<?xml version = '1.0' encoding = 'UTF-8'?>
<!--
  - $Header: emdb/source/oracle/sysman/emdrep/rsc/db/compliance/dbSecureConfigCS.dlf /st_emdbsa_11.2/1 2010/06/09 19:19:31 jagopal Exp $
  -
  - Copyright (c) 2004 Oracle. All Rights Reserved.
  -
  - NAMEthis
  -   dbSecureConfigStd.dlf - Seed file for the MGMT_MESSAGES table
  -
  - DESCRIPTION
  -   This file contains seed data for the EM Messages table.
  -
  - NOTES
  -
  - MODIFIED   (MM/DD/YY)
  -  groyal     10/16/06 - Fix typo in AUDIT_TRAIL recommendation
  -  groyal     09/29/06 - Remove tabs.  See bug 5572246.
  -  groyal     09/03/06 - Fix UtlTcp_NAME
  -  groyal     08/09/06 - Created
  -->
<table xml:lang="de" name="MGMT_MESSAGES">

<!-- lookup-key indicates which columns are used by TransX to recognize a row as a duplicate -->
<lookup-key>
  <column name="MESSAGE_ID"/>
  <column name="SUBSYSTEM"/>
  <column name="LANGUAGE_CODE"/>
  <column name="COUNTRY_CODE"/>
</lookup-key>

<!-- columns indicates which columns will be loaded as part of processing the dataset and
       which should be translated by the Translation Group -->
<columns>
  <column name="MESSAGE_ID" type="string" maxsize="256"/>
  <column name="SUBSYSTEM" type="string" constant="CONFIG_STD"/>
  <column name="LANGUAGE_CODE" type="string" language="%l"/>
  <column name="COUNTRY_CODE" type="string" language="%Cs"/>
  <column name="MESSAGE" type="string" maxsize="1000" translate="yes"/>
</columns>

<!-- dataset specifies the data to be loaded into the repository -->
<dataset>

<!-- Secure Configuration for Oracle Database -->
<row>
    <col name="MESSAGE_ID">dbSecure_NAME</col>
    <col name="MESSAGE">Sichere Konfiguration für Oracle Database</col>
</row>
<row>
    <col name="MESSAGE_ID">racSecure_NAME</col>
    <col name="MESSAGE">Sichere Konfiguration für Oracle Real Application Cluster</col>
</row>
<row>
    <col name="MESSAGE_ID">dbSecure_DESC</col>
    <col name="MESSAGE">Stellt die Übereinstimmung mit optimalen Sicherheitskonfigurationseinstellungen sicher, die vor datenbankbezogenen Gefahren und Angriffen schützen und somit eine sicherere Betriebssystemumgebung für die Oracle-Datenbank gewährleisten.</col>
</row>
<row>
    <col name="MESSAGE_ID">dbSecure_SecurityKEYWORD</col>
    <col name="MESSAGE">Sicherheit</col>
</row>

<!-- Folder: Post Installation -->
<row>
    <col name="MESSAGE_ID">PostInstallation_NAME</col>
    <col name="MESSAGE">Post-Installation</col>
</row>
<row>
    <col name="MESSAGE_ID">PostInstallation_DESC</col>
    <col name="MESSAGE">Enthält Regeln, die sicherstellen, dass die Standard-Accounts des Datenbank-Servers sicher sind. Am einfachsten kann eine Datenbank verletzt werden, indem ein Standard-Account des Datenbank-Servers geöffnet bleibt, der das Standardkennwort verwendet.</col>
</row>

<!-- Rule: Default Passwords Have Been Changed -->
<row>
    <col name="MESSAGE_ID">DefaultPwd_NAME</col>
    <col name="MESSAGE">Standardkennwörter wurden geändert</col>
</row>
<row>
    <col name="MESSAGE_ID">DefaultPwd_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass die Standardkennwörter von administrativen Accounts geändert wurden.</col>        
</row>
<row>
  <col name="MESSAGE_ID">DefaultPwd_RATIONALE</col>
  <col name="MESSAGE">Die Sicherheit wird am einfachsten beeinträchtigt, wenn für einen Standard-Datenbankbenutzer-Account nach der Installation weiter das Standardkennwort benutzt wird. In einer Oracle-Umgebung weisen Sie administrativen Accounts sofort nach der erfolgreichen Installation des Datenbank-Servers starke, sichere Kennwörter zu.</col>  
</row>
<row>
  <col name="MESSAGE_ID">DefaultPwd_FIX</col>
  <col name="MESSAGE">Ändern Sie das Standardkennwort des administrativen Benutzers.</col> 
</row>

<!-- Rule: Default Accounts are Locked and Expired -->
<row>
  <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_NAME</col>
  <col name="MESSAGE">Standard-Accounts sind gesperrt und abgelaufen</col>
</row>
<row>
    <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass die administrativen Standard-Accounts gesperrt und abgelaufen sind.</col>        
</row>
<row>
    <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_RATIONALE</col>
    <col name="MESSAGE">Oracle Database wird mit vielen standardmäßigen (bestehenden) Datenbankbenutzer-Accounts geliefert. Nachdem eine Datenbankserverinstanz erfolgreich erstellt wurde, sollten die Standard-Datenbankbenutzer-Accounts gesperrt werden und ablaufen. Wenn sie in ihrem Standardstatus geöffnet bleiben, kann über diese Benutzer-Accounts unberechtigt Zugriff auf Daten erhalten werden oder können Datenbankvorgänge unterbrochen werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">DefaultAccountLockedAndExpired_FIX</col>
    <col name="MESSAGE">Sperren Sie den administrativen Standard-Account, und bestimmen Sie, dass er abgelaufen ist.</col> 
</row>
<!-- End Folder: Post Installation -->

<!-- Folder: Oracle Directory and File Permissions -->
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePerms_NAME</col>
    <col name="MESSAGE">Oracle Directory und Dateiberechtigungen</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePerms_DESC</col>
    <col name="MESSAGE">Enthält Regeln, mit denen sichergestellt wird, dass die Berechtigungen auf den Verzeichnissen und Dateien, die Oracle-Software enthalten, ausreichend sind. Der Zugriff sollte beschränkt werden, sodass es für einen Betriebssystembenutzer schwieriger wird, die Datenbank anzugreifen.</col>   
</row>

<!-- Folder: Unix Platform -->
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsU_NAME</col>
    <col name="MESSAGE">Unix-Plattform</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsU_DESC</col>
    <col name="MESSAGE">Enthält Regeln, mit denen sichergestellt wird, dass die Berechtigungen auf den Verzeichnissen und Dateien, die Oracle-Software enthalten, ausreichend sind. </col> 
</row>

<!-- Rule: Appropriate umask Value -->
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_NAME</col>
    <col name="MESSAGE">Entsprechender umask-Wert</col>
</row>
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass für den Eigentümer der Oracle-Software ein entsprechender umask-Wert von 022 festgelegt ist.</col>        
</row>
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_RATIONALE</col>
    <col name="MESSAGE">Wenn der umask-Wert nicht auf einen entsprechenden Wert festgelegt ist, z.B. 022, kann allgemein auf Log- und/oder Trace-Dateien zugegriffen werden, die vertrauliche Informationen enthalten. </col> 
</row>
<row>
    <col name="MESSAGE_ID">AppropriateUMaskValue_FIX</col>
    <col name="MESSAGE">Legen Sie den umask-Wert auf 022 für den Eigentümer der Oracle-Software fest.</col> 
</row>

