DWH recherche des experts en Oracle Fusion Middleware et des administrateurs seniors de serveurs Microsoft.

DWH recherche des experts en Oracle Fusion Middleware et des administrateurs seniors de serveurs Microsoft.

Nous recherchons des administrateurs Oracle Fusion Middleware et Microsoft Sharepoint parlant anglais (+ allemand (italien, espagnol) comme un avantage) pour un emploi permanent (non freelance !!!!) pour commencer immédiatement (dès que possible) dans le nord de Munich (près de l'aéroport) pour travailler dans un environnement hautement dynamique et hautement sécurisé.

Des habilitations de sécurité existantes et valides (à préciser lors de la candidature) et la nationalité d'un pays de production d'Eurofighter seraient une condition préalable, selon les exigences du client. Veuillez nous communiquer la ou les nationalité(s) que vous détenez avec votre candidature.

 

Pour le poste d'administration d'Oracle Fusion Middleware, vos tâches seront les suivantes :

Capacités de dépannage, de mise à niveau et de correction au niveau de l'infrastructure pour les produits suivants :

Oracle Weblogic Server, Oracle Webcenter Portal, Oracle Webcenter Content (UCM - Universal Content Management), Oracle Business Process Management, Oracle Business Intelligence Enterprise Edition, Oracle SOA Suite (Service Oriented Architecture), Oracle HTTP server, Oracle Access manager, Oracle Webgates, Oracle Security Service (SSL/Network), Oracle Internet Directory, Oracle Identity Manager, Oracle Business Intelligence BI Publisher

En outre, la capacité d'effectuer un certain niveau de dépannage des diverses applications installées dans l'OFM.

La possibilité d'installer et de mettre à niveau les applications dans les différents produits OFM (avec des instructions).

Gérer les privilèges dans IDM (création de rôles d'entreprise, octroi et révocation). Une connaissance plus approfondie d'IDM serait appréciable.

Connaissance générale de l'ensemble de l'architecture OFM afin de comprendre comment les différents produits sont connectés.

Connaissance générale des bases de données Oracle afin de comprendre, dépanner et configurer la connexion avec OFM.

Capacité à effectuer des scripts WLST et des scripts shell (par exemple, pour les processus de démarrage et d'arrêt).

Connaissance de Java (pour les besoins de performance et de réglage).

Enregistrement et gestion des SR avec le support d'Oracle.

Il serait utile que le candidat possède la certification Oracle Certified Associate, Oracle WebLogic Server 12c Administrator (s'il ne l'a pas, il doit être prêt à y travailler).

L'équipe du BPI a la capacité d'exécuter toutes les tâches décrites dans cette section sur les connaissances et l'expérience. Ils sont également capables d'effectuer ces tâches sur une plate-forme Solaris (ainsi que sur Linux et Windows).

Les tâches d'administration de Windows Sharepoint incluent, mais ne sont pas limitées à :

 

Administrateur système Windows senior avec les connaissances optionnelles suivantes :

en option

  1. SharePoint 2013 et les bases de données SQL
    • Conception, mise en œuvre et maintenance de SharePoint 2013/16 Farms
    • Maintenance de la collection de sites avec des bases de données isolées.
    • Application de service de profil d'utilisateur pour les synchronisations.
    • Applications Web et chemins gérés
    • Proxy d'application Web (anciennement Proxy ADFS)
    • SQL Sys Admin
  1. AD 2012 et AGPM (administrateur principal)3. Stockage SAN et commutateurs SAN (administrateur système)
  2. Administrateur réseau (au minimum certification CCNA ou 2 ans d'expérience)
  3. Serveurs et matériel de centre de données

Exigences facultatives

  1. NetBackup 7.6.1 ou supérieur ( niveau expert / administrateur senior)
  2. Administration de vSphere 5.5
  3. Administration de Windows 2003 et supérieur
  4. Administration d'Exchange 2007 et supérieur
  5. Surveillance et dépannage des systèmes et des infrastructures
  6. Administration SharePoint (bon à savoir)
  7. Reprise après sinistre
  8. Documentation
  9. Sophos Antivirus
  10. HP SIM
  11. WSUS
  12. GPOs

Ce qui suit s'applique à tous les postes à pourvoir :

Le candidat doit également posséder des compétences générales telles que la rédaction de documents.

Le candidat doit également être capable de parler et d'écrire en anglais.

Toute autre expérience nécessaire à la réalisation de l'ensemble des activités

L'habilitation de sécurité de l'OTAN est requise pour le contrat permanent, nous nous chargeons de la demande avec le candidat. Si cela existe déjà, ce serait un avantage.

La nationalité des pays de production de l'Eurofighter (UK, SP, IT, GE) est une exigence.

