von Sabine Heimsath

Oracle’s cost based optimizer is an amazingly sophisticated piece of software, but still it manages to confuse us by how it handles some queries. The reason is that usually we still know more about our data than the optimizer does.

18c to the rescue! Now you can provide all your knowledge about your data to the database, here's how...

Weiterlesen

von Sabine Heimsath
SQL Developer Logo mit Herz

How can you navigate to your most favourite database objects in SQL Developer with less clicks?

Although there is no bookmarks toolbar, we can craft a similar feature with User Defined Reports. Find out how...

Weiterlesen

von Sabine Heimsath
SQL Developer Logo mit Herz

Wie kann man im Oracle SQL Developer ohne viele Klicks zu den am häufigsten benötigten Objekten springen?

Eine einfache Lösung bieten User Defined Reports; ein Beispiel finden Sie hier...

Weiterlesen

von Andreas Hoffmann

Nachdem ich Ihnen im ersten Teil einen Überblick über die Theorie gegeben habe, werde ich Ihnen hier im zweiten Teil der Folge praktische Beispiele und aus meiner Sicht sinnvolle Ansätze zur Vergabe von sicheren Passwörtern geben.

Weiterlesen

von Uwe Blenz

Hackerkongress in Leipzig – wie war‘s?

Vom 27. bis zum 30. Dezember war Leipzig dieses Mal die Hauptstadt der Hackerszene. Rund 15.000 Besucher zählte der 34. Chaos Communication Congress (34C3), der unter dem Motto „TUWAT“ stand. Aber Hackerkongress, was ist das eigentlich?

Weiterlesen

von Andreas Hoffmann

In der modernen Geschäftswelt führt kein Weg an Zugangskontrollen vorbei. Von herkömmlichen Schlüsseln über Chipkarten und PIN-Tastaturen bis hin zu Iris-Scans sind die unterschiedlichsten Techniken im Einsatz. Auch in der IT-Welt, d.h. wenn es um den Zugang zu Rechnern und rechnergestützten Systemen geht, ist eine effektive Zugangskontrolle unerlässlich. Sind doch die dahinter liegenden Daten oft sensibel, vertraulich und für das Unternehmensgeschäft von großer Bedeutung.

Doch wie sicher sind diese, von uns vergebenen Passwörter denn eigentlich? Lesen Sie hier den 1. Teil dieser spannenden Ausführungen.

Weiterlesen

von Michael Künzner

Einfach gemacht: Oracle*Net Verbindungen via SSH Tunnel auf Linux Systemen

Warum sollten wir SSH-Tunnel für Oracle*Net Verbindungen verwenden?

Den technischen Hintergrund des SSH-Tunnels wird in diesem Betrag nicht erklärt. Das würde den Umfang sprengen. Erklärt wird aber anhand eines nützlichen Arbeitsbeispiels (Best Practices) eine Verbindung mit einem Oracle*Net Client zu einem Datenbank - Server via SSH-Tunnel. Diese Variante lässt sich auch auf andere Beispiele übertragen.

Weiterlesen

von Sven Bosinger
Sven Bosinger

Vom 21. bis zum 23. November 2017 hat auch in diesem Jahr die DOAG Jahreskonferenz wieder in Nürnberg stattgefunden. Über drei Tage wurde die komplette Bandbreite der Oracle Produkte, mit Ausnahme der ERP-Suite, in den verschiedensten Vorträgen vorgestellt und diskutiert. 

Welche Themen haben dieses Jahr dominiert? Für mich waren es Cloud, Oracle 18c und Alexa.

Weiterlesen

von Uwe Blenz
Uwe Blenz

... werden sicher einige in der Sicherheitsbranche nervös. „TUWAT“ lautet das diesjährige Motto des 34. Chaos Communication Congress des Chaos Computer Club e. V. (CCC).

Vom 27.12. bis zum 30.12.2017 treffen sich wieder ca. 12.000 Besucherinnen und Besucher in der neuen Location, der Messe Leipzig.

Einige der geplanten Vorträge zeigen, dass die Sicherheit oftmals anscheinend nicht immer an erster Stelle steht.

Weiterlesen

von Peter Uffelmann
Chatbots

Wenn wir von Chatbots hören, denken wir zunächst an große Unternehmen, die diese neue Technologie für sich einsetzen und damit versuchen, die Beratung oder den Service zu automatisieren. Die ersten Gehversuche laufen.

Doch welche Auswirkungen hat das auf unsere zukünftige Kommunikation?

Weiterlesen