<!-- Rule: Database Datafiles -->
<row>
    <col name="MESSAGE_ID">DbDatafilesU_NAME</col>
    <col name="MESSAGE">Datenbankdatendateien</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesU_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu den Datendateien auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesU_RATIONALE</col>
    <col name="MESSAGE">Der Zugriff zu Datendateien muss beschränkt werden, um versehentliche und/oder absichtliche nicht autorisierte Versuche zu verhindern, auf die Daten zuzugreifen oder diese zu ändern.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesU_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen zu den Datendateien auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- und Schreibberechtigungen.</col> 
</row>

<!-- Rule: IFILE Referenced File (IFILE) -->
<row>
    <col name="MESSAGE_ID">IFileU_NAME</col>
    <col name="MESSAGE">IFILE-referenzierte Datei (IFILE)</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileU_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu den Dateien, die von dem IFILE-Datenbankinitialisierungsparameter referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileU_RATIONALE</col>
    <col name="MESSAGE">Der IFILE-Datenbankinitialisierungsparameter kann benutzt werden, um den Inhalt einer anderen Initialisierungsparameterdatei in der aktuellen Initialisierungsparameterdatei einzubetten. Der Zugriff auf eine Initialisierungsparameterdatei muss beschränkt werden, damit die Sicherheits-Policys der Datenbank nicht zugänglich sind und die Schwächen bei der Oracle-Datenbankkonfiguration nicht sichtbar werden.</col>      
</row>
<row>
    <col name="MESSAGE_ID">IFileU_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen zu den Dateien, die von der IFILE-Initialisierungsparameterdatei referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- und Schreibberechtigungen.</col> 
</row>

<!-- Rule: Audit File Destination (AUDIT_FILE_DEST) -->
<row>
    <col name="MESSAGE_ID">AuditFileDestU_NAME</col>
    <col name="MESSAGE">Audit-Dateiziel (AUDIT_FILE_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestU_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem AUDIT_FILE_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestU_RATIONALE</col>
    <col name="MESSAGE">Der AUDIT_FILE_DEST-Datenbankinitialisierungsparameter gibt das Betriebssystemverzeichnis an, in das einige Audit-Daten geschrieben werden, unabhängig davon, ob das Datenbank-Auditing aktiviert wurde. Der Zugriff zu den Audit-Dateien muss beschränkt werden, damit keine vertraulichen Informationen zugänglich werden, wie z.B. Logging-Informationen im Zusammenhang mit dem Hoch- und Herunterfahren der Datenbank, sowie privilegierte Berechtigungen.</col>      
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestU_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen zu dem Verzeichnis, das von dem AUDIT_FILE_DEST- Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- oder Schreibberechtigungen.</col>
</row>

<!-- Rule: User Dump Destination (USER_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">UserDumpDestU_NAME</col>
    <col name="MESSAGE">Benutzer-Dump-Ziel (USER_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestU_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem USER_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestU_RATIONALE</col>
    <col name="MESSAGE">Der USER_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Debugging Trace-Dateien für einen Benutzerprozess schreibt. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen im Zusammenhang mit der Datenbank und den ausgeführten Anwendungen zugänglich werden.</col>           
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestU_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen zu dem Verzeichnis, das von dem USER_DUMP_DEST- Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- oder Schreibberechtigungen.</col>  
</row>

<!-- Rule: Background Dump Destination (BACKGROUND_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_NAME</col>
    <col name="MESSAGE">Hintergrund-Dump-Ziel (BACKGROUND_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem BACKGROUND_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_RATIONALE</col>
    <col name="MESSAGE">Der BACKGROUND_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Debugging Tace-Dateien für die Hintergrundprozesse (LGWR, DBWn usw.) während Oracle-Vorgängen schreibt. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank sowie die ausgeführten Anwendungen zugänglich werden.</col>           
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestU_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen zu dem Verzeichnis, das von dem BACKGROUND_DUMP_DEST- Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- oder Schreibberechtigungen.</col>
</row>

<!-- Rule: Core Dump Destination (CORE_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_NAME</col>
    <col name="MESSAGE">Core Dump-Ziel (CORE_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem CORE_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_RATIONALE</col>
    <col name="MESSAGE">Der CORE_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Core Dump-Dateien schreibt. Der Zugriff zu diesen Core Dump-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen im Zusammenhang mit der Datenbank und den ausgeführten Anwendungen zugänglich werden.</col>           
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestU_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen zu dem Verzeichnis, das von dem CORE_DUMP_DEST- Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- oder Schreibberechtigungen.</col>
</row>

<!-- Rule: Control Files (CONTROL_FILES) -->
<row>
    <col name="MESSAGE_ID">ControlFilesU_NAME</col>
    <col name="MESSAGE">Kontrolldateien (CONTROL_FILES)</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesU_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem CONTROL_FILES-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesU_RATIONALE</col>
    <col name="MESSAGE">Der Zugriff zu den Kontrolldateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank und deren Daten zugänglich werden.</col>       
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesU_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen zu den Dateien, die von dem CONTROL_FILES-Initialisierungsparameter referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie World keine Lese- und Schreibberechtigungen.</col> 
</row>

<!-- Rule: Oracle Home Executables -->
<row>
    <col name="MESSAGE_ID">OHExecutablesU_NAME</col>
    <col name="MESSAGE">Ausführbare Dateien in Oracle-Standardverzeichnis</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesU_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu den Dateien in dem Verzeichnis ORACLE_HOME/bin beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesU_RATIONALE</col>
    <col name="MESSAGE">Wenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs. </col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesU_FIX</col>
    <col name="MESSAGE">Beschränken Sie den Zugriff zu allen Dateien in dem Verzeichnis ORACLE_HOME/bin auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie Gruppen oder World keine Schreibberechtigungen. Berechtigungen müssen also auf 0755 oder niedriger festgelegt werden.</col>
</row>

<!-- Rule: Oracle Home Non-Executables -->
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_NAME</col>
    <col name="MESSAGE">Nicht ausführbare Dateien in Oracle-Standardverzeichnis</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu Dateien in den ORACLE_HOME-Verzeichnissen, mit Ausnahme von ORACLE_HOME/bin, beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_RATIONALE</col>
    <col name="MESSAGE">Der Zugriff zu diesen Dateien muss beschränkt werden. Wenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesU_FIX</col>
    <col name="MESSAGE">Beschränken Sie den Zugriff zu allen Dateien in den ORACLE_HOME-Verzeichnissen, mit Ausnahme von ORACLE_HOME/bin, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie weder Schreibberechtigungen auf Gruppenbasis noch Lese-, Schreib- und Ausführungsberechtigungen auf World-Ebene (jeder Benutzer). Berechtigungen müssen also auf 0750 oder niedriger gesetzt werden.</col>
</row>
<!-- End Folder: Unix Platform -->