Autres compétences générales :

esprit d'équipe, amical, ponctuel, fiable

 

Gestion des certificats API SOAP et REST librement configurable

Gestion des certificats API SOAP et REST librement configurable

Le support des API Soap et Rest configurable et programmable gratuitement avec PCert est prêt.

Tous les clients et partenaires sont désormais en mesure de personnaliser leur interface dans le logiciel.

Toutes les interfaces sont désormais à source ouverte (uniquement pour le titulaire de la licence) pour l'individualisation, l'audit et les pistes de vérification.

Les premières interfaces seront celles des principaux fournisseurs d'autorités de certification pour l'échange de certificats et la signature de codes entièrement automatisés pour plusieurs autorités de certification, plusieurs domaines et plusieurs fournisseurs. Tout est géré par les politiques de l'entreprise.

Autres API pour les systèmes PIM et HSM.

La prochaine itération est l'API REST Server pour terminer les intégrations complètes dans les outils des partenaires, la version bêta est prometteuse...

 

18 - Questions sur l'IT Trust

18 - Questions sur l'IT Trust

A quoi ressemble votre paysage IT Trust aujourd'hui ?

  • Sommes-nous confrontés à des risques non gérés ?
  • Tous les certificats de nos serveurs Web sont-ils à jour et valides ?
  • Tous nos certificats de communication sont-ils à jour et valides ?
  • Tous nos certificats de signature de code sont-ils à jour et valides ?
  • Lequel prendra sa retraite quand ?
  • Avons-nous assez de temps pour l'échange ?
  • Quels certificats sont faibles et doivent être renouvelés ?
  • Tous les systèmes SIEM et APT sont-ils synchronisés avec notre paysage de confiance valide ?
  • Je souhaite échanger demain tous les certificats Apache qui expirent dans les 30 jours à venir. Combien de systèmes sont concernés ?
  • Je voudrais supprimer un pays spécifique de ma liste de confiance. Combien de programmes et d'ordinateurs sont concernés ?
  • Quels risques mon système d'exploitation comporte-t-il ?
  • Quels sont les risques que comporte le paysage de mes partenaires/fournisseurs ?
  • Avons-nous des logiciels inconnus sur nos ordinateurs ?
  • Combien de certificats avons-nous au total ?
  • Comment gérer cela, manuellement ou automatiquement ?
  • Sommes-nous prêts pour l'IOT et l'industrie 4.0 ? Quelles sont les étapes manquantes ?
  • Utilisons-nous l'infrastructure et les dispositifs optimaux ?
  • Dans quelle mesure notre réseau et notre entreprise sont-ils sécurisés ?

Combien de temps vous faut-il pour répondre à toutes ces questions ?

 

Réponses par votre responsable informatique ou avec des tableaux de bord par www.certnkey.com.

 

Page produit CAVT en ligne avec vidéo de démonstration

Page produit CAVT en ligne avec vidéo de démonstration

Technologies de vision algorithmique complexe (CAVT)

Data-Warehouse GmbH a mis en ligne sa dernière gamme de produits pour les analyses vidéo complexes.

 

La nouvelle page se trouve à l'adresse suivante: Complex Algorithmic Vision Technologies (CAVT)

PCert Version 3 Alpha disponible pour le téléchargement pour nos partenaires

PCert Version 3 Alpha disponible pour le téléchargement pour nos partenaires

Notre toute nouvelle version de PCert pour l'épinglage des éléments cryptographiques et de la technologie Remidiate est en train de passer à une version majeure. Avec une interface graphique plus fraîche et un tas de nouvelles fonctionnalités comme :

- Transmission automatisée des résultats de l'analyse via REST à d'autres services.
- Exporter les numérisations au format XML.
- Maillage d'agents distants pour simplifier le déploiement avec un seul agent à déployer.
- Analyse en ligne de tous les agents déployés.
- Amélioration des politiques pour plus d'automatisation avec moins de clics.
- analyse améliorée des sous-réseaux sans agents
- plus de résultats en moins de temps (analyses jusqu'à 3 fois plus rapides)
- version SaaS avec gestion multitenant

et plusieurs autres caractéristiques fantastiques. 

Webinar 30.6.2020, 11:00 "Certificats et clés dans le contexte de la cybersécurité".

Webinar 30.6.2020, 11:00 "Certificats et clés dans le contexte de la cybersécurité".

Inscription et informations à l'adresse suivante : https://cybersicherheitsrat.de/2020/06/18/webinar-zertifikate-und-schlussel-im-kontext-der-cybersicherheit/

Où en êtes-vous avec vos certificats et vos clés dans votre domaine de responsabilité ? Vous les avez toujours sous contrôle ?

Quelles sont les exigences légales/de conformité que vous devez respecter ?
Quel est l'état de vos réseaux ? Quel est l'état de vos serveurs, de vos appareils ?
Quel est le statut de vos produits livrés ? Livrez-vous des vulnérabilités ?

