herausragendes, erfolgreiches und führendes Unternehmen
Die beste Wahl – Datensicherheitslösungen
Partneringenieure bieten Kunden durch die technische Zertifizierung von OWL Systems das gleiche Technologieniveau wie OWL Systems. Wenn Sie Unterstützung von OWL Systems benötigen, bieten wir durch eine enge Partnerschaft schnellen und schnellen technischen Support mit einem 24-Stunden-Reaktionssystem.
View Product Partners -OWL Systems bietet auf der Grundlage seiner Produkte umfassende technische Schulungen zum Thema Sicherheit an. Je nach Einsatzzweck gibt es regelmäßige technische Schulungen für Partner und Kundenschulungen für Kunden.
Zeitplan | Tag 1 |
---|---|
09:00 ~ 09:50 | Das Konzept des Informationssicherheitsmanagements |
10:00 ~ 10:50 | Risikomanagement für Informationssicherheit |
11:00 ~ 11:50 | Zertifizierungssystem für Informationssicherheit (KCMVP, CC) |
12:00 ~ 13:00 | Mittagspause (Nutzung des hauseigenen ausgewiesenen Restaurants) |
13:00 ~ 13:50 | Informationsschutzgesetze |
14:00 ~ 14:50 | Gesetz zum Schutz personenbezogener Daten |
15:00 ~ 15:50 | Überblick und Geschichte der Kryptographie |
16:00 ~ 16:50 | Symmetrische Schlüsselverschlüsselungsmethode |
17:00 ~ 17:50 | Asymmetrische Schlüsselverschlüsselungsmethode |
18:00 | Rückblick auf die Lehrinhalte und Ende der Vorlesung |
Zeitplan | Tag 2 |
---|---|
09:00 ~ 09:50 | Was ist DB-Sicherheit? |
10:00 ~ 10:50 | Verschlüsselungsmethode mit Hash-Funktion |
11:00 ~ 11:50 | Digitale Signaturen und PKI verstehen |
12:00 ~ 13:00 | Mittagspause (Nutzung des hauseigenen ausgewiesenen Restaurants) |
13:00 ~ 13:50 | KCMVP-basierter Verschlüsselungs-/Entschlüsselungsschlüssel und Zufallszahlengenerierungsmethode |
14:00 ~ 14:50 | Einführung in Verschlüsselungsalgorithmen (SEED, ARIA, SHA usw.) |
15:00 ~ 15:50 | Verständnis strukturierter und unstrukturierter Datenverschlüsselungsmethoden |
16:00 ~ 16:50 | DB-Verschlüsselungsanwendungsmethode basierend auf D-Cloud |
17:00 ~ 17:50 | DB-Verschlüsselungsanwendungsmethode in einer Big-Data-Hadoop-Umgebung |
18:00 | Rückblick auf die Lehrinhalte und Ende der Vorlesung |
Zeitplan | Tag 3 |
---|---|
09:00 ~ 09:50 | Grundlegendes zur DB-Verschlüsselungs-Hybridmethode (API, Plug-in) |
10:00 ~ 10:50 | Lebenszyklusverwaltung der Verschlüsselungsschlüsselverwaltung |
11:00 ~ 11:50 | DB encryption server installation practice |
12:00 ~ 13:00 | Mittagspause (Nutzung des hauseigenen ausgewiesenen Restaurants) |
13:00 ~ 13:50 | Praxis der API-Methodeninstallation |
14:00 ~ 14:50 | Installationspraxis für Plug-in-Methoden |
15:00 ~ 15:50 | Migration verstehen, Migrationsmethoden, DML, Einschränkungen |
16:00 ~ 16:50 | Grundlegendes zur Ansichts-/Trigger-Methode |
17:00 ~ 17:50 | Indizierung (Funktions-/Domänenindex), Frage |
18:00 | Rückblick auf die Lehrinhalte und Ende der Vorlesung |