<!-- Folder: Windows Platform -->
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsW_NAME</col>
    <col name="MESSAGE">Windows-Plattform</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleDirAndFilePermsW_DESC</col>
    <col name="MESSAGE">Enthält Regeln, mit denen sichergestellt wird, dass die Berechtigungen auf den Verzeichnissen und Dateien, die Oracle-Software enthalten, ausreichend sind. </col> 
</row>

<!-- Rule: Database Datafiles -->
<row>
    <col name="MESSAGE_ID">DbDatafilesW_NAME</col>
    <col name="MESSAGE">Datenbankdateien</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesW_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu den Datendateien auf den Eigentümer der Oracle-Software beschränkt ist.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesW_RATIONALE</col>
    <col name="MESSAGE">Der Zugriff zu Datendateien muss beschränkt werden, um versehentliche und/oder absichtliche nicht autorisierte Versuche zu verhindern, auf die Daten zuzugreifen oder diese zu ändern.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbDatafilesW_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Datendateiberechtigungen auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL.</col>
</row>

<!-- Rule: IFILE Referenced File (IFILE) -->
<row>
    <col name="MESSAGE_ID">IFileW_NAME</col>
    <col name="MESSAGE">IFILE-referenzierte Datei (IFILE)</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileW_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu den Dateien, die von dem IFILE-Datenbankinitialisierungsparameter referenziert werden, auf den Eigentümer dieser Oracle-Software beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">IFileW_RATIONALE</col>
    <col name="MESSAGE">Der IFILE-Datenbankinitialisierungsparameter kann benutzt werden, um den Inhalt einer anderen Initialisierungsparameterdatei in der aktuellen Initialisierungsparameterdatei einzubetten. Der Zugriff auf eine Initialisierungsparameterdatei muss beschränkt werden, damit die Sicherheits-Policys der Datenbank nicht zugänglich sind und die Schwächen der Oracle-Datenbankkonfiguration nicht sichtbar werden.</col>      
</row>
<row>
    <col name="MESSAGE_ID">IFileW_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen für die Dateien, die von dem IFILE-Initialisierungsparameter referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL.</col>
</row>

<!-- Rule: Audit File Destination (AUDIT_FILE_DEST) -->
<row>
    <col name="MESSAGE_ID">AuditFileDestW_NAME</col>
    <col name="MESSAGE">Audit-Dateiziel (AUDIT_FILE_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestW_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem AUDIT_FILE_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestW_RATIONALE</col>
    <col name="MESSAGE">Der AUDIT_FILE_DEST-Datenbankinitialisierungsparameter gibt das Betriebssystemverzeichnis an, in das der Audit-Trail geschrieben wird, wenn das Datenbank-Auditing aktiviert wurde. Der Zugriff auf die Audit-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen zugänglich werden, wie Logging-Informationen bezüglich Hoch- und Herunterfahren der Datenbank sowie privilegierte Verbindungen.</col>      
</row>
<row>
    <col name="MESSAGE_ID">AuditFileDestW_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen auf das Verzeichnis, das von dem AUDIT_FILE_DEST-Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL.</col>
</row>

<!-- Rule: User Dump Destination (USER_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">UserDumpDestW_NAME</col>
    <col name="MESSAGE">Benutzer-Dump-Ziel (USER_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestW_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem USER_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestW_RATIONALE</col>
    <col name="MESSAGE">Der USER_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Debugging Trace-Dateien für einen Benutzerprozess schreibt. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen im Zusammenhang mit der Datenbank und den ausgeführten Anwendungen zugänglich werden.</col>           
</row>
<row>
    <col name="MESSAGE_ID">UserDumpDestW_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen auf das Verzeichnis, das von dem USER_DUMP_DEST-Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL.</col>
</row>

<!-- Rule: Background Dump Destination (BACKGROUND_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_NAME</col>
    <col name="MESSAGE">Hintergrund-Dump-Ziel (BACKGROUND_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem BACKGROUND_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_RATIONALE</col>
    <col name="MESSAGE">Der BACKGROUND_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Debugging Tace-Dateien für die Hintergrundprozesse (LGWR, DBWn usw.) während Oracle-Vorgängen schreibt. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank sowie die ausgeführten Anwendungen zugänglich werden.</col>           
</row>
<row>
    <col name="MESSAGE_ID">BackgroundDumpDestW_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen auf das Verzeichnis, das von dem BACKGROUND_DUMP_DEST-Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL.</col> 
</row>

<!-- Rule: Core Dump Destination (CORE_DUMP_DEST) -->
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_NAME</col>
    <col name="MESSAGE">Core Dump-Ziel (CORE_DUMP_DEST)</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem CORE_DUMP_DEST-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_RATIONALE</col>
    <col name="MESSAGE">Der CORE_DUMP_DEST-Datenbankinitialisierungsparameter gibt das Verzeichnis an, in das der Server Core Dump-Dateien schreibt. Der Zugriff zu diesen Core Dump-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen im Zusammenhang mit der Datenbank und den ausgeführten Anwendungen zugänglich werden.</col>           
</row>
<row>
    <col name="MESSAGE_ID">CoreDumpDestW_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen auf das Verzeichnis, das von dem CORE_DUMP_DEST-Initialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL.</col>
</row>

<!-- Rule: Control Files (CONTROL_FILES) -->
<row>
    <col name="MESSAGE_ID">ControlFilesW_NAME</col>
    <col name="MESSAGE">Kontrolldateien (CONTROL_FILES)</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesW_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu dem Verzeichnis, das von dem CONTROL_FILES-Datenbankinitialisierungsparameter referenziert wird, auf den Eigentümer der Oracle-Software beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesW_RATIONALE</col>
    <col name="MESSAGE">Der Zugriff zu den Kontrolldateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank und deren Daten zugänglich werden.</col>       
</row>
<row>
    <col name="MESSAGE_ID">ControlFilesW_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen für die Dateien, die von dem CONTROL_FILES-Initialisierungsparameter referenziert werden, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL.</col>
</row>

<!-- Rule: Oracle Home Executables -->
<row>
    <col name="MESSAGE_ID">OHExecutablesW_NAME</col>
    <col name="MESSAGE">Ausführbare Dateien in Oracle-Standardverzeichnis</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesW_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu den Dateien in dem Verzeichnis ORACLE_HOME/bin beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesW_RATIONALE</col>
    <col name="MESSAGE">Der Zugriff zu diesen ausführbaren Dateien muss beschränkt werden. Wenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs. </col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesW_FIX</col>
    <col name="MESSAGE">Beschränken Sie den Zugriff zu allen Dateien in dem Verzeichnis ORACLE_HOME/bin auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL.</col>
</row>

<!-- Rule: Oracle Home Non-Executables -->
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_NAME</col>
    <col name="MESSAGE">Nicht ausführbare Dateien in Oracle-Standardverzeichnis</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Zugriff zu Dateien in den ORACLE_HOME-Verzeichnissen, mit Ausnahme von ORACLE_HOME/bin, beschränkt ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_RATIONALE</col>
    <col name="MESSAGE">Der Zugriff zu diesen Dateien muss beschränkt werden. Wenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs.</col>
</row>
<row>
    <col name="MESSAGE_ID">OHNonExecutablesW_FIX</col>
    <col name="MESSAGE">Beschränken Sie die Berechtigungen für alle Dateien in den ORACLE_HOME-Verzeichnissen, mit Ausnahme von ORACLE_HOME/bin, auf den Eigentümer der Oracle-Software und die DBA-Gruppe. Erteilen Sie anderen Benutzern oder Benutzergruppen keine der folgenden Berechtigungen: DELETE, WRITE_DAC, WRITE_OWNER, CHANGE, ADD oder FULL.</col>
</row>
<!-- End Folder: Windows Platform -->

<!-- Rule: Oracle Home Executable Files Owned by Oracle -->
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_NAME</col>
    <col name="MESSAGE">Ausführbare Dateien im Oracle-Standardverzeichnis, deren Eigentümer Oracle ist</col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass das Eigentümerrecht aller Dateien in dem Verzeichnins ORACLE_HOME/bin identisch mit dem Eigentümer der Oracle-Software-Installation ist.</col>           
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_RATIONALE</col>
    <col name="MESSAGE">Der Zugriff zu diesen ausführbaren Dateien muss beschränkt werden. Wenn Zugriffskontrollberechtigungen nicht streng genug sind, besteht die Möglichkeit der nicht autorisierten Nutzung und des versehentlichen oder absichtlichen Missbrauchs. </col>
</row>
<row>
    <col name="MESSAGE_ID">OHExecutablesOracleOwned_FIX</col>
    <col name="MESSAGE">Ändern Sie den Eigentümer der Dateien in dem Verzeichnis ORACLE_HOME/bin so, dass er identisch mit dem Eigentümer der Oracle-Software-Installation ist.</col>
</row>
<!-- End Folder: Oracle Directory and File Permissions -->

<!-- Folder: Oracle Parameter Settings -->
<row>
    <col name="MESSAGE_ID">OracleParamSettings_NAME</col>
    <col name="MESSAGE">Oracle-Parametereinstellungen</col>
</row>
<row>
    <col name="MESSAGE_ID">OracleParamSettings_DESC</col>
    <col name="MESSAGE">Enthält Regeln, mit denen sichergestellt wird, dass die Einstellungen der Datenbankinitialisierungsparameter sicher sind.</col>
</row>

<!-- Rule: Access to Trace Files Disabled (_TRACE_FILES_PUBLIC) -->
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_NAME</col>
    <col name="MESSAGE">Zugriff zu Trace-Dateien deaktiviert (_TRACE_FILES_PUBLIC)</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass Datenbank-Trace-Dateien nicht von Benutzern gelesen werden können.</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_RATIONALE</col>
    <col name="MESSAGE">Der Parameter _TRACE_FILES_PUBLIC gibt an, ob Debugging Trace-Dateien, die von Oracle in dem Verzeichnis generiert werden, das mit dem Parameter USER_DUMP_DEST angegeben wird, von jedem gelesen werden können. Der Zugriff zu diesen Debugging Trace-Dateien muss beschränkt werden, um zu verhindern, dass vertrauliche Informationen über die Datenbank sowie die ausgeführten Anwendungen zugänglich werden.</col>         
</row>
<row>
    <col name="MESSAGE_ID">AccessToTraceFileDisabled_FIX</col>
    <col name="MESSAGE">_TRACE_FILES_PUBLIC auf FALSE festlegen.</col>
</row>

<!-- Rule: Remote OS Roles Disabled (REMOTE_OS_ROLES) -->
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_NAME</col>
    <col name="MESSAGE">Remote-BS-Rollen deaktiviert (REMOTE_OS_ROLES)</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass Remote-BS-Rollen deaktiviert sind, d.h. die Datenbank wurde nicht zur Aktivierung von Rollen konfiguriert, die auf der Gruppenmitgliedschaft des Remote-Betriebssystembenutzers basieren.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_RATIONALE</col>
    <col name="MESSAGE">Der Parameter REMOTE_OS_ROLES gibt an, ob Betriebssystemrollen für Remote-Clients zulässig sind. Wenn sich Benutzer über Oracle Net bei der Datenbank anmelden und ihre Rollen nicht von Oracle authentifiziert sind, könnte der Remote-Benutzer die Identität eines anderen Betriebssystembenutzers über eine Netzwerkverbindung annehmen. Wenn eine Remote-Authentifizierung von Benutzern zugelassen wird, ist dies ein schlechtes Sicherheitsverhalten als solches. Wenn darüberhinaus noch die Möglichkeit besteht, dass Benutzer Betriebssystemrollen für diese Accounts annehmen, wird die Situation noch unsicherer.</col>   
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSRolesDisabled_FIX</col>
    <col name="MESSAGE">Legen Sie REMOTE_OS_ROLES auf FALSE fest, um die server-basierte Authentifzierung von Clients durchzusetzen, die sich bei der Oracle-Datenbank anmelden.</col>
</row>

<!-- Rule: Remote OS Authentication Disabled (REMOTE_OS_AUTHENT) -->
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_NAME</col>
    <col name="MESSAGE">Remote-BS-Authentifizierung deaktiviert (REMOTE_OS_AUTHENT)</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass die Remote-BS-Authentifizierung deaktiviert ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_RATIONALE</col>
    <col name="MESSAGE">Wenn der Parameter REMOTE_OS_AUTHENT auf TRUE festgelegt wird, muss Oracle einen Client-Betriebssystembenutzernamen akzeptieren, der über eine nicht sichere Verbindung empfangen wird, und diesen für den Zugriff zu dem Account verwenden. Da Clients, wie z.B. PCs, eine Betriebssystemauthentifizierung nicht sicher ausführen können, sollte dieses Feature aus Sicherheitsgründen nicht aktiviert werden.</col> 
</row>
<row>
    <col name="MESSAGE_ID">RemoteOSAuthenticationDisabled_FIX</col>
    <col name="MESSAGE">Legen Sie REMOTE_OS_AUTHENT auf FALSE fest, um die server-basierte Authentifzierung von Clients durchzusetzen, die sich bei der Oracle-Datenbank anmelden.</col>      
</row>

<!-- Rule: Use of Remote Listener Instances Disabled (REMOTE_LISTENER) -->
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_NAME</col>
    <col name="MESSAGE">Benutzung von Remote Listener-Instanzen deaktiviert (REMOTE_LISTENER)</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass die Benutzung von Listener-Instanzen auf einem Remote-Rechner separat von der Datenbankinstanz deaktiviert ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_RATIONALE</col>
    <col name="MESSAGE">Mit dem Parameter REMOTE_LISTENER kann ein Listener auf einem Remote-Rechner auf die Datenbank zugreifen. Die Benutzung eines Listeners auf einem Remote-Rechner sollte vermieden werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">RemoteLsnrInstancesDisabled_FIX</col>
    <col name="MESSAGE">REMOTE_LISTENER muss auf "" (Null-Zeichenfolge) festgelegt werden. Dieser Parameter ist in einer Multi-Master-Replikations- oder RAC-Umgebung nicht anwendbar, in der diese Einstellung ein Lastausgleichsverfahren für den Listener bereitstellt.</col>
</row>

<!-- Rule: Database Auditing Enabled (AUDIT_TRAIL) -->
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_NAME</col>
    <col name="MESSAGE">Datenbank-Auditing aktiviert (AUDIT_TRAIL)</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass das Datenbank-Auditing aktiviert ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_RATIONALE</col>
    <col name="MESSAGE">Der Parameter AUDIT_TRAIL aktiviert oder deaktiviert das Datenbank-Auditing. Das Auditing erfolgt immer im Zusammenhang mit Accountability und wird häufig benutzt, um die Vertraulichkeit von Informationen in Datenbanken zu schützen und zu gewährleisten. Mit dem Auditing können Systemadministratoren auch erweiterten Schutz, frühes Erkennen von verdächtigen Aktivititäten und optimierte Sicherheitslösungen implementieren.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_FIX</col>
    <col name="MESSAGE">Legen Sie AUDIT_TRAIL auf DB, Default oder OS fest. In der Datenbank gespeicherte Auditdatensätze können einfacher überprüft und verwaltet werden als im Betriebssystem gespeicherte Auditdatensätze. In Betriebssystemdateien gespeicherte Auditdatensätze können jedoch von DBAs über entsprechende Dateiberechtigungen geschützt werden, und bleiben verfügbar, selbst wenn vorübergehend nicht auf die Datenbank zugegriffen werden kann.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAuditingEnabled_WARNING</col>
    <col name="MESSAGE">Auch wenn das Auditing relativ günstig ist, sollten Sie die Anzahl von auditierten Ereignissen so weit wie möglich begrenzen. Dies verringert die Auswirkung auf die Performance bei der Ausführung von auditierten Anweisungen und die Größe des Audit-Trails, sodass dieser einfacher analysiert und verstanden werden kann.</col>  
</row>

<!-- Rule: Secure OS Authentication Prefix (OS_AUTHENT_PREFIX) -->
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_NAME</col>
    <col name="MESSAGE">Präfix für sichere BS-Authentifizierung (OS_AUTHENT_PREFIX)</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass das BS-Authentifizierungspräfix auf einen anderen Wert als OPS$ festgelegt ist</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_RATIONALE</col>
    <col name="MESSAGE">Der Parameter OS_AUTHENT_PREFIX gibt ein Präfix an, mit dem Benutzer authentifiziert werden, die versuchen, sich bei dem Server anzumelden. Wenn eine Verbindungsanforderung versucht wird, vergleicht Oracle den mit einem Präfix versehenen Benutzernamen mit Benutzernamen in der Datenbank. Die Benutzung des Präfix OPS$ führt tendenziell zu einer unsicheren Konfiguration, weil ein Account als Betriebssystembenutzer oder mit dem Kennwort authentifiziert werden kann, das in der IDENTIFIED BY-Klausel benutzt wird. Angreifer wissen dies und greifen diese Accounts an.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureOSAuthenticationPrefix_FIX</col>
    <col name="MESSAGE">Legen Sie OS_AUTHENT_PREFIX auf einen anderen Wert als OPS$ fest.</col>
</row>

<!-- Rule: Access to Data Dictionary Protected (07_DICTIONARY_ACCESSIBILITY) -->
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_NAME</col>
    <col name="MESSAGE">Zugriff zu Data Dictionary geschützt (07_DICTIONARY_ACCESSIBILITY)</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass der Data Dictionary-Schutz aktiviert ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_RATIONALE</col>
    <col name="MESSAGE">Wenn 07_DICTIONARY_ACCESSIBILITY auf TRUE festgelegt wird, können Benutzer mit ANY-Systemberechtigungen auf das Data Dictionary zugreifen. Deshalb können diese Benutzer-Accounts für den nicht autorisierten Zugriff auf Daten verwendet werden. Stattdessen sollte das Data Dictionary so geschützt werden, dass nur die autorisierten Benutzer, die DBA-privilegierte Verbindungen herstellen, die ANY-Systemberechtigung für den Zugriff auf das Data Dictionary verwenden können. </col>
</row>
<row>
    <col name="MESSAGE_ID">AccessToDataDictionaryProtected_FIX</col>
    <col name="MESSAGE">Legen Sie 07_DICTIONARY_ACCESSIBILITY auf FALSE fest. Wenn ein Benutzer den Anzeigen-Zugriff zu dem Data Dictionary benötigt, kann diesem Benutzer die Systemberechtigung SELECT ANY DICTIONARY erteilt werden.</col>
</row>

<!-- Rule: Auditing of SYS Operations Enabled (AUDIT_SYS_OPERATIONS) -->
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_NAME</col>
    <col name="MESSAGE">Auditing von SYS-Vorgängen aktiviert (AUDIT_SYS_OPERATIONS)</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass Sessions für Benutzer, die sich als SYS anmelden, voll auditiert sind.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_RATIONALE</col>
    <col name="MESSAGE">Der Parameter AUDIT_SYS_OPERATIONS aktiviert oder deaktiviert das Auditing von Vorgängen, die von dem Benutzer SYS und von Benutzern ausgegeben werden, die sich mit SYSDBA- oder SYSOPER-Berechtigungen anmelden. Da dies hoch privilegierte Benutzer sind, kann das Auditing besonders wichtig sein.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_FIX</col>
    <col name="MESSAGE">AUDIT_SYS_OPERATIONS auf TRUE festlegen.</col>
</row>
<row>
    <col name="MESSAGE_ID">AuditingSysOperationsEnabled_WARNING</col>
    <col name="MESSAGE">Einige Vorgänge (z.B. der Export) können wichtige Aktionen von privilegierten Benutzern beinhalten, die zu umfangreichen, nicht erforderlichen Audit-Daten führen. In diesen Fällen können Sie diesen Parameter auf FALSE festlegen, um eine Überlastung des SYSTEM Tablespaces zu vermeiden, der die Auditdatensätze enthält. </col>
</row>
<!-- End Folder: Oracle Parameter Settings -->

<!-- Folder: Database Password Profile Settings -->
<row>
    <col name="MESSAGE_ID">DbPwdProfileSettings_NAME</col>
    <col name="MESSAGE">Einstellungen für Datenbankkennwortprofil</col>
</row>
<row>
    <col name="MESSAGE_ID">DbPwdProfileSettings_DESC</col>
    <col name="MESSAGE">Enthält Regeln, mit denen sichergestellt wird, dass Datenbankprofileinstellungen richtig definiert sind. Die Oracle-Kennwortverwaltung wird über die Benutzung von Benutzerprofilen kontrolliert, die dann Datenbankbenutzern erteilt werden, sodass größere Kontrolle über die Datenbanksicherheit gewährleistet ist.</col>
</row>

<!-- Rule: Secure Failed Login Attempts Setting -->
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_NAME</col>
    <col name="MESSAGE">Einstellungen für nicht erfolgreiche sichere Anmeldeversuche</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass FAILED_LOGIN_ATTEMPTS für Profile auf eine vernünftige Anzahl von nicht erfolgreichen Versuchen festgelegt wird.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_RATIONALE</col>
    <col name="MESSAGE">Der Parameter FAILED_LOGIN_ATTEMPTS definiert die Anzahl von aufeinanderfolgenden, nicht erfolgreichen Anmeldeversuchen, bevor der Status eines Accounts in Gesperrt geändert wird. Dadurch wird verhindert, dass Angreifer versuchen, ein Kennwort für einen Account zu erraten. Wenn dieser Parameter auf einen ausreichend niedrigen Wert festgelegt wird, kann die Wirksamkeit von Kennwortangriffen auf die Datenbank eliminiert werden.</col> 
</row>
<row>
    <col name="MESSAGE_ID">SecureFailedLoginAttemptsSetting_FIX</col>
    <col name="MESSAGE">Legen Sie FAILED_LOGIN_ATTEMPTS auf einen Wert niedriger als oder gleich 10 fest.</col>
</row>

<!-- Rule: Secure Password Life Time Setting  -->
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_NAME</col>
    <col name="MESSAGE">Einstellungen für sichere Kennwort-Gültigkeitsdauer</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass PASSWORD_LIFE_TIME für alle Profile auf eine vernünftige Anzahl von Tagen festgelegt wird</col>     
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_RATIONALE</col>
    <col name="MESSAGE">Der Parameter PASSWORD_LIFE_TIME definiert die maximale Gültigkeitsdauer für Kennwörter. Die regelmäßige Änderung von Kennwörtern wird unbedingt empfohlen, um die Gefahr zu verringern, dass ein Kennwort verletzt wird. Wenn dieser Parameter auf einen zu hohen Wert oder überhaupt nicht festgelegt wird, können alte Kennwörter verletzt werden und während längerer Zeit in Gebrauch bleiben.</col>                 
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLifeTimeSetting_FIX</col>
    <col name="MESSAGE">Legen Sie PASSWORD_LIFE_TIME auf einen Wert von beispielsweise 180 Tagen fest. Auf diese Weise muss das Kennwort oft genug geändert werden, ohne dass Benutzer zu häufig neue Kennwörter auswählen müssen. Wenn der Wert zu niedrig ist, müssen Benutzer ihr Kennwort so oft ändern, dass sie irgendwann einfache Kennwörter wählen, um sich diese besser merken zu können.</col>
</row>

<!-- Rule: Secure Password Lock Time Setting  -->
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_NAME</col>
    <col name="MESSAGE">Einstellung für sichere Kennwort-Sperrfrist</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass PASSWORD_LOCK_TIME auf eine vernünftige Anzahl von Tagen festgelegt wird.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_RATIONALE</col>
    <col name="MESSAGE">Der Parameter PASSWORD_LOCK_TIME definiert die Anzahl von Tagen, die ein Account gesperrt bleibt, nachdem die maximale Anzahl von nicht erfolgreichen Anmeldeversuchen erreicht wurde. Durch Angabe eines hohen Wertes wird die Wahrscheinlichkeit von Denial of Service-Angriffen erhöht. Durch eine Angabe von null (0) werden wiederholte Versuche, das Kennwort zu erraten, gar nicht bestraft.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdLockTimeSetting_FIX</col>
    <col name="MESSAGE">Legen Sie PASSWORD_LOCK_TIME auf einen Wert größer als oder gleich 1 fest.</col>
</row>

<!-- Rule: Secure Password Grace Time Setting  -->
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_NAME</col>
    <col name="MESSAGE">Einstellung für sichere Kennwort-Verlängerungsfrist</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass PASSWORD_GRACE_TIME für Profile auf eine vernünftige Anzahl von Tagen festgelegt wird.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_RATIONALE</col>
    <col name="MESSAGE">Mit dem Parameter PASSWORD_GRACE_TIME wird die Anzahl von Tagen nach Ablauf eines Kennwortes definiert, in denen der Benutzer das Kennwort nicht ändern muss. Während der Verlängerungsfrist wird der Benutzer bei jedem Versuch, auf die Accounts zuzugreifen, zur Angabe eines neuen Kennwortes aufgefordert, Wenn dieser Parameter auf einen zu hohen Wert festgelegt wird, kann der Kennwortablauf ignoriert werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">SecurePwdGraceTimeSetting_FIX</col>
    <col name="MESSAGE">Legen Sie PASSWORD_GRACE_TIME auf einen Wert kleiner als oder gleich 7 fest.</col>
</row>

<!-- Rule: Password Complexity Checking Enabled  -->
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_NAME</col>
    <col name="MESSAGE">Prüfung der Kennwortkomplexität aktiviert</col>
</row>
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass PASSWORD_VERIFY_FUNCTION für Profile definiert ist.</col>
</row>
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_RATIONALE</col>
    <col name="MESSAGE">Mit PASSWORD_VERIFY_FUNCTION wird die Funktion definiert, mit der die Stärke eines Kennwortes validiert wird. Durch Festlegung einer Funktion zur Validierung der Kennwortstärke kann sichergestellt werden, dass starke Kennwörter benutzt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">PwdComplexityCheckingEnabled_FIX</col>
    <col name="MESSAGE">Geben Sie eine Kennwortüberprüfungsfunktion mit dem Parameter PASSWORD_VERIFY_FUNCTION an.</col>
</row>
<!-- End Folder: Database Password Profile Settings -->

<!-- Folder: Database Access Settings -->
<row>
    <col name="MESSAGE_ID">DbAccessSettings_NAME</col>
    <col name="MESSAGE">Einstellungen für Datenbankzugriff</col>
</row>
<row>
    <col name="MESSAGE_ID">DbAccessSettings_DESC</col>
    <col name="MESSAGE">Enthält Regeln, die die Datenbanksicherheit gewährleisten. Das heisst der Zugriff und die Benutzung der Datenbank auf Objektebene wird so beschränkt, dass Benutzern nur die Berechtigungen erteilt werden, die tatsächlich zur effizienten Ausführung der Jobs erforderlich sind.  </col>
</row>

<!-- Folder: Views -->
<row>
    <col name="MESSAGE_ID">Views_NAME</col>
    <col name="MESSAGE">Views</col>
</row>
<row>
    <col name="MESSAGE_ID">Views_DESC</col>
    <col name="MESSAGE">Enthält Regeln, mit denen sichergestellt wird, dass Berechtigungen auf Views eingeschränkt sind.</col>
</row>

<!-- Rule: Restricted Access to DBA_ROLES -->
<row>
    <col name="MESSAGE_ID">DBARoles_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu DBA_ROLES</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARoles_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu DBA_ROLES sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARoles_RATIONALE</col>
    <col name="MESSAGE">DBA_ROLES enthält Details zu allen Rollen in der Datenbank. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. Der Zugriff auf DBA_ROLES muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARoles_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_ROLES.</col>
</row>