Avez-vous un aperçu complet ?
Pouvez-vous le prouver ?

Maintenant que l'IT-SA a été annulé, je présente ici pour la première fois notre dernière innovation, qui devient importante pour les entreprises et les grands environnements. Cette fonctionnalité constitue la base de toute une série de nouveaux dispositifs de sécurité que nous introduirons progressivement. De cette manière, nous créons des possibilités et une flexibilité supplémentaires pour les entreprises et réduisons leur complexité au minimum. Les clés et les certificats, qui constituent la base de la cybersécurité, ne sont que le début du voyage.

Cybersécurité, Made in Germany.

 

Les certificats et les clés constituent la base de presque tous les produits ou stratégies de sécurité. Néanmoins, ils mènent souvent une existence obscure dans le contexte de la cybersécurité et sont considérés comme un sujet spécial pour les nerds. Dans la pratique, cependant, les services échouent malheureusement beaucoup trop souvent à cause des certificats, bien que ces domaines soient censés être gérés (ISO 27001, SOX, DSGVO, NATO RM, etc.). Des certificats défectueux peuvent également entraîner l'intrusion dans des systèmes, le cryptage de données, l'interception de communications, l'exploitation de privilèges par des États à des fins d'espionnage et la livraison de produits non sécurisés ou non conformes.

Par conséquent, la prise en compte stratégique des certificats et des clés informatiques constitue un défi majeur pour les décideurs et les experts en informatique. Cependant, les méthodes de gestion utilisées à cet égard ont jusqu'à présent été peu structurées et basées sur la manipulation manuelle et la gestion réactive. Les nouveaux services des structures adultes rendent la tâche encore plus difficile. Compte tenu de ce défi et des coûts clairement quantifiables découlant de certificats défectueux ou mal gérés, les méthodes de gestion automatisées et dépersonnalisées peuvent clairement apporter un remède à ce problème et conduire à des économies de coûts avec un gain de sécurité accru pour les entreprises.

Dans ce webinaire conjoint du Cyber Security Council Germany e.V. et de son membre Data-Warehouse, vous aurez donc un aperçu des bases de la gestion des certificats cyber-sécurisés, fiables et automatisés. À l'aide d'exemples, vous en apprendrez davantage sur l'impact sur la cybersécurité et obtiendrez la vue d'ensemble nécessaire à la prise de décision individuelle. Des exemples pratiques et des contextes actuels seront démontrés en direct. Une attention particulière sera également accordée aux certificats informatiques, qui ont reçu peu d'attention jusqu'à présent et qui servent debase à la confiance et à l'autorisation. Bien que ces certificats soient présents en grand nombre dans chaque ordinateur (client, serveur, appareils) et constituent la base du cryptage des appareils et de la communication entre les participants, ces relations de confiance n'ont pas été gérées jusqu'à présent et représentent un risque majeur pour la sécurité des entreprises.

Reporté : Atelier X.509 pour les décideurs

Reporté : Atelier X.509 pour les décideurs

L'atelier "Transformation informatique : minimiser les cyber-risques par la gestion des clés" du 10 mai 2019 s'adresse aux décideurs. L'objectif est de transmettre les bases et de fournir une aide aux décisions stratégiques autour de la sécurité de l'information dans les domaines de la communication, de la numérisation et de l'IoT.

L'atelier "Transformation informatique : minimiser les cyber-risques par la gestion des clés" s'adresse aux décideurs. L'objectif est de transmettre les bases et de fournir une aide aux décisions stratégiques autour de la sécurité de l'information dans les domaines de la communication, de la numérisation et de l'IoT.

Thèmes de l'atelier :

  • La transformation des technologies de l'information (IoT, Industrie 4.0) est-elle raisonnable ou même possible sans la confiance dans les technologies de l'information ?
  • Pourquoi la gestion des clés numériques est-elle aussi importante que l'accès réel des utilisateurs ?
  • Risques pour ou dans votre entreprise
  • Comment puis-je les traiter ? Quel est l'état de l'art ?
  • Quelles exigences DSGVO, MaRisk, SOX, ISO 27001 imposent-elles à mon entreprise ?
  • Comment puis-je prouver la conformité ou minimiser les risques de responsabilité ?
  • Quelles décisions sont nécessaires, lesquelles sont facultatives et avec quelles conséquences ?

L'atelier de 4 heures à Munich (Ottobrunn) aborde ces questions, que les décideurs et les personnes responsables peuvent utiliser pour effectuer leur évaluation individuelle des risques/opportunités et devenir capables de prendre des décisions avec l'équipe technique.

Rendez-vous

TBA

Lieu

Data-Warehouse GmbH
Beethovenstr. 35
85521 Ottobrunn