Zeitgemäße Sicherheit gewährleisten


Diese Aufgaben warten 2025 auf Datenbankadministratoren
Sicherheitslücken proaktiv erkennen und die Resilienz der Datenbankinfrastruktur nachhaltig steigern


Nichts in der IT- und Datenbankwelt ist so sicher wie der Wandel. Und gemäß dieser Weisheit erwartet Datenbankadministratoren auch 2025 ein großes Spektrum an Herausforderungen. Redgate hat die drei größten Aufgaben untersucht, die in diesem Jahr auf Datenbankexperten warten.

1. Künstliche Intelligenz gewinnbringend nutzen
Dass künstliche Intelligenz und entsprechende Tools auch 2025 eine immer gewichtigere Rolle spielen werden, ist sicher. Unternehmen entwickeln zunehmend eigene, maßgeschneiderte Lösungen, die auf ihre Bedürfnisse abgestimmt sind – das gilt natürlich auch für die Datenbankverwaltung. Wer daraus jedoch ableitet, dass Datenbankadministratoren und ähnliche Berufe aussterben, irrt gewaltig: Gerade bei unternehmenskritischen Aufgaben wie der Verwaltung und dem Monitoring von Datenbankumgebungen sind KI-Assistenten praktische Helfer, die durch die tiefen Einblicke und das umfassende Wissen über die jeweiligen Systemdaten sinnvolle Lösungen vorschlagen können. Diese Vorschläge zu prüfen und zu validieren, wird allerdings weiterhin Aufgabe von Experten bleiben. Dennoch werden KI-Tools, insbesondere GenAI-Lösungen, deren Arbeit verändern, redundante Aufgaben für sie automatisiert durchführen und sie durch prädiktive Analysen unterstützen.

2. Das