Datenbanken absichern: Wie Datenbanken dicht halten und sicher bleiben

Am besten durch intelligente Schutzmechanismen von innen heraus, die bruchlos mit der Architektur des Systems zusammenspielen. Anders sind Risikomanagement und Compliance heute kaum mehr zu realisieren. Wie flüssige Prozesse und Sicherheit zugleich gewährleistet bleiben, schildert diese Microsite.

Unsichtbar für Unbefugte

Von Gerald Strömer im Auftrag von Oracle Deutschland

Eine solide Datenbank ist für eine gut organisierte und konsolidierte IT-Landschaft von zentraler Bedeutung. Und gerade weil sie so wichtig ist, kann sie im Handumdrehen zum Risiko für das ganze Unternehmen werden – wenn sie nicht entsprechend abgesichert ist.

Datenbanken sind die Hauptkomponente nahezu jeder modernen Applikation, ob lokal oder via Web. Ohne zentrale Datenbank, die den Zugriff verschiedenster Anwender und Prozesse erlaubt, kommt kein Unternehmen mehr aus, das aus mehr als ein, zwei Mitarbeitern besteht. Die meisten der dort zugänglichen Informationen gehören eigentlich unter Verschluss, auch wenn viele Unternehmen den Wert ihrer Daten notorisch unterschätzen.

Am Puls des Unternehmens

Dabei gehörten bereits simple Vertriebszahlen z.B. zu den begehrtesten Beutestücken von neugierigen Mitbewerbern. Ob es aktuelle Geschäftszahlen sind, Daten zu neu erforschten Technologien oder neu entwickelten Produkten, die für die Konkurrenz ein gefundenes Fressen wären, oder auch einfach nur Personalunterlagen oder Kundenkontakte, deren Verlust und Missbrauch empfindliche Strafen und einen enormen, schwer fassbaren Vertrauensverlust von Geschäftspartnern nach sich ziehen würden – solche heiklen Informationen sollten den Schutz genießen, den sie verdienen.

In der Praxis stehen Administratoren jedoch vor einem Dilemma: Einerseits müssen die gespeicherten Informationen leicht genug abrufbar sein, damit die Arbeit glatt vonstatten geht und Prozesse nahtlos ineinandergreifen können. Andererseits muss man die Daten sicher genug verwahren, um jederzeit ihre Integrität zu gewährleisten, den Abfluss von Informationen zu verhindern und einen möglichen Missbrauch effektiv zu unterbinden.

Schutz nach Risiko

Wer nur eine Aufstellung seiner Bürohardware in einer Minidatenbank verwahrt, muss sicherlich keinen großen Aufwand betreiben. Aber schon bei Personalstammblättern, Passwörtern, Telefon- und Kontaktlisten, der Korrespondenz mit Geschäftspartnern und ähnlichen elektronischen Sammlungen sollte man über einen adäquaten Schutz nachdenken.

Und wenn es erst um Daten geht, die – ob in mittelständischen oder großen Unternehmen – von zentraler Bedeutung für Produktionsprozesse sind, weil sie z.B. in Form von Forschungsunterlagen über das Wohlergehen und die Marktfähigkeit der Firma in den nächsten Jahren entscheiden, sollte die Frage von Schutzmechanismen eigentlich keine Frage sein. Dass die Sicherheit nicht mit einer bloßen Ummantelung getan sein kann, liegt auf der Hand. Gebraucht wird vielmehr ein umfassendes System, das etwa mit der bestehenden Rechtevergabe einer Virtual Private Database kooperiert und die Datenbank nicht wie ein Panzer umgibt, sondern die Datensätze wie ein agiles Sonderkommando begleitet und abgestimmt weiterreicht.

Oracle Database Security
Nutzer von Oracle-Datenbanken sollten sich – so es nicht be­reits ge­schehen ist – die Lö­sungen der Oracle Data­base Security ansehen. Oracle bietet hier ein um­fassendes Port­folio von Lö­sungen an, mit denen sich Daten schützen lassen, und zwar direkt in der Daten­bank. Dazu gehören z.B. Lösungen für Zugangs­kontrolle, Daten­klassifizierung, trans­parente Daten­verschlüsselung, Audit, Über­wachung und Daten­maskierung.

Art und Umfang der Schutzmechanismen sollten sich generell immer an der Art und Wichtigkeit der Informationen messen. Wenn das wirtschaftliche Überleben des Unternehmens von deren Sicherheit abhängt, sollte man im Zweifelsfall auch nicht die eigene IT-Abteilung daran herumbasteln lassen, sondern Spezialisten heranziehen.

In koordinierter Formation

Die Absicherung sollte daher nach Möglichkeit immer mehrschichtig erfolgen. Natürlich könnte man eine Datenbank problemlos absolut dicht machen und einfach jeden Zugriff blocken – aber das steht in offenem Widerspruch zu ihrem Zweck: Daten vorzuhalten und sie autorisierten Nutzern und Prozessen zur Verfügung zu stellen. Es bleibt also nur eine möglichst präzise, intelligente Absicherung, die so viele Zugriffe zulässt, wie gerade eben nötig sind.

Das Schwierige ist dabei, die richtige Balance zu finden: Zu viele und zu umfangreiche Sicherheitsmaßnahmen behindern die Arbeit von Anwendern oder saubere Verzahnung von Prozessen. Zu wenige oder zu schwache Absicherungen lassen das Gefährdungslevel wiederum bedrohlich ansteigen.

Oracle kurz vorgestellt

Oracle Deutschland.gif

Oracle weiß gut, was „mittelständisch“ heißt. Knapp 75 % der Kunden kommen aus diesem Segment. Schließlich stellt man hier bereits seit 1977 diejenigen in den Mittelpunkt, die der Motor ihrer Märkte sind: Unternehmen aus dem Mittelstand.

Oracle ist ein Softwareanbieter, der Unternehmen erfolgreich dabei unterstützt, ihre Kommunikation zu verbessern und Prozesse intelligent zu integrieren. Dabei kann Oracle auf jahrzehntelange Erfahrung und die Zusammenarbeit mit starken Partnern bauen. Ausbaufähige Module oder ganze Architekturen optimieren die gesamten Abläufe, so dass auch kleine und mittlere Unternehmen im globalen Wettbewerb erfolgreich bestehen können.

Für professionelles Grid Computing hat Oracle Technologien wie Real Application Clusters (RAC) entwickelt. Zu den Komponenten eines Oracle Grid zählen Oracle Database 11g, Oracle Fusion Middleware, Oracle Enterprise Manager und Oracle VM.

Oracle Database hält Informationen sicher parat, liefert die Reaktionszeiten, die Kunden heute fordern, und verringert kostspielige Ausfallzeiten. Real Application Clusters sorgt für hohe Verfügbarkeit und Skalierbarkeit bei niedrigen Kosten. Die aktuelle Version Oracle Database 11g ist die erste speziell für Grid Computing konzipierte Datenbank, zuverlässig geschützt durch die Lösungen von Oracle Data­base Security sowie Oracle Identity Manage­ment 11g und auch auch als Hardware-Software-Komplettlösung in Form der Oracle Database Machine verfügbar.

Und: Oracle Database 11g macht Unternehmen fit für weiteres Wachstum. Ohne eine einzelne Zeile Codeänderung lässt sich 11g vom Einzelserver zu Grid Computing migrieren. Oracle Database ist für große, kleine und mittelständische Unternehmen gleichermaßen geeignet – schließlich sind Verfügbarkeit und Performance bei straffen Strukturen nicht weniger wichtig.

Wer sich über die speziell für den Mittelstand konzipierten IT-Lösungen von Oracle informieren will, stöbert entweder direkt auf der Mittelstandswebseite von Oracle Deutschland. Oder Sie nehmen auf dem Weg dorthin noch unser aktuelles Geschenk für Oracle-Interessenten mit.


ORACLE Deutschland B.V. & Co. KG, Riesstraße 25, D-80992 München, 0800-1824138, dir_ie@oracle.com, www.oracle.de

Letztlich bietet nur eine tief gestaffelte Verteidigung bestmöglichen Schutz. Denn wo es nur eine einzige Verteidigungslinie gibt, steht einem Angreifer Tür und Tor offen, sobald er sie überwunden hat. Das Schutzsystem einer Datenbank muss daher aus mehreren Schichten bestehen, die ein Angreifer nicht gleichzeitig außer Gefecht setzen kann. Je mehr Platz Schutzmaßnahmen gewährt wird, desto geringer sind die Chancen von Missbrauch und Löschung.

Fazit: Verstand am rechten Fleck

Unternehmen mit konsolidierter IT-Landschaft sind mehr oder weniger stark von ihrer zentralen Datenbank abhängig. Neben all den Vorteilen, die ein solches Konzept bietet, sollte man aber auch die Risiken nicht außer Acht lassen und die nötige Absicherung dort installieren, wo die Transfers geschehen. Nicht autorisierte Zugriffe können sonst leicht zu einem Abfluss von Informationen oder zu Missbrauch und Löschung wichtiger Daten führen, was für das Unternehmen existenzbedrohende Auswirkungen haben kann.

Beim Entwurf und Planung der Absicherung sollte jedes Unternehmen den gesunden Menschenverstand gebrauchen: Die perfekt abgesicherte Datenbank nützt nichts, wenn sich der Administrator eine schlecht abgesicherte Hintertür für den bequemen Verwaltungszugriff von zu Hause aus offen gelassen hat.

Nützliche Links