Eine differentielle Sicherung sichert nur die Daten, die sich seit der letzten vollständigen Sicherung verändert haben. Diese Backups sind in der Regel nicht so umfangreich wie ein vollständiges Backup und können häufiger durchgeführt werden, da sie sehr viel schneller abgeschlossen werden können. Um ein differentielles Backup unter Enterprise Manager durchzuführen, wählen Sie die Option „Database-Differential“ im Dialogfenster „SQL Server Backup“ (siehe Abbildung A).
Um eine differentielle Sicherung mit T-SQL durchzuführen, verwenden Sie den Backup-Befehl und fügen, wie in Abbildung E dargestellt, das Argument „differential“ hinzu.
Datensicherung mit Transaktionsprotokoll
Eine Datensicherung mit Transaktionsprotokoll erstellt ein Backup sämtlicher Transaktionen, die in der Datenbank auftreten, und säubert oder bereinigt das Protokoll, nachdem die Datensicherung abgeschlossen wurde. Die Verwendung einer Datensicherung mit Transaktionsprotokoll bietet Ihnen die Möglichkeit, eine Datenbank in ihren Zustand zu einem bestimmten Zeitpunkt zu restaurieren. Um ein Backup mit Transaktionsprotokoll mit dem Enterprise Manager durchzuführen, wählen Sie im Dialogfenster „SQL Server Backup“ die Option „Transaction Log“.
Denken Sie daran, dass Sie Full oder Bulk-Logged Recovery Models verwenden müssen (weiter unten näher erläutert), um Backups mit Transaktionsprotokoll durchführen können.
Verwenden Sie die folgende Syntax, um eine Datensicherung mit Transaktionsprotokoll über T-SQL durchzuführen:
Eine Definition der einzelnen Optionen finden Sie in den entsprechenden Beschreibungen in SQL Books Online. Sie können die Datensicherung mit Transaktionsprotokoll durch die Verwendung des Befehls „Backup Log“, wie in Abbildung F dargestellt, durchführen.
Datensicherung nach Dateigruppen
Eine Datensicherung nach Dateigruppen ermöglicht die Sicherung einzelner Dateien oder Dateigruppen. Im Grunde lässt diese Art der Datensicherung es zu, umfangreiche Datenbanken zu sichern, indem man die Backups zeitlich versetzt. Hierbei handelt es sich um eine kompliziertere Art der Datensicherung, mit der ein Administrator eine benutzerdefinierte Vorgehensweise wählen oder einfach die Lücken zwischen den anderen Backup-Methoden schließen kann.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…