Oracle hat mitgeteilt, dass Oracle8i Release 2 jetzt ausgeliefert wird. Es enthält nach Angaben des Unternehmens neue Sicherheitstechnologien für große und komplexe E-Business-Anwendungen. Mit dieser Version könnten selbst größte E-Business-Unternehmungen ein höchstes Maß an Sicherheit anbieten und trotzdem skalierbar und überschaubar bleiben.
„Das Wachstum des E-Business erfordert den Austausch sensibler Informationen zwischen Partnern, Lieferanten und Kunden“, erklärt der Oracle-Manager Jeremy Burton. Mit der neuen Version könnten Firmen ihre Anwendungen ausbauen und den Benutzern gleichzeitig das Vertrauen vermitteln, dass ihre Daten sicher sind.
Darüber hinaus seien die Funktionen zur Datenverschlüsselung und zur Virtuellen Privaten Datenbank (Virtual Private Database, VPD) in Oracle8i „ein Alptraum für Hacker“, weil Benutzer- und Transaktionsdaten getrennt geschützt würden.
Das Release 2 hat an Neuem zu bieten: Unterstützung von Java2 und eine hochverfügbare Datenbankkonfiguration, die Ausfallzeiten von Minuten auf Sekunden reduzieren soll. Zudem sind unter anderem folgende Merkmale hinzugekommen: Erweiterte Analysefunktionen für Data Warehousing einschließlich Ranking, Moving Window, Period-over-Period-Vergleiche, Ratio-to-Report, kumulative Zustände und Lag/Lead-Ausdrücke, ferngesteuerte Fehlerbehebung in Java-Programmen und ein hundertprozentiger Java-XML-Parser für die in Oracle8i integrierte Java Virtual Machine (JVM), Oracle JServer.
Seit dem Erscheinen im März vergangenen Jahres haben nach Unternehmensangaben über 5000 Firmen die Internet-Datenbank Oracle8i gekauft. Außerdem wurden von Entwicklern über 256.000 Kopien von Oracle8i aus dem Internet heruntergeladen – davon jeweils ungefähr 100.000 Kopien von Oracle8i für Linux und Oracle8i für NT.
Kontakt:
Oracle, Tel.: 089/149770
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…