- dobierania sposobów zabezpieczeń obiektów bazy danych przed osobami nieupoważnionymi,
- wykorzystania możliwości zarządzania bezpieczeństwem danych za pomocą narzędzi dostępnych w oprogramowaniu do tworzenia baz danych,
- opracowania własnych procedur zabezpieczających dane,
- sporządzania wykazu kont użytkowników i grup posiadających zwiększone uprawnienia,
- przypisania uprawnień poszczególnym kontom grup i umieszczania w nich użytkowników,
- udostępniania bazy danych w sieci,
- przeprowadzania transakcji,
- pracy w grupie.
Subscribe by Email
Follow Updates Articles from This Blog via Email
0