- Adobe
- AutoCAD
- AWS
- Azure
- Cisco
- Datenbanken
- Datenschutz
- Exchange Server
- Hyper-V
- Internet
- ITIL®
- Kaufm. Anwendungen
- Linux
- Lotus
- Microsoft 365
- Microsoft Office
- Office 365
- Oracle
- Powershell
- Praxisworkshops
- PRINCE2
- Proxmox
- Programmieren
- SEO
- Sharepoint
- Soft-Skills
- SQL Server
- System Center
- Veeam
- VMware
- Webdesign Anwendungen
- Windows Server
Oracle: Oracle und Security
Die PC-COLLEGE - Gruppe bietet ein Seminar an, das für Datenbankadministratoren, Sicherheitsverantwortliche, Anwendungsentwickler und Systembetreuer geeignet ist. In diesem Seminar erhalten Sie detaillierte Einblicke in hilfreiche Methoden zur Verbesserung der Datensicherheit. Dabei lernen Sie, effiziente Strategien zum Schutz gegen interne und externe Angriffe auf Ihre Datenbanken zu entwickeln.
In Bezug auf Netzwerksicherheit müssen Maßnahmen ergriffen werden, um Listenerangriffe abzuwehren, Netzwerke abzuschotten und den Netzwerkverkehr mittels Advanced Networking Option zu verschlüsseln.
- Listenerangriffe abwehren
- Netzwerke abzuschotten
- Netzwerkverkehr mittels Advanced Networking Option verschlüsseln
Bei der Betriebssystemsicherheit müssen UNIX- und Windows-Systeme geschützt werden, indem Betriebssystemgruppen eingesetzt werden und die Betriebssystemberechtigungen geschützt werden.
- Betriebssystemgruppen einsetzen
- Betriebssystemberechtigungen schützen
In Bezug auf Architektur gibt es bestimmte Methoden, die Hacker nutzen, um Systeme zu infiltrieren. Es ist daher wichtig, die Datenbank mittels INIT.ORA Parameter zu schützen.
- Datenbank mittels INIT.ORA Parameter schützen
Die Überwachung der Zugriffe sollte immer im Auge behalten werden. Eine Möglichkeit ist, die Benutzer- und SYSADMIN-Aktionen mittels Audit und Trigger in der Datenbank zu überwachen.
- Benutzer- und SYSADMIN-Aktionen mittels Audit überwachen
- Benutzer- und SYSADMIN-Aktionen mittels Trigger überwachen
Datenschutz ist ebenfalls wichtig und kann durch Verschlüsselung mit internen Packages sichergestellt werden.
- Datenschutz durch Verschlüsselung mit internen Packages sichern
Schließlich sollte auch die Benutzersicherheit berücksichtigt werden. Dazu gehören System- und Objekt-Rechte sowie Rollen, Benutzer, Profile und Passwörter.
- System- und Objekt-Rechte berücksichtigen
- Rollen, Benutzer, Profile und Passwörter berücksichtigen
Seminar: | OR9 |
Preis: | 1190.00 € zzgl. Mwst. |
Dauer: | 2 Tage |