SQL Server Security
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Sie sind nach dem Seminar in der Lage, Sicherheitsanforderungen in SQL Server gezielt umzusetzen. Sie kennen zentrale Angriffsvektoren und entsprechende Schutzmaßnahmen - von der Serverkonfiguration bis zur granularen Rechtevergabe. Außerdem können Sie Verschlüsselungstechniken sinnvoll einsetzen und sicherstellen, dass Ihre SQL Server-Umgebung den aktuellen Best Practices entspricht.Inhalt
-
SQL Server Konfiguration und Best Practices
- Berechtigungen auf das Filesystem
- Wichtige SQL Server Konfigurations-Eigenschaften
- SQL Server Policies zur Einhaltung von Best Practices
- Surface Area Configuration
- Microsoft Best Practices (SQL BPA, Whitepapers)
- Service Accounts und Agent-Prox…
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen
Seminarziel
Sie sind nach dem Seminar in der Lage, Sicherheitsanforderungen in SQL Server gezielt umzusetzen. Sie kennen zentrale Angriffsvektoren und entsprechende Schutzmaßnahmen - von der Serverkonfiguration bis zur granularen Rechtevergabe. Außerdem können Sie Verschlüsselungstechniken sinnvoll einsetzen und sicherstellen, dass Ihre SQL Server-Umgebung den aktuellen Best Practices entspricht.Inhalt
- SQL Server Konfiguration und Best Practices
- Berechtigungen auf das Filesystem
- Wichtige SQL Server Konfigurations-Eigenschaften
- SQL Server Policies zur Einhaltung von Best Practices
- Surface Area Configuration
- Microsoft Best Practices (SQL BPA, Whitepapers)
- Service Accounts und Agent-Proxies
- Auswahl geeigneter Service Accounts
- SQL Server Proxy Account
- Agent-Job Proxies für Aufgaben mit unterschiedlichen Rechten
- Verschlüsselungstechnologien im SQL Server
- Session-Level Encryption
- Transparent Data Encryption (TDE)
- Cell-Level Encryption
- Authentifizierung und Benutzerverwaltung
- Authentifizierungsmodi & Logins
- Contained Databases und Sicherheitsaspekte
- Windows Password Policy
- Rechtevergabe und Rollenmanagement
- Schema, Objekte und Ownership
- Konzept der Berechtigungsvergabe
- Server- und Datenbankrollen
- Sysadmin-Berechtigung und deren Risiken
- Trennung von Verwaltungs- und Datenzugriffsrechten
- EXECUTE AS und Kontextwechsel
- Sicherheitsinfrastruktur und Ereignisverarbeitung
- Synchrone und asynchrone Events
- Trigger für DML, DDL und Logon
- Auditing mit data_sensitivity_information
- SQL Server Alerts und Mailings
- Zentrale Verwaltung und Monitoring-Tools
- Management Data Warehouse
- Utility Control Point (Server Dashboard)
- Event Forwarding für sicherheitsrelevante Ereignisse
- Zentrale Verwaltung von Jobs
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
