Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Das wichtigste Kapital eines technologisch orientierten Unternehmens besteht gewöhnlich aus den Kunden- oder Produktdaten in den Betriebsdatenbanken. Deshalb ist es bei der Verwaltung von Datenbanken in solchen Unternehmen entscheidend, dass diese gegen Angriffe von außen geschützt sind. Auch Hardware- beziehungsweise Softwareausfälle sind dringend zu vermeiden, oder besser gesagt durch redundante Systeme abzufedern.

In den meisten Fällen werden Hard- oder Softwareausfälle durch regelmäßige Sicherungskopien aufgefangen. Oft haben Datenbanken eingebaute Funktionen, durch die dieser Vorgang vollständig automatisiert wird, was diesen Teil der Aufgabe relativ problemfrei macht und die Fehlergefahr niedrig hält. Weniger einfach ist der zweite Problemfall zu handhaben: Sicherzustellen, dass Hacker nicht von außen in das System eindringen können, um dort entweder Daten zu stehlen oder die enthaltenen Daten zu beschädigen. Zumeist gibt es keine automatische Lösung für dieses Problem, vielmehr ist hier der Administrator gefordert. Er muss den Hackern von Hand „Schutzwälle und Straßensperren“ entgegensetzen um dafür zu sorgen, dass die Daten seines Unternehmens sicher bleiben.

Ein verbreiteter Grund dafür, Datenbanken nicht zu sichern, besteht darin, dass dies schwierig und kompliziert ist. Das trifft zwar sicherlich zu, allerdings kann man mithilfe von MySQL einige einfache Schritte unternehmen, die das Risiko beträchtlich verringern. In dieser Anleitung werden sechs Schritte vorgestellt. Im MySQL-Handbuch und in Diskussionsforen zum Thema finden sich jedoch noch viele weitere.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

19 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago