{"id":179,"date":"2021-08-19T14:46:34","date_gmt":"2021-08-19T12:46:34","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=179"},"modified":"2025-09-29T13:49:53","modified_gmt":"2025-09-29T11:49:53","slug":"datenbanksicherheit","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/datenbanksicherheit\/","title":{"rendered":"Datenbanksicherheit"},"content":{"rendered":"<p><em><strong><img decoding=\"async\" loading=\"lazy\" class=\"alignleft size-thumbnail wp-image-1841\" src=\"https:\/\/it-experts.edilog.de\/wp-content\/uploads\/2013\/04\/orasecurity-150x120.jpg\" alt=\"Datenbanksicherheit\" width=\"150\" height=\"120\" \/>Etablierung eines geeigneten und individuellen Datenbank-Sicherheitsniveaus!<\/strong><\/em><\/p>\n<p>Kontroverse Diskussionen hinsichtlich der Sicherheit von Datenbanken sind inzwischen allgegenw\u00e4rtig. Dennoch konzentrieren sich viele Unternehmen\u00a0prim\u00e4r auf den Schutz ihrer Applikationen. Dabei wird aber h\u00e4ufig die Sicherheit der Datenbanken mit den wertvollen Informationen eines Unternehmens vernachl\u00e4ssigt, wodurch gro\u00dfe Sicherheitsl\u00fccken entstehen k\u00f6nnen.<\/p>\n<p>Zudem ergeben sich weitere Anforderungen an die Sicherheit von Daten aus relevanten Gesetzen und Regularien (z.B. f\u00fcr personenbezogenen Daten Daten\u00a0<a href=\"https:\/\/www.gesetze-im-internet.de\/bdsg_2018\/index.html\">Bundesdatenschutzgesetz (BDSG)<\/a>\u00a0und\u00a0<a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX:02016R0679-20160504\" target=\"_blank\" rel=\"noopener\">Datenschutzgrundverordnung (DSGVO)<\/a>, f\u00fcr Kreditdaten\u00a0<a title=\"PCI-DSS\" href=\"https:\/\/www.pcisecuritystandards.org\/security_standards\/documents.php?document=pci_dss_v2-0#pci_dss_v2-0\" target=\"_blank\" rel=\"noopener\">PCI-DSS<\/a>, f\u00fcr Banken und Finanzinstitute\u00a0<a title=\"Basel II\" href=\"https:\/\/www.mittelstandswiki.de\/Basel_II\" target=\"_blank\" rel=\"noopener\">Basel II\/III<\/a>).<\/p>\n<p>Ursachen hierf\u00fcr sind h\u00e4ufig mangelndes Wissen zu den Anforderungen an IT-Sicherheit sowie Probleme bei der Absch\u00e4tzung der damit verbundenen Aufw\u00e4nde und Kosten. Oft scheut man aber auch nur die z.T. mit Sicherheitsimplementierungen einhergehenden Einsch\u00e4nkungen in der Benutzbarkeit und Administrierbarkeit von Systemen sowie die notwendige Anpassung von Prozessen und die Trennung von Aufgaben, welche in Unternehmen vielfach nur schwer umzusetzen sind.<\/p>\n<h2>Best Practices zur Datenbanksicherheit<\/h2>\n<p>Zur Absicherung von Datenbanken sowie zur Einhaltung von gesetzlichen Vorgaben insbesondere, wenn sensitive und personenbezogene Daten gem. \u00a7 3 (1) BDSG innerhalb der Datenbanken gespeichert werden, die vor unberechtigten Zugriffen gesch\u00fctzt werden m\u00fcssen, l\u00e4sst sich auf Basis von Best Practices zur Datenbanksicherheit, die eine ganzheitliche Methodik bilden, recht einfach ein durchg\u00e4ngiges Sicherheitskonzept zum Schutz sensitiver Daten in Datenbanken aufbauen.\u00a0\u2026\u00a0<a title=\"Best Practices zur Datenbanksicherheit\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/best-practices-zur-datenbanksicherheit\/\">Weiterlesen<\/a><\/p>\n<p>Weitere Informationen zu den wichtigsten Aspekten\u00a0der Datenbanksicherheit sowie Details zu den Best Practices der Datenbanksicherheit finden Sie auch in unserem\u00a0<a title=\"BestPractices der Datenbanksicherheit\" href=\"https:\/\/www.edilog.de\/network\/wp-content\/uploads\/sites\/6\/2021\/08\/Flyer_BestPracticesDatenbanksicherheit.pdf\" target=\"_blank\" rel=\"noopener\">Whitepaper der Datenbanksicherheit<\/a>\u00a0(PDF \u2013 109 KB)<\/p>\n<h2>Umfang der Datenbanksicherheit<\/h2>\n<p>Obwohl Sicherheit in den meisten Unternehmen intensiv diskutiert wird, hapert es immer noch an der Umsetzung und der nachfolgenden \u00dcberpr\u00fcfung. Selten werden als notwendig erachtete Anforderungen konsequent durch Ma\u00dfnahmen umgesetzt, obwohl die Realisierung eines entsprechenden Sicherheitskonzeptes von allen Verantwortlichen grunds\u00e4tzlich bef\u00fcrwortet wird. \u2026\u00a0<a title=\"Umfang der Datenbanksicherheit\" href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/umfang-der-datenbanksicherheit\/\">Weiterlesen<\/a><\/p>\n<p>Die Gr\u00fcnde daf\u00fcr sowie die Vor- und Nachteil im Rahmen der Umsetzung erfahren Sie hier und in unserem\u00a0<a title=\"Umfang der Datenbanksicherheit\" href=\"https:\/\/www.edilog.de\/network\/wp-content\/uploads\/sites\/6\/2021\/08\/Flyer_UmfangDatenbanksicherheit.pdf\" target=\"_blank\" rel=\"noopener\">Whitepaper zum Umfang der Datenbanksicherheit<\/a>\u00a0(PDF \u2013 167 KB)<\/p>\n<h2>Datenbanksicherheits- und Risk-Assessment<\/h2>\n<p>Im Rahmen\u00a0von Datenbanksicherheits- und Risk-Assessments erfolgt die Analyse der bestehenden\u00a0Sicherheitsma\u00dfnahmen. Diese werden\u00a0den Best Practice Ma\u00dfnahmen gegen\u00fcbergestellt und\u00a0so Schwachstellen aufgezeigt.<\/p>\n<p>Hierzu geh\u00f6ren:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Erfassung des Ist-Zustands mit automatisierten und manuellen Systemchecks<\/li>\n<li>Dokumentation des Ist-Zustands und Erstellung von Schwachstellen-Reports<\/li>\n<li>Pr\u00e4sentation der Analyseergebnisse und Er\u00f6rterung von geeignete Schutzma\u00dfnahmen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Vorteile auf einen Blick:<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Kenntnis des Ist-Zustands und vorhandener Schwachstellen<\/li>\n<li>Kenntnis von geeignete Schutzma\u00dfnahmen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Weitere Details zu\u00a0den Datenbanksicherheits- und Risk-Assessments finden Sie hier.<\/p>\n<p>Schulungen zur F\u00f6rderung der Akzeptanz und des Bewusstseins bei den Mitarbeitern hinsichtlich Sicherheit im Unternehmen runden\u00a0diese Ma\u00dfnahmen\u00a0ab, denn nur so wird Sicherheit\u00a0im Unternehmen tats\u00e4chlich gesteigert, ein Sicherheitskonzept\u00a0auch erfolgreich umgesetzt und gelebt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Etablierung eines geeigneten und individuellen Datenbank-Sicherheitsniveaus! Kontroverse Diskussionen hinsichtlich der Sicherheit von Datenbanken sind inzwischen allgegenw\u00e4rtig. Dennoch konzentrieren sich viele Unternehmen\u00a0prim\u00e4r auf den Schutz ihrer Applikationen. Dabei wird aber h\u00e4ufig die Sicherheit der Datenbanken mit den wertvollen Informationen eines Unternehmens vernachl\u00e4ssigt, wodurch gro\u00dfe Sicherheitsl\u00fccken entstehen k\u00f6nnen. Zudem ergeben sich weitere Anforderungen an die Sicherheit von &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/datenbanksicherheit\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eDatenbanksicherheit\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9,21,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/179"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=179"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/179\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}