Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Wer MySQL verwendet, kann mit einigen einfachen Schritten seine Systeme sicherer machen und das Risiko eines unautorisierten Zugriffs auf vertrauliche Daten reduzieren.

Das wichtigste Kapital eines technologisch orientierten Unternehmens besteht gewöhnlich aus den Kunden- oder Produktdaten in den Betriebsdatenbanken. Deshalb ist es bei der Verwaltung von Datenbanken in solchen Unternehmen entscheidend, dass diese gegen Angriffe von außen geschützt sind. Auch Hardware- beziehungsweise Softwareausfälle sind dringend zu vermeiden, oder besser gesagt durch redundante Systeme abzufedern.

In den meisten Fällen werden Hard- oder Softwareausfälle durch regelmäßige Sicherungskopien aufgefangen. Oft haben Datenbanken eingebaute Funktionen, durch die dieser Vorgang vollständig automatisiert wird, was diesen Teil der Aufgabe relativ problemfrei macht und die Fehlergefahr niedrig hält. Weniger einfach ist der zweite Problemfall zu handhaben: Sicherzustellen, dass Hacker nicht von außen in das System eindringen können, um dort entweder Daten zu stehlen oder die enthaltenen Daten zu beschädigen. Zumeist gibt es keine automatische Lösung für dieses Problem, vielmehr ist hier der Administrator gefordert. Er muss den Hackern von Hand „Schutzwälle und Straßensperren“ entgegensetzen um dafür zu sorgen, dass die Daten seines Unternehmens sicher bleiben.

Ein verbreiteter Grund dafür, Datenbanken nicht zu sichern, besteht darin, dass dies schwierig und kompliziert ist. Das trifft zwar sicherlich zu, allerdings kann man mithilfe von MySQL einige einfache Schritte unternehmen, die das Risiko beträchtlich verringern. In dieser Anleitung werden sechs Schritte vorgestellt. Im MySQL-Handbuch und in Diskussionsforen zum Thema finden sich jedoch noch viele weitere.

Themenseiten: Anwendungsentwicklung, Big Data, Datenbank, SQL, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sechs Schritte zum Schutz vertraulicher Daten in MySQL

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *