Gastkommentar: Wenn die Datenbank streikt

Unternehmen speichern ihre Daten in Datenbanken: In meiner EDV-Kindheit mit Hilfe von dBase oder Open Access – heute erhalten wir zur Datenrettung neben den Steinzeit-Systemen hauptsächlich moderne relationale Datenbanken wie MS SQL, Oracle oder MySQL. Datenverlust bei Datenbanken kann durch physikalische oder durch logische Ursachen auftreten. Ein physikalischer Fehler ist ein defekter Datenträger, logische Ursachen können Dateisystemfehler sein oder Fehlbedienung wie das Löschen von Datensätzen. [...]

Für eine erfolgreiche Datenrettung von Datenbanken ist tiefgreifendes Know-how der Dateisysteme notwendig: Sowohl bei Dateisystemfehler als auch dem versehentlichen Löschen ist es über spezielle Strukturen des Dateisystems (z. B. Runlists, Indirect Blocks oder Transactions-Logs) möglich, noch Zugriff auf die verlorenen Daten zu erhalten. Auch Wissen über den – oft proprietären – internen Aufbau der Datenbankdateien (zum Beispiel .mdf, .dbf., myd) ist Voraussetzung für eine erfolgreiche Datenrettung.

Der größte Aufwand bei der Datenrettung von Datenbanken liegt jedoch in den meisten Fällen bei der Verifikation bzw. Qualitätskontrolle: Gerade bei Datenbanken ist eine Überprüfung extrem wichtig: Nur eine vollständig rekonstruierte Datenbank garantiert für den Kunden einen reibungslosen Betrieb. Deshalb müssen alle Datenbanken, Tabellen, Datensätze sowie Relationen überprüft werden: Existiert jeder in der Rechnungstabelle referenzierte Kunde auch tatsächlich in der Kundentabelle? Liegen Werte von Feldern (zum Beispiel Datum, Euro-Beträge) in den zu erwartenden Bereichen? Sind fortlaufende IDs eindeutig und vollständig?

Sollte – zum Beispiel aufgrund zerstörter Bereiche innerhalb der Magnetschicht der Festplatte – eine Datenrettung nicht vollständig möglich sein, so können wir nach Bedarf des Kunden sowohl inkrementelle Datensätze seit dessen letzter Datensicherung liefern, oder auch bestimmen, in welchen Bereichen Datensätze fehlen oder fehlerhaft sind.

Unsere Erfahrung hat gezeigt, dass es gerade bei Datenbanken zu nicht vorhandenen oder fehlerhaften Datensicherungen kommt: Viele Datenbanken können nicht einfach per Kopie gesichert werden. Statt dessen müssen mit Hilfe datenbankinterner Tools sogenannte Datenbank-Dumps erstellt werden, die anschließend gesichert werden können. Auch hier ist eine regelmäßige Überprüfung der Datensicherungen empfehlenswert.

* Nicolas Ehrschwendner ist Geschäftsführer von Attingo.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*