<Insert Picture Here>情報漏えい対策~情報はいつ、どこから流出するのか?日本オラクル株式会社
以下の事項は、弊社の一般的な製品の方向性に関する概要を説明するものです。また、情報提供を唯一の目的とするものであり、いかなる契約にも組み込むことはできません。以下の事項は、マテリアルやコード、機能を提供することをコミットメント(確約)するもので...
情報漏えいによる企業被害       ① 情報漏えい事故は継続的に発生している       ② 情報漏えい事故の8割は内部からの漏洩       ③ 内部からの漏洩の多くは人為的原因       ④ 機密情報・人事情報の漏洩はビジネス存続の危機...
2009年度インシデント・トップ10• 業種は「金融業,保険業」「公務」が多い。「電気・ガス・熱供給・  水道業」や「情報通信業」といった特に個人情報の適正な取り  扱いを確保すべき業種からも発生• 原因としては、2008 年と同様に「管理ミス...
情報セキュリティインシデントの経験社員が紛失や誤送信する確率は、携帯電話で20%、PCとUSBが約10%、EmailとFAXが約70%                                                 図:情報セキ...
機密情報漏えいの発生要因   原因                                       発生要因                 対応状況管理ミス (例:誤廃棄)                             ...
どこで情報漏洩が起こるのか情報漏洩   バックアップ  管理者権限所有      IDを入手して堂々 データ横取りや                                                  データ抽出、印刷      ...
特権ユーザ管理     Copyright© 2011, Oracle. All rights reserved.   8
特権ユーザに関する課題                                                       アカウント使用者   • 細かい権限申請が面倒だから、     DBA/root権限を使おう・・・       ...
特権ユーザ(ID)を管理する重要性                                                             特権ユーザrootやadministrator、DBAだけではない           ...
特権ユーザ管理ソリューション         ID管理                                         データベース・アクセス制御特権ユーザのライフサイクル管理                          ...
ID管理 オラクルによる解決策 ~ Oracle Identity ManagerによるID管理          利用者とIDを連動し自動化されたIDライフサイクル管理            使用申請・承認経路を明確にする標準ワークフロー  ...
データベース・アクセス制御    オラクルによる解決策    ~ Oracle Database Vaultによる管理者のアクセス制御  ~ 今までの Oracle Database ~                             ...
データベース・アクセス制御       オラクルによる解決策       ~ Oracle Audit Vaultによる監査ログの収集  DB監査ログの収集、保全、監視、分析をシームレスに実現する統合監査ログウェアハウス 「漏れなく」ログ収集 ...
外部からの不正アクセスへの対策     Copyright© 2011, Oracle. All rights reserved.   15
クラウドなどのサービスにおける外部攻撃の課題~ なりすまし、SQLインジェクション                                                        盗んだID・                   ...
SQLインジェクション対策  Oracle Database Firewall• アプリケーションとデータベースの中間に位置し、ネットワーク上からSQL文を  収集・解析する。   • モニタリング:収集したSQL情報をログとして記録・管理・レ...
SQLインジェクション対策 Oracle Database Firewall   ~ 防御のファースト・ライン                                                   Allow           ...
SQLインジェクション対策     Oracle Database Firewall     ~ アーキテクチャ                                                                  ...
SQLインジェクション対策Oracle Database Firewall~ Webコンソール                                                              ネットワーク・トラフィック...
SQLインジェクション対策  Oracle Database Firewall   ~ SQLインジェクション例SELECT null,null,null,null,null,prod_name FROM PRODUCTS WHERE1=2 u...
なりすまし対策    Oracle Adaptive Access Manager    ~ なりすまし、フィッシング被害から情報を守る              多要素認証                        リスクをスコア    ...
なりすまし対策      Oracle Adaptive Access Manager      ~キーロガー等の攻撃への対策    • Webアクセスに対する認証(本人確認)をより強固に    • バーチャル認証デバイス       • キー...
