Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Das wichtigste Kapital eines technologisch orientierten Unternehmens besteht gewöhnlich aus den Kunden- oder Produktdaten in den Betriebsdatenbanken. Deshalb ist es bei der Verwaltung von Datenbanken in solchen Unternehmen entscheidend, dass diese gegen Angriffe von außen geschützt sind. Auch Hardware- beziehungsweise Softwareausfälle sind dringend zu vermeiden, oder besser gesagt durch redundante Systeme abzufedern.

In den meisten Fällen werden Hard- oder Softwareausfälle durch regelmäßige Sicherungskopien aufgefangen. Oft haben Datenbanken eingebaute Funktionen, durch die dieser Vorgang vollständig automatisiert wird, was diesen Teil der Aufgabe relativ problemfrei macht und die Fehlergefahr niedrig hält. Weniger einfach ist der zweite Problemfall zu handhaben: Sicherzustellen, dass Hacker nicht von außen in das System eindringen können, um dort entweder Daten zu stehlen oder die enthaltenen Daten zu beschädigen. Zumeist gibt es keine automatische Lösung für dieses Problem, vielmehr ist hier der Administrator gefordert. Er muss den Hackern von Hand „Schutzwälle und Straßensperren“ entgegensetzen um dafür zu sorgen, dass die Daten seines Unternehmens sicher bleiben.

Ein verbreiteter Grund dafür, Datenbanken nicht zu sichern, besteht darin, dass dies schwierig und kompliziert ist. Das trifft zwar sicherlich zu, allerdings kann man mithilfe von MySQL einige einfache Schritte unternehmen, die das Risiko beträchtlich verringern. In dieser Anleitung werden sechs Schritte vorgestellt. Im MySQL-Handbuch und in Diskussionsforen zum Thema finden sich jedoch noch viele weitere.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Gaming-bezogene Phishing-Attacken um 30 Prozent gestiegen

Über drei Millionen Angriffsversuche unter Deckmantel von Minecraft / YouTube-Star Mr. Beast als prominenter Köder

2 Tagen ago

KI erleichtert Truckern die Parkplatzsuche

Die Prognose für die Anfahrt bezieht das Verkehrsaufkommen, die Stellplatzverfügbarkeit sowie die Lenk- und Ruhezeiten…

2 Tagen ago

EU AI-Act Risk Assessment Feature

Unternehmen können mit Casebase Portfolio an Daten- und KI-Anwendungsfällen organisieren.

2 Tagen ago

Smarthome-Geräte sind Einfallstor für Hacker

Smart-TV oder Saugroboter: Nutzer schützen ihre smarten Heimgeräte zu wenig, zeigt eine repräsentative BSI-Umfrage.

2 Tagen ago

Core Ultra 200V: Intel stellt neue Notebook-Prozessoren vor

Im Benchmark erreicht der neue Core Ultra 200V eine Laufzeit von 14 Stunden. Intel tritt…

2 Tagen ago

Irrglaube Inkognito-Modus

Jeder dritte hält sich damit für unsichtbar. Wie widersprüchlich unser Datenschutzverhalten oft ist, zeigt eine…

3 Tagen ago