransomware und andere Cyber-Bedrohungen
  • Einhaltung von Datenvorschriften bei der Umstellung auf die Cloud und Einführung in die OCI.

Commvault Complete

Mit Commvault Complete™ stellen Sie die Datenverfügbarkeit und Betriebskontinuität Ihres IT-Umfelds in einem Katastrophenfall  sicher. 

Die Kombination der Stärken aus Commvault Backup & Recovery und Commvault Disaster Recovery ergibt DIE kraftvollste Recovery Lösung. Damit sind Sie auch gegen Cyberattacken und Ramsomware gewappnet. 

Database Performance Monitoring

Ashviewer

Coming soon…

Wenn Sie auf den neuesten Stand bleiben wollen und keine Neuigkeiten verpassen möchten, abonnieren Sie unseren DBConcpets Newsletter. Hier erhalten sie die neusten Informationen zu unseren Produkten.

Robotic Process Automation

Zeitaufwändige routinemäßige Prozesse (z.B. Dateneingabe oder Rechnungslegung) die von AnwenderInnen mit Computern abgewickelt werden, sind fehleranfällig. Für diejenigen, die, diese monotonen Aufgaben ausführen, ist es oft frustrierend. Robotic Process Automation RPA erlaubt den Software-Robotern diese, von Menschen ausgeführten, Computeraktivitäten zu übernehmen. MitarbeiterInnen können sich anspruchsvolleren Aufgaben widmen  – z.B.: strategische oder kreative Tätigkeiten, die in die Zukunft des Unternehmens einzahlen.

Unsere Leistung

Lizenz Management

IBM Lizenz Metric Tool (ILMT) 

Mit der gratis Software von IBM, der License Metric Tool, können Sie den Einsatz Ihrer IBM Software in einer virtualisierten Umgebung überprüfen. Mit der Einbindung des IBM LMT wird Lizenzmanagement von IBM Software zum Kinderspiel. Kostentransparenz und Sicherstellung der Compliance garantiert.

Profitieren Sie vom Knowhow und Erfahrung unserer Experten:innen und minimieren Sie die Risiken rund um die ILMT Installation und Nutzung!

Wir bieten:

Beratung
Installation
Service
DBConcepts

Newsletter abonnieren

Wir freuen uns, dass wir Ihr Interesse für den Newsletter geweckt haben! Mit dem Versand dieser Zustimmung erhalten Sie regelmäßig alle aktuellen Informationen!

Vielen Dank für Ihr Interesse an unserem Unternehmen. Derzeit suchen wir niemanden für diese Stelle. Aber wir sind immer an talentierten Menschen interessiert und freuen uns von Ihnen zu hören! Schicken Sie uns einfach Ihren Lebenslauf und eine kurze Nachricht und schreiben Sie an welcher Stelle Sie interessiert sind: recruitment@dbconcepts.com. Wir freuen usn von Ihnen zu hören!