Die meisten Datenbank-Administratoren (DBAs) kennen diese Situationen: Man wird zu Hause angerufen und muss das romantische Abendessen ausfallen lassen, manchmal klingelt das Telefon auch mitten in der Nacht- es gibt mal wieder irgendeine Datenbank-Katastrophe. Das sind die Momente, in denen man sich glücklich schätzen kann, wenn man einen systematischen Backup-Plan hat. Hat man allerdings keine gute Datensicherung in der Hinterhand, dann sind dies Momente, in denen man wirklich leidet.
Datensicherungsplan erstellen
Bevor Sie eine Backup-Strategie entwickeln können, müssen Sie einen Aktionsplan erstellen. Evaluieren Sie Ihr Unternehmen und fragen Sie sich, wie hoch die maximale Ausfallzeit ist, mit der das Unternehmen leben kann. Ist dies geschehen und sind die zentralen Fragen geklärt, können Sie die richtige Vorgehensweise festlegen, indem Sie den Grad der Datensicherung den Anforderungen Ihres Unternehmens anpassen.
Vollständige Sicherung
Eine vollständige Sicherung ist die einfachste Art der Datensicherung, die auf einem SQL-Server umgesetzt werden kann. Das daraus entstehende Backup ist ein komplettes Spiegelbild Ihrer Datenbank einschließlich aller Benutzerprofile und Rechte. Außerdem kann diese Art der Datensicherung durchgeführt werden, während im System noch Transaktionen ablaufen. Beim Start der Sicherung wird das Datum aufgezeichnet, sämtliche Daten werden gesichert, und alle Transaktionen, die während der Datensicherung auftreten, werden dem Backup als Anhang beigefügt.
Mehr als die Hälfte aller Infostealer-Angriffe treffen Unternehmensrechner.
Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…
Die Passwort-Alternative Passkeys überholt Einmalpasswörter bei der Zwei-Faktor-Authentifizierung. Auch Microsoft setzt sich aktiv für die…
Der Anteil steigt seit 2020 um 34 Prozentpunkte. Allein 2023 erfasst Kaspersky rund 10 Millionen…
Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.
Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.