なりすまし対策    Oracle Adaptive Access Manager    ~盗まれたIDを不正利用されないための仕組み • リアルタイム分析によって即座に不正アクセスをシャットアウト           フィッシングメール   ...
ファイル形式のデータ流出への対策     Copyright© 2011, Oracle. All rights reserved.   25
紛失・盗難の年間発生確率• 1 年間に紛失・盗難、または紛失しそうになる会社員の確率 • 携帯電話、パソコンやUSBメモリ:4~6% • 電子メールやFAX: 40%※ アンケート回答者は、直近の情報セキュリティ・インシデントの発生年を回答して...
ファイル形式の情報を守るクライアントセキュリティ     ~ Oracle Information Rights Management     社内や社外に配布されるファイルと、ファイルに納められた重要な情報を、     改ざん、不正利用、複製...
Oracle IRMで保護することで安心    暗号化           セキュリティ設定                                  保護された文書• AES 128      • Oracle IRM        ...
Oracle IRM 特長Oracle IRM はファイルを物理的に保護(シール)することで、下記のことを可能にする製品です。1     アクセス権の管理      ファイルがどこにあっても、権限を持つ人だけがファイルを開けます。2     操...
Oracle Security Solution Webサイト        >>> oracle.co.jp/security             Copyright© 2011, Oracle. All rights reserved....
(参考資料) オラクルのセキュリティソリューション製品• 企業のセキュリティソリューションを支援するためのソフトウェアおよび機能  を提供しており、世界中で多くの実績を持っています。情報セキュリティ対策 アイデンティティ(ID)管理      ...
OTN×ダイセミ でスキルアップ!!            ・一般的な技術問題解決方法などを知りたい!            ・セミナ資料など技術コンテンツがほしい!     Oracle Technology Network(OTN)を御活用...
OTNセミナー オンデマンド コンテンツ   ダイセミで実施された技術コンテンツを動画で配信中!!   ダイセミのライブ感はそのままに、お好きな時間で受講頂けます。                                        ...
Oracle エンジニアのための技術情報サイト  オラクルエンジニア通信                                                             最新情報つぶやき中  http://blogs.o...
ITプロジェクト全般に渡る無償支援サービス                 Oracle Direct Conciergeサービス■パフォーマンス診断サービス                                        ■シス...
1日5組限定!            製品無償評価サービス                提供シナリオ一例                ・データベースチューニング                                        ...
あなたにいちばん近いオラクル                    Oracle Direct                          まずはお問合せください                                   Ora...
Copyright© 2011, Oracle. All rights reserved.
Copyright© 2011, Oracle. All rights reserved.                                                39
Upcoming SlideShare
Loading in...5
×

情報はいつ、どこから流出するのか? - 情報漏えい対策

1,578

Published on

情報がさまざまな媒体や経路で伝搬する現代において、情報漏えい事故の報道が、あとを絶ちません。また、SQLインジェクション攻撃や不正に入手したアカウント情報を利用したなりすまし、フィッシング詐欺など外部から攻撃手法も日々変化しています。本セミナーでは、情報保護について日頃課題となることが多い点について解説し、それらを効率的な解決に導くためのソリューションをご紹介します。

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,578
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

情報はいつ、どこから流出するのか? - 情報漏えい対策

  1. 1. <Insert Picture Here>情報漏えい対策~情報はいつ、どこから流出するのか?日本オラクル株式会社
  2. 2. 以下の事項は、弊社の一般的な製品の方向性に関する概要を説明するものです。また、情報提供を唯一の目的とするものであり、いかなる契約にも組み込むことはできません。以下の事項は、マテリアルやコード、機能を提供することをコミットメント(確約)するものではないため、購買決定を行う際の判断材料になさらないで下さい。オラクル製品に関して記載されている機能の開発、リリースおよび時期については、弊社の裁量により決定されます。OracleとJavaは、Oracle Corporation 及びその子会社、関連会社の米国及びその他の国における登録商標です。文中の社名、商品名等は各社の商標または登録商標である場合があります。 Copyright© 2011, Oracle. All rights reserved. 2
  3. 3. 情報漏えいによる企業被害 ① 情報漏えい事故は継続的に発生している ② 情報漏えい事故の8割は内部からの漏洩 ③ 内部からの漏洩の多くは人為的原因 ④ 機密情報・人事情報の漏洩はビジネス存続の危機へとつながる1800 表 個人情報漏えいインシデント 概要データ 15391600 漏えい人数 572 万1,498 人1400 13731200 インシデント件数 1,539 件1000 1032 993 864 想定損害賠償総額 3,890 億4,289 万円 800 600 一件あたりの漏えい人数 3,924 人 400 366 200 一件あたり平均想定損害賠償額 2 億6,683 万円 0 57 2003 2004 2005 2006 2007 2008 2009 一人当たり平均想定損害賠償額 4 万9,961 円 図. 情報漏えい件数の推移 出典:「2009年情報セキュリティインシデントに関する調査報告書」NPO日本ネットワークセキュリティ安全協会 Copyright© 2011, Oracle. All rights reserved. 3
  4. 4. 2009年度インシデント・トップ10• 業種は「金融業,保険業」「公務」が多い。「電気・ガス・熱供給・ 水道業」や「情報通信業」といった特に個人情報の適正な取り 扱いを確保すべき業種からも発生• 原因としては、2008 年と同様に「管理ミス」が登場する一方で、 内部犯罪・内部不正行為や不正アクセスが増加 表インシデント・トップ10 出典:「2009年情報セキュリティインシデントに関する調査報告書」NPO日本ネットワークセキュリティ安全協会 Copyright© 2011, Oracle. All rights reserved. 4
  5. 5. 情報セキュリティインシデントの経験社員が紛失や誤送信する確率は、携帯電話で20%、PCとUSBが約10%、EmailとFAXが約70% 図:情報セキュリティ・インシデントの経験者数と割合 出典:「情報セキュリティインシデントに関する調査報告書~発生確率編~」NPO日本ネットワークセキュリティ安全協会 Copyright© 2011, Oracle. All rights reserved. 5
  6. 6. 機密情報漏えいの発生要因 原因 発生要因 対応状況管理ミス (例:誤廃棄) 意識不足、対策不備 インシデント削減傾向 ルールの欠落 (意識向上、対策普及)内部犯罪・内部不正行為 ケアレスミス 不正アクセス 対策が必要 ヒューマンエラー 紛失・盗難 悪意・恨み・金銭目的 対策が必要 権限の「悪用」誤操作、手違い、ミス Copyright© 2011, Oracle. All rights reserved. 6
  7. 7. どこで情報漏洩が起こるのか情報漏洩 バックアップ 管理者権限所有 IDを入手して堂々 データ横取りや データ抽出、印刷 不正売却の メディアを盗む 者が不正を行う と不正を行う 不正プログラム 一括持ち出し原 を実行する因 結 果 と欠 バックアップメディア データベース 業務アプリケーション ネットワーク、プログラム し落 リモート環境 てし メディアが SYS ユーザ IDの棚卸や 日々変化する外 このような行為が いざとなったとき、た セキュアに保全 なら何でもできて 削除・変更に 部からの攻撃に 行われたことに気 所在をつきとめられ対 されていない しまう 手が回っていない 対応しきれない が付いていない ない、取り戻せない策 権限の悪用 権限の悪用 ヒューマンエラー Niko icon Licensed Under: Creative Commons Attribution-Noncommercial-No Derivative Works 3.0 License Author: tRiBaLmArKiNgS Copyright© 2011, Oracle. All rights reserved. 7
  8. 8. 特権ユーザ管理 Copyright© 2011, Oracle. All rights reserved. 8
  9. 9. 特権ユーザに関する課題 アカウント使用者 • 細かい権限申請が面倒だから、 DBA/root権限を使おう・・・ 管理者権限所有 者が不正を行う • 共有アカウントを廃止したいけ れど、運用がまわるだろか・・・ サーバー管理担当者 • 棚卸の作業が大変・・・ データベース • 情報漏えい対策は十分だろうか・・・ SYS ユーザ • 各サーバーは、セキュリティポリシーに なら何でもできて 従っているだろうか・・・ しまう 情報システム部責任者 特権ユーザを共有で利用している IDの申請・作成・削除に人手を介し作業ミスが発生する特権ユーザ利用の申請ルールが徹底されていない 証跡不足により誰が・いつ・何をしたか特定できない とりあえずroot権限を与えてしまう 退職者のIDの削除漏れが多い Copyright© 2011, Oracle. All rights reserved. 9
  10. 10. 特権ユーザ(ID)を管理する重要性 特権ユーザrootやadministrator、DBAだけではない • 開発者 • OS、DB上のユーザ• 広範囲な操作が可能 • システムに影響を及ぼす権限の保持 • プログラムの不正実行が可能 • 管理・運用者 • システム自体の起動・停止など、 • 機密情報を含むデータの参照が可能 最も強い権限を持つアカウント • 重要情報・データの変更(改ざん)が可能 • root, Administrator、DBAなど • ID/権限の変更や、特権ユーザ(ID) を作成可能 故意による情報漏洩や改ざんなど情報事故のリスク 過失による情報事故やシステム障害発生のリスク 特権ユーザ管理 あらゆるリソースの操作が可能な特権ユーザには高いリスクが伴うが、 そのリスクを低減できれば効率よくセキュリティレベルをあげることが可能 Copyright© 2011, Oracle. All rights reserved. 10
  11. 11. 特権ユーザ管理ソリューション ID管理 データベース・アクセス制御特権ユーザのライフサイクル管理 データベース管理者をアクセス制御 データベース Oracle Audit Vault 管理者ワークフロー申請 監査ログ 購買 システム Oracle 配信・棚卸 Database Vaultユーザ 不正ID検知 会計 監査ログ システムID管理 会計システム管理者 業務 Oracle Identity Manager ルール1 ルール2管理者 アクセス時間 IPアドレス 9:00-18:30 XXX,XXX・・ Copyright© 2011, Oracle. All rights reserved. 11
  12. 12. ID管理 オラクルによる解決策 ~ Oracle Identity ManagerによるID管理 利用者とIDを連動し自動化されたIDライフサイクル管理 使用申請・承認経路を明確にする標準ワークフロー 棚卸や不正IDチェックなどのセキュリティ対策 IDライフサイクルに関する履歴を自動収集し証拠・証跡の管理 顧客情報管理 システム 売上管理 ユーザ情報の取得 システムユーザ情報源泉 IDの自動配信 と自動削除 ・ID情報の管理 管理者 ・メンテナンス OSアカウント管理 属性・ルールに基づいた グループ化・ポリシー割当て 入退出管理 ・パスワード変更 ユーザ ・申請 監査ログ システム Oracle Identity Manager 配信対象システム Copyright© 2011, Oracle. All rights reserved. 12
  13. 13. データベース・アクセス制御 オラクルによる解決策 ~ Oracle Database Vaultによる管理者のアクセス制御 ~ 今までの Oracle Database ~ ~ Oracle Database Vault ~ 権限さえあればアクセス可能 条件を満たす場合のみアクセス可能 禁止 許可 制御条件の評価CONNECT ロール CONNECT ロール適切なシステム/オブジェクト権限を含むロール 適切なシステム/オブジェクト権限を含むロール  セキュリティ・ポリシーに則った複雑な条件に基くアクセス制御  条件を満たす場合のみ、システム/オブジェクト権限 の行使を許可  時刻・曜日・クライアント情報 etc…、複数要素の組合せによる柔軟な条件付け Copyright© 2011, Oracle. All rights reserved. 13
  14. 14. データベース・アクセス制御 オラクルによる解決策 ~ Oracle Audit Vaultによる監査ログの収集 DB監査ログの収集、保全、監視、分析をシームレスに実現する統合監査ログウェアハウス 「漏れなく」ログ収集 「効率的に」ログ保全 「簡単に」ログ分析 監査ログ格納用 Oracle 9i Oracle Database Database R2 監査ログの収集 監査ログの保全 Database 監査ポリシーの一元管理 Oracle Database 複 Vault 10g R1/R2 数 監査ログ の 監 通信暗号化 効率的なログ管理 査 Oracle Advanced Security Oracle Oracle ソ Partitioning リアルタイム監視 Database ー 11g R1 ス レポート作成 監査ポリシーの適用 分析用 他社DB スキーマ SQL Server, DB2,Sybase オープンな分析用スキーマOracleDBや他社DBの監査機能と 強固なセキュリティに保護された専用DBへ Oracle BIとの組合せにより連携することで既存DBを容易に 監査ログを一箇所に収集し 監視、レポーティング、高度な分析が可能ログ収集対象へ追加 安全かつ効率的に管理 また、Oracle以外の監査ログとの組合せも可 Copyright© 2011, Oracle. All rights reserved. 14
  15. 15. 外部からの不正アクセスへの対策 Copyright© 2011, Oracle. All rights reserved. 15
  16. 16. クラウドなどのサービスにおける外部攻撃の課題~ なりすまし、SQLインジェクション 盗んだID・ パスワード アプリケーションの 不正 実行環境 アクセス データ横取りや 攻撃者 不正プログラム を実行する WEBサーバー 情報 データーべース 漏洩 ネットワーク、プログラム (Oracle,SQLServ リモート環境 er,DB2・・・) 日々変化する外 部からの攻撃に対 応しきれない 情報資産 SQL インジェクション ※概念図 Copyright© 2011, Oracle. All rights reserved. 16
  17. 17. SQLインジェクション対策 Oracle Database Firewall• アプリケーションとデータベースの中間に位置し、ネットワーク上からSQL文を 収集・解析する。 • モニタリング:収集したSQL情報をログとして記録・管理・レポーティングを 行う(監査ツールの用途として使用) • ブロッキング:SQLを解析し、危険と判断されるものはブロックまたは 警告することで、内部不正・外部攻撃からデータベースを保護する Copyright© 2011, Oracle. All rights reserved. 17
  18. 18. SQLインジェクション対策 Oracle Database Firewall ~ 防御のファースト・ライン Allow Log Alert SubstituteApplications Block Alerts Built-in Custom Policies Reports Reports透過的  動作しているアプリケーション及びデータベースの変更を必要としない高いパフォーマンス  アプリケーション・データベース間のトランザクション処理への影響はごくわずか正確な検知  高精度なSQL文法レベルの解析により、誤検知なく不正なSQLのみブロック Copyright© 2011, Oracle. All rights reserved. 18
  19. 19. SQLインジェクション対策 Oracle Database Firewall ~ アーキテクチャ In-Line Blocking/ Monitoring Out-of-BandInbound MonitoringSQL Traffic HA構成 Management Management Policy Server Server Analyzer • モニタリングのみの場合は、スイッチのSPAN Portを使用したOut of Band 構成 • ブロッキングの場合は、アプリケーション - データベース間にIn-Lineに配置 • H/A構成のサポート • サポート対象のデータベース Oracle Database 8i~11g、SQL Server 2000・2005・2008、IBM DB2 for LUW 9.x、 Sybase ASE 、SQL Anywhere Copyright© 2011, Oracle. All rights reserved. 19
  20. 20. SQLインジェクション対策Oracle Database Firewall~ Webコンソール ネットワーク・トラフィック の履歴 過去にどれくらい 怪しいSQLがあったか? 不正なSQLとして ブロックしたことを警告 Copyright© 2011, Oracle. All rights reserved. 20
  21. 21. SQLインジェクション対策 Oracle Database Firewall ~ SQLインジェクション例SELECT null,null,null,null,null,prod_name FROM PRODUCTS WHERE1=2 union select null,table_name,null,null,null,null from user_tablesSQLインジェクションのSQLを5W1Hの要素でモニタリング Copyright© 2011, Oracle. All rights reserved. 21
  22. 22. なりすまし対策 Oracle Adaptive Access Manager ~ なりすまし、フィッシング被害から情報を守る 多要素認証 リスクをスコア リスクベース認証 認証 キーバッド デバイス 位置 ワンタイム 日時 パスワード アクティビティ 盗んだID・ パスワード偽サイトに 悪意を持ったユーザ誘導するE-mail 認証キーパッドや多要素認証による認証強化 携帯電話やメールを利用したワンタイムパスワードによる本人確認の強化 リスクのリアルタイム分析による不正行為の防止 Copyright© 2011, Oracle. All rights reserved. 22
  23. 23. なりすまし対策 Oracle Adaptive Access Manager ~キーロガー等の攻撃への対策 • Webアクセスに対する認証(本人確認)をより強固に • バーチャル認証デバイス • キーボード入力をしなくて済む • ユーザによるカスタマイズが可能 • 表示形式がランダムに変更される ログイン画面 認証キーパッド群 ユーザID パスワード利用者 低 セキュリティ強度 強 インターネットバンキング (個人の資産情報) インターネット証券、金融商品Oracle Adaptive Access Manager (個人の株式、保険) Copyright© 2011, Oracle. All rights reserved. 23
  24. 24. なりすまし対策 Oracle Adaptive Access Manager ~盗まれたIDを不正利用されないための仕組み • リアルタイム分析によって即座に不正アクセスをシャットアウト フィッシングメール 悪意をもった正規の利用者 デバイスのフィンガープリント 犯罪者 フィッシング ・Cookie ① IDを ・デバイスのID番号 盗まれる サイト 所在のフィンガープリント ② 盗んだIDでアクセス ・IPアドレス 正規のユーザで ・物理的/地理的な所在情報 あればアクセスを許可 ③ 分析した結果、アクセス拒否 処理フローのフィンガープリント アクション ・URL、時間、パターン認識 アクセス拒否 警告 履歴データ アクセス許可 第二認証要求 ・ユーザ、デバイス、 オンライン 所在、フロー履歴 システム Oracle Adaptive Access Manager 収集 によるリアルタイム分析 Copyright© 2011, Oracle. All rights reserved. 24
  25. 25. ファイル形式のデータ流出への対策 Copyright© 2011, Oracle. All rights reserved. 25
  26. 26. 紛失・盗難の年間発生確率• 1 年間に紛失・盗難、または紛失しそうになる会社員の確率 • 携帯電話、パソコンやUSBメモリ:4~6% • 電子メールやFAX: 40%※ アンケート回答者は、直近の情報セキュリティ・インシデントの発生年を回答している。2009 年 と2010年の両方の年に電子メール、FAX を誤送信した人は、2010 年を選択している。した がって、2010 年と比べて、2009 年の誤送信の発生確率が特別に低いわけではない。 出典:「情報セキュリティインシデントに関する調査報告書~発生確率編~」NPO日本ネットワークセキュリティ安全協会 Copyright© 2011, Oracle. All rights reserved. 26
  27. 27. ファイル形式の情報を守るクライアントセキュリティ ~ Oracle Information Rights Management 社内や社外に配布されるファイルと、ファイルに納められた重要な情報を、 改ざん、不正利用、複製、流用、盗難、流出、漏えいなどのリスクから守る。 サーバーで自動的にシールして ファイルサーバー またはデータベースからのレポート デスクトップ上でシールして社員の文書や電子メール シール= 暗号化とセキュリティ設定の付与利用者の利便性を損なわず 操作を制御 所在を追跡 操作を記録 権限を剥奪 Copyright© 2011, Oracle. All rights reserved. 27
  28. 28. Oracle IRMで保護することで安心 暗号化 セキュリティ設定 保護された文書• AES 128 • Oracle IRM サーバー情報• AES 256 • セキュリティ設 定内容 Copyright© 2011, Oracle. All rights reserved. 28
  29. 29. Oracle IRM 特長Oracle IRM はファイルを物理的に保護(シール)することで、下記のことを可能にする製品です。1 アクセス権の管理 ファイルがどこにあっても、権限を持つ人だけがファイルを開けます。2 操作権の管理 ファイルを開いた人の権限に応じて印刷、編集、コピー、保存などの操作を制限します。3 参照期間の管理 指定した時間が経過した後、または即時にファイルを開けないようにします。4 操作履歴の管理 ファイルに対する操作を記録し、サーバー上で集約することで、利用者の活動状況を管理します。 Copyright© 2011, Oracle. All rights reserved. 29
  30. 30. Oracle Security Solution Webサイト >>> oracle.co.jp/security Copyright© 2011, Oracle. All rights reserved. 30
  31. 31. (参考資料) オラクルのセキュリティソリューション製品• 企業のセキュリティソリューションを支援するためのソフトウェアおよび機能 を提供しており、世界中で多くの実績を持っています。情報セキュリティ対策 アイデンティティ(ID)管理 認証・アクセス制御(アクセス管理) LDAP IDライフサイクル管理 統合型認証・アクセス制御 連携型認証(フェデレーション) Oracle Internet Directory Oracle Identity Manager Oracle Access Manager Oracle Identity Federation Oracle Virtual Directory Oracle STS/Fedlet Oracle Directory Server EE職務分掌、ロール管理 Windows環境のシングル・サインオン 認証・アクセス制御の強化 データ・セキュリティの強化Oracle Identity Oracle Enterprise Single Sign-On Suite Plus Oracle Adaptive Access Manager Oracle Advanced SecurityAnalytics Oracle Entitlements Server Oracle Database Vault Oracle Label Securityアプリケーション・セキュリティ Oracle Audit Vault Oracle Data MaskingOracle WebLogic Security (OPSS) Enterprise User Security電子文書の取扱いに関するセキュリティの強化 Oracle Universal Content Management Oracle Information Rights Management Oracle Universal Records Management Copyright© 2011, Oracle. All rights reserved. 31
  32. 32. OTN×ダイセミ でスキルアップ!! ・一般的な技術問題解決方法などを知りたい! ・セミナ資料など技術コンテンツがほしい! Oracle Technology Network(OTN)を御活用下さい。http://forums.oracle.com/forums/main.jspa?categoryID=484 一般的技術問題解決にはOTN掲示版の 「ミドルウェア」をご活用ください ※OTN掲示版は、基本的にOracleユーザ有志からの回答となるため100%回答があるとは限りません。 ただ、過去の履歴を見ると、質問の大多数に関してなんらかの回答が書き込まれております。http://www.oracle.com/technetwork/jp/ondemand/index.html 過去のセミナ資料、動画コンテンツはOTNの 「OTNセミナー オンデマンド コンテンツ」へ※ダイセミ事務局にダイセミ資料を請求頂いても、お受けできない可能性がございますので予めご了承ください。 ダイセミ資料はOTNコンテンツ オン デマンドか、セミナ実施時間内にダウンロード頂くようお願い致します。 Copyright© 2011, Oracle. All rights reserved. 32
  33. 33. OTNセミナー オンデマンド コンテンツ ダイセミで実施された技術コンテンツを動画で配信中!! ダイセミのライブ感はそのままに、お好きな時間で受講頂けます。 最新情報つぶやき中 OracleMiddle_jp ・人気コンテンツは? ・お勧め情報 ・公開予告 など OTN トップページ http://www.oracle.com/technetwork/jp/index.html ページ左「基本リンク」>「OTN セミナー オンデマンド」※掲載のコンテンツ内容は予告なく変更になる可能性があります。 期間限定での配信コンテンツも含まれております。お早めにダウンロード頂くことをお勧めいたします。 Copyright© 2011, Oracle. All rights reserved. 33
  34. 34. Oracle エンジニアのための技術情報サイト オラクルエンジニア通信 最新情報つぶやき中 http://blogs.oracle.com/oracle4engineer/ oracletechnetjp• 技術資料 • ダイセミの過去資料や製品ホワイト ペーパー、スキルアップ資料などを 多様な方法で検索できます • キーワード検索、レベル別、カテゴ リ別、製品・機能別• コラム • オラクル製品に関する技術コラムを 毎週お届けします • 決してニッチではなく、誰もが明日 から使える技術の「あ、そうだったん こんな資料が人気です だ!」をお届けします  6か月ぶりに資料ダウンロードランキングの首位が交代! 新王者はOracle Database構築資料でした。  データベースの性能管理手法について、Statspack派も Enterprise Manager派も目からウロコの技術特集公開中 オラクルエンジニア通信 Copyright© 2011, Oracle. All rights reserved. 34
  35. 35. ITプロジェクト全般に渡る無償支援サービス Oracle Direct Conciergeサービス■パフォーマンス診断サービス ■システム構成診断サービス•Webシステム ボトルネック診断サービス NEW •Oracle Database構成相談サービス•データベースパフォーマンス 診断サービス •サーバー統合支援サービス •仮想化アセスメントサービス■移行支援サービス •メインフレーム資産活用相談サービス•SQL Serverからの移行支援サービス •BI EEアセスメントサービス•DB2からの移行支援サービス •簡易業務診断サービス•Sybaseからの移行支援サービス•MySQLからの移行支援サービス ■バージョンアップ支援サービス•Postgre SQLからの移行支援サービス •Oracle Databaseバージョンアップ支援サービス•Accessからの移行支援サービス •Weblogic Serverバージョンアップ支援サービス NEW•Oracle Application ServerからWeblogicへ •Oracle Developer/2000(Froms/Reports)移行支援サービス NEW Webアップグレード相談サービス オラクル社のエンジニアが 直接ご支援します お気軽にご活用ください! オラクル 無償支援 検索 Copyright© 2011, Oracle. All rights reserved. 35
  36. 36. 1日5組限定! 製品無償評価サービス 提供シナリオ一例 ・データベースチューニング ・無停止アップグレード ・アプリケーション性能・負荷検証 ・Webシステム障害解析インストールすることなく、すぐに体験いただけます• サービスご提供までの流れ 1. お問合せフォームより「製品評価サービス希望」と必要事項を明記し送信下さい 2. 弊社より接続方法手順書およびハンズオン手順書を送付致します 3. 当日は、弊社サーバー環境でインターネット越しに製品を体感頂けます ※サービスご提供には事前予約が必要です Web問い合わせフォーム「ダイデモ」をキーワードに検索することで申し込みホームページにアクセスできます http://www.oracle.com/jp/direct/services/didemo-195748-ja.html Copyright© 2011, Oracle. All rights reserved. 36
  37. 37. あなたにいちばん近いオラクル Oracle Direct まずはお問合せください Oracle Direct 検索 システムの検討・構築から運用まで、ITプロジェクト全般の相談窓口としてご支援いたします。 システム構成やライセンス/購入方法などお気軽にお問い合わせ下さい。 Web問い合わせフォーム フリーダイヤル 専用お問い合わせフォームにてご相談内容を承ります。http://www.oracle.com/jp/direct/inquiry-form-182185-ja.html 0120-155-096 ※こちらから詳細確認のお電話を差し上げる場合がありますので、ご登録さ ※月曜~金曜 9:00~12:00、13:00~18:00 れている連絡先が最新のものになっているか、ご確認下さい。 (祝日および年末年始除く) Copyright© 2011, Oracle. All rights reserved. 37
  38. 38. Copyright© 2011, Oracle. All rights reserved.
  39. 39. Copyright© 2011, Oracle. All rights reserved. 39
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×