Datenbankschutz strukturiert verstehen
Das Programm behandelt Datenbankschutz mit praktischen Übungen und realen Szenarien. Sie arbeiten mit Verschlüsselung, Zugriffskontrollen und Schwachstellenanalyse.
Jede Einheit baut auf konkreten Aufgaben auf, die Sie direkt in Testumgebungen umsetzen. Sie lernen an Beispielen statt an Theorie.
Was Sie durcharbeiten
Vier aufeinander aufbauende Phasen mit jeweils eigenen Schwerpunkten. Jede Phase schließt mit einem praxisorientierten Projekt ab.
Grundlagen und Zugriffskontrolle
Sie lernen Benutzerrechte zu konfigurieren und Authentifizierungsverfahren zu implementieren.
- Rollenbasierte Zugriffskontrolle einrichten
- Benutzerverwaltung in PostgreSQL und MySQL
- Audit-Protokolle interpretieren
- Grundlegende SQL-Injection-Verhinderung
Verschlüsselung in Datenbanken
Verschlüsselungsverfahren für gespeicherte Daten und Verbindungen. Sie arbeiten mit TLS und spaltenbasierter Verschlüsselung.
- Daten im Ruhezustand verschlüsseln
- Transport Layer Security konfigurieren
- Key Management Systeme einsetzen
- Verschlüsselungsperformance bewerten
Schwachstellenanalyse
Sie identifizieren Sicherheitslücken durch systematische Tests und automatisierte Scans.
- Injection-Angriffe erkennen und abwehren
- Penetrationstests für Datenbanken durchführen
- Konfigurationsfehler aufdecken
- Monitoring-Tools einrichten
Compliance und Backup-Strategien
Datenschutzanforderungen umsetzen und Wiederherstellungspläne entwickeln.
- DSGVO-konforme Datenspeicherung
- Backup-Automatisierung implementieren
- Disaster Recovery planen
- Protokollierung für Compliance-Nachweise
Wie das Programm funktioniert
Sie arbeiten in lokalen Datenbank-Instanzen mit realistischen Szenarien. Jede Woche gibt es strukturierte Aufgaben, die Sie selbstständig bearbeiten.
Die Übungen basieren auf tatsächlichen Sicherheitsvorfällen. Sie analysieren Logs, implementieren Schutzmaßnahmen und dokumentieren Ihre Lösungen.
Wöchentliche Besprechungen klären technische Fragen. Sie erhalten Feedback zu Ihren Implementierungen und können Ihr Verständnis vertiefen.
Das Programm erfordert grundlegende SQL-Kenntnisse und Vertrautheit mit Linux-Kommandozeilen. Sie sollten bereit sein, drei bis vier Stunden pro Woche für Übungen einzuplanen.
Was frühere Teilnehmer sagen
Die Übungen waren deutlich anspruchsvoller als erwartet. Besonders die Schwachstellenanalyse hat mir geholfen, Sicherheit nicht nur theoretisch zu verstehen. Ich konnte die Methoden direkt bei der Arbeit anwenden.
Das Verschlüsselungsmodul war präzise strukturiert. Ich habe konkrete Verfahren gelernt, die ich vorher nur oberflächlich kannte. Die Aufgaben zwingen zum genauen Arbeiten, was ich als sehr wertvoll empfinde.
Nächster Durchgang startet bald
Der Kurs läuft über acht Wochen mit flexibler Zeiteinteilung. Sie können jederzeit mit den Übungen beginnen und in Ihrem Tempo arbeiten. Teilnehmerzahl ist auf 25 Personen begrenzt.