<!-- Rule: Restricted Access to DBA_SYS_PRIVS -->
<row>
    <col name="MESSAGE_ID">DBASysPrivs_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu DBA_SYS_PRIVS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBASysPrivs_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu DBA_SYS_PRIVS sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBASysPrivs_RATIONALE</col>
    <col name="MESSAGE">Die View DBA_SYS_PRIVS enthält Details der Systemberechtigungen, die Rollen und Benutzern erteilt werden. Die Kenntnis von Systemberechtigungen kann von böswilligen Benutzern genutzt werden. Der Zugriff zu DBA_SYS_PRIVS  muss beschränkt werden. </col>
</row>
<row>
    <col name="MESSAGE_ID">DBASysPrivs_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_SYS_PRIVS.</col>
</row>

<!-- Rule: Restricted Access to DBA_ROLE_PRIVS -->
<row>
    <col name="MESSAGE_ID">DBARolePrivs_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu DBA_ROLE_PRIVS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARolePrivs_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu DBA_ROLE_PRIVS sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARolePrivs_RATIONALE</col>
    <col name="MESSAGE">Die View DBA_ROLE_PRIVS enthält Details zu den Rollen, die Benutzern und anderen Rollen erteilt sind. Die Kenntnis der Struktur von Rollen in der Datenbank kann von einem böswilligen Benutzer genutzt werden. Der Zugriff zu DBA_ROLE_PRIVS muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBARolePrivs_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_ROLE_PRIVS.</col> 
</row>

<!-- Rule: Restricted Access to DBA_TAB_PRIVS -->
<row>
    <col name="MESSAGE_ID">DBATabPrivs_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu DBA_TAB_PRIVS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBATabPrivs_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu DBA_TAB_PRIVS sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBATabPrivs_RATIONALE</col>
    <col name="MESSAGE">Die View DBA_TAB_PRIVS enthält Details zu den Berechtigungen auf allen Objekten in der Datenbank. Die Kenntnis der Benutzer, die Objektberechtigungen in der Datenbank haben, kann von einem böswilligen Benutzer genutzt werden. Der Zugriff zu DBA_TAB_PRIVS muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBATabPrivs_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_TAB_PRIVS.</col> 
</row>

<!-- Rule: Restricted Access to DBA_USERS -->
<row>
    <col name="MESSAGE_ID">DBAUsers_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu DBA_USERS</col>
</row>
<row>
    <col name="MESSAGE_ID">DBAUsers_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu DBA_USERS sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBAUsers_RATIONALE</col>
    <col name="MESSAGE">Die View DBA_USERS beschreibt alle Benutzer in der Datenbank, einschließlich Kennwort-Hashes und anderen Account-Informationen. Die Kenntnis dieser Informationen kann von einem böswilligen Benutzer genutzt werden. Der Zugriff zu DBA_USERS muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">DBAUsers_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu DBA_USERS.</col> 
</row>
<!-- End Folder: Views -->

<!-- Folder: Tables -->
<row>
    <col name="MESSAGE_ID">Tables_NAME</col>
    <col name="MESSAGE">Tabellen</col>
</row>
<row>
    <col name="MESSAGE_ID">Tables_DESC</col>
    <col name="MESSAGE">Enthält Regeln, mit denen sichergestellt wird, dass Berechtigungen auf Tabellen eingeschränkt sind.</col>
</row>

<!-- Rule: Restricted Access to SYS.AUD$ -->
<row>
    <col name="MESSAGE_ID">SYSAud_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu SYS.AUD$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSAud_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu SYS.AUD$ sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSAud_RATIONALE</col>
    <col name="MESSAGE">Wenn das Datenbank-Auditing aktiviert ist und ein Datenbank-Audit-Trail benutzt wird (AUDIT_TRAIL auf DB festgelegt), leitet die Datenbank Auditinformationen an eine einzelne Tabelle namens SYS.AUD$ weiter. Wenn ein Auditing auf eine verdächtige Datenbankaktivität erfolgt, muss der Audit-Trail geschützt werden, damit keine Auditinformationen ohne Auditierung hinzugefügt, geändert oder gelöscht werden können. Der Zugriff zu SYS.AUD$ muss beschränkt werden, um versehentliche und/oder absichtliche nicht autorisierte Versuche zu verhindern, auf diese Daten zuzugreifen oder sie zu ändern.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSAud_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu SYS.AUD$ .</col> 
</row>

<!-- Rule: Restricted Access to SYS.USER_HISTORY$ -->
<row>
    <col name="MESSAGE_ID">SYSUserHistory_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu SYS.USER_HISTORY$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUserHistory_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu SYS.USER_HISTORY$ sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUserHistory_RATIONALE</col>
    <col name="MESSAGE">In der Tabelle SYS.USER_HISTORY$  werden gehashte Kennwörter gespeichert, die vorher von jedem Account benutzt wurden. Durch Zugriff auf diese Tabelle kann das bestehende Kennwort für einen Account einfacher von einem Datenbank-Hacker erraten werden. Der Zugriff auf SYS.USER_HISTORY$  muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUserHistory_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu SYS.USER_HISTORY$ .</col> 
</row>

<!-- Rule: Restricted Access to SYS.USER$ -->
<row>
    <col name="MESSAGE_ID">SYSUser_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu SYS.USER$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUser_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu SYS.USER$ sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUser_RATIONALE</col>
    <col name="MESSAGE">In der Tabelle SYS.USER$ werden Benutzernamen, gehashte Kennwörter und andere Datenbank-Account-Informationen gespeichert. Durch Zugriff auf diese Tabelle kann die Datenbank einfacher angegriffen werden. Der Zugriff auf SYS.USER$ muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSUser_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu SYS.USER$ .</col> 
</row>

<!-- Rule: Restricted Access to SYS.SOURCE$ -->
<row>
    <col name="MESSAGE_ID">SYSSource_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu SYS.SOURCE$</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSSource_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu SYS.SOURCE$ sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSSource_RATIONALE</col>
    <col name="MESSAGE">In der Tabelle SYS.SOURCE$ wird der gesamte Quellcode gespeichert, der in der Datenbank gespeichert ist. Durch Zugriff auf diese Tabelle kann die Datenbank einfacher angegriffen werden. Der Zugriff zu SYS.SOURCE$ muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">SYSSource_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu SYS.SOURCE$.</col> 
</row>

<!-- Rule: Restricted Access to PERFSTAT.STATS$SQLTEXT -->
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu PERFSTAT.STATS$SQLTEXT</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu PERFSTAT.STATS$SQLTEXT sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_RATIONALE</col>
    <col name="MESSAGE">Die Tabelle PERFSTAT.STATS$SQLTEXT enthält den vollständigen Text für vorher ausgeführte SQL-Anweisungen. Durch den Zugriff auf diese Tabelle kann die Datenbank einfacher angegriffen werden. Der Zugriff zu PERFSTAT.STATS$SQLTEXT muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlText_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu PERFSTAT.STATS$SQLTEXT.</col> 
</row>

<!-- Rule: Restricted Access to PERFSTAT.STATS$SQL_SUMMARY -->
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_NAME</col>
    <col name="MESSAGE">Eingeschränkter Zugriff zu PERFSTAT.STATS$SQL_SUMMARY</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_DESC</col>
    <col name="MESSAGE">Stellt den eingeschränkten Zugriff zu PERFSTAT.STATS$SQL_SUMMARY sicher.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_RATIONALE</col>
    <col name="MESSAGE">Die Tabelle PERFSTAT.STATS$SQL_SUMMARY enthält die ersten Zeilen des SQL-Textes der ressourcen-intensivsten Befehle, die zuletzt ausgeführt wurden. Durch den Zugriff zu dieser Tabelle kann die Datenbank einfacher angegriffen werden. Der Zugriff zu PERFSTAT.STATS$SQL_SUMMARY muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">PERFSTATStatsSqlSummary_FIX</col>
    <col name="MESSAGE">Entziehen Sie allen Benutzern mit Ausnahme der SYS- oder DBA-Accounts die Zugriffsberechtigung zu PERFSTAT.STATS$SQL_SUMMARY.</col> 
</row>
<!-- End Folder: Tables -->

<!-- Folder: Packages -->
<row>
    <col name="MESSAGE_ID">Packages_NAME</col>
    <col name="MESSAGE">Packages</col>
</row>
<row>
    <col name="MESSAGE_ID">Packages_DESC</col>
    <col name="MESSAGE">Enthält Regeln, mit denen sichergestellt wird, dass Berechtigungen auf Packages eingeschränkt sind,</col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_FILE -->
<row>
    <col name="MESSAGE_ID">UtlFile_NAME</col>
    <col name="MESSAGE">Eingeschränkte Berechtigung zur Ausführung von UTL_FILE</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlFile_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass Berechtigungen zur Ausführung des UTL_FILE Packages der PUBLIC-Rolle nicht erteilt wurden.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlFile_RATIONALE</col>
    <col name="MESSAGE">Das Package UTL_FILE lässt zu, dass PL/SQL Dateien im Betriebssystem lesen und schreiben kann. Dieses Feature ist zwar sehr nützlich, kann jedoch auch benutzt werden, um in eine Datenbank einzubrechen, erweiterte Berechtigungen zu erhalten oder eine Datenbank zu beschädigen. Der Zugriff zu diesem effizienten Package über die PUBLIC-Rolle ist ein Sicherheitsrisiko, weil jeder Datenbankbenutzer Berechtigungen nutzen kann, die PUBLIC erteilt wurden. Der Zugriff zu diesem Package muss beschränkt werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlFile_FIX</col>
    <col name="MESSAGE">Erteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages UTL_FILE. </col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_TCP -->
<row>
    <col name="MESSAGE_ID">UtlTcp_NAME</col>
    <col name="MESSAGE">Eingeschränkte Berechtigung zur Ausführung von UTL_TCP</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlTcp_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass Berechtigungen zur Ausführung des UTL_TCP Packages der PUBLIC-Rolle nicht erteilt wurden.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlTcp_RATIONALE</col>
    <col name="MESSAGE">Mit dem Package UTL_TCP können ausgehende Netzwerkverbindungen von der Datenbank zu einem beliebigen Netzwerkempfangs-Service aufgebaut werden. Somit können beliebige Daten zwischen der Datenbank und einem wartenden Netzwerk-Service gesendet werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlTcp_FIX</col>
    <col name="MESSAGE">Erteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages UTL_TCP. </col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_HTTP -->
<row>
    <col name="MESSAGE_ID">UtlHttp_NAME</col>
    <col name="MESSAGE">Eingeschränkte Berechtigung zur Ausführung von UTL_HTTP</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlHttp_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass Berechtigungen zur Ausführung des UTL_HTTP Packages der PUBLIC-Rolle nicht erteilt wurden.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlHttp_RATIONALE</col>
    <col name="MESSAGE">Mit dem Package UTL_HTTP können HTTP-Anforderungen und -Antworten aus PL/SQL gesendet werden. Wenn dieses Package PUBLIC erteilt wird, können HTML-Formulare möglicherweise Daten an eine böswillige Website senden.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlHttp_FIX</col>
    <col name="MESSAGE">Erteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages UTL_HTTP. </col>
</row>

<!-- Rule: Restricted Privilege to Execute UTL_SMTP -->
<row>
    <col name="MESSAGE_ID">UtlSmtp_NAME</col>
    <col name="MESSAGE">Eingeschränkte Berechtigung zur Ausführung von UTL_SMTP</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlSmtp_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass Berechtigungen zur Ausführung des UTL_SMTP Packages der PUBLIC-Rolle nicht erteilt wurden.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlSmtp_RATIONALE</col>
    <col name="MESSAGE">Mit dem Package UTL_SMTP kann ein Datenbankbenutzer E-Mails mit PL/SQL senden oder empfangen. Wenn dieses Package PUBLIC erteilt wird, kann ein nicht autorisierter Austausch von Mail-Nachrichten zugelassen werden.</col>
</row>
<row>
    <col name="MESSAGE_ID">UtlSmtp_FIX</col>
    <col name="MESSAGE">Erteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages UTL_SMTP. </col>
</row>

<!-- Rule: Restricted Privilege to Execute DBMS_JOB -->
<row>
    <col name="MESSAGE_ID">DbmsJob_NAME</col>
    <col name="MESSAGE">Eingeschränkte Berechtigung zur Ausführung von DBMS_JOB</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsJob_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass Berechtigungen zur Ausführung des DBMS_JOB Packages der PUBLIC-Rolle nicht erteilt wurden.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsJob_RATIONALE</col>
    <col name="MESSAGE">Mit dem Package DBMS_JOB können Benutzer die Ausführung von administrativen Prozeduren in regelmäßigen Abständen planen. Dies ist auch das Interface für die Job-Queue. Auch wenn dies kein ausdrückliches Sicherheitsrisiko darstellt, gibt es doch keinen vernünftigen Grund, dieses Package PUBLIC zu erteilen.</col>  
</row>
<row>
    <col name="MESSAGE_ID">DbmsJob_FIX</col>
    <col name="MESSAGE">Erteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages DBMS_JOB.</col>
</row>

<!-- Rule: Restricted Privilege to Execute DBMS_SYS_SQL -->
<row>
    <col name="MESSAGE_ID">DbmsSysSql_NAME</col>
    <col name="MESSAGE">Eingeschränkte Berechtigung zur Ausführung von DBMS_SYS_SQL</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsSysSql_DESC</col>
    <col name="MESSAGE">Stellt sicher, dass Berechtigungen zur Ausführung des DBMS_SYS_SQL Packages der PUBLIC-Rolle nicht erteilt wurden.</col>
</row>
<row>
    <col name="MESSAGE_ID">DbmsSysSql_RATIONALE</col>
    <col name="MESSAGE">Mit dem nicht dokumentierten DBMS_SYS_SQL Package können Benutzer PL/SQL und SQL als Eigentümer der Prozedur und nicht als aufrufender Benutzer ausführen. Der Zugriff zu diesem Package muss beschränkt werden.</col> 
</row>
<row>
    <col name="MESSAGE_ID">DbmsSysSql_FIX</col>
    <col name="MESSAGE">Erteilen Sie nur den spezifischen Accounts, die das Package ausführen müssen, Berechtigungen zur Ausführung des Packages DBMS_SYS_SQL.</col>
</row>
<!-- End Folder: Packages -->

<!-- End Folder: Database Access Settings -->

 </dataset>
</table>
