Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
modul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 22:06] gkochmodul:m290_guko:learningunits:lu12:theorie:a_intro [2025/11/16 22:12] (aktuell) gkoch
Zeile 1: Zeile 1:
 ====== LU12a: Datenschutz & Datensicherheit ====== ====== LU12a: Datenschutz & Datensicherheit ======
  
-{{:modul:m290_guko:learningunits:lu12:theorie:sql_sublanguages.png?800| SQL-Subquery-Languages}} +{{ :modul:m290_guko:learningunits:lu12:theorie:sql_sublanguages.png?800&direct | SQL-Subquery-Languages }} 
-**SQL-Sublanguages:** +SQL-Sublanguages: 
-  * DDL (CREATE, ALTER, DROP, TRUNCATE) + 
-  * DML (INSERT, UPDATE, DELETE, SELECT) +  * DDL – CREATE, ALTER, DROP, TRUNCATE   
-  * DCL (GRANT, REVOKE). +  * DML – INSERT, UPDATE, DELETE, SELECT   
-  +  * DCL – GRANT, REVOKE   
-Bisher haben wir DDL-Befehle (Datenbanken und Tabellen erstellen, ändern, löschen) und DML (Daten in Tabellen einfügen, ändern, löschen, auslesen) kennengelernt. Nun folgen die Berechtigungsbefehle DCL mit denen wir Berechtigungen einzelnen Usern oder Rollen zuweisen können.+ 
 +Bisher haben wir DDL-Befehle (Datenbanken und Tabellen erstellen, ändern, löschen)   
 +und DML-Befehle (Daten in Tabellen einfügen, ändern, löschen, auslesen) kennengelernt.   
 +Nun folgen die Berechtigungsbefehle DCLmit denen wir Rechte einzelnen Benutzern oder Rollen zuweisen können. 
 + 
 +Der Befehl ''TRUNCATE'' gehört zur DDL, weil er – im Gegensatz zu ''DELETE'' – die Struktur einer Tabelle   
 +auf Definitionsebene verändert. ''TRUNCATE'' löscht alle Daten einer Tabelle, ohne jede Zeile einzeln zu protokollieren,   
 +und setzt interne Zähler (z. B. AUTO_INCREMENT) zurück. Damit verändert er die Tabellendefinition im Systemkatalog. 
 + 
  
 ===== Lernziele ===== ===== Lernziele =====
Zeile 147: Zeile 156:
 Ziel: Selbst wenn jemand die Datenbank mit Hash-Werten stiehlt, sollen die eigentlichen Passwörter nicht direkt lesbar sein. Ziel: Selbst wenn jemand die Datenbank mit Hash-Werten stiehlt, sollen die eigentlichen Passwörter nicht direkt lesbar sein.
  
-==== 5.3 Weitere Bausteine der Datensicherheit ====+==== 5.3 Weitere Massnahmen ====
  
   * **Zugriffskontrollen (Access Control)**     * **Zugriffskontrollen (Access Control)**  
  • modul/m290_guko/learningunits/lu12/theorie/a_intro.1763327216.txt.gz
  • Zuletzt geändert: 2025/11/16 22:06
  • von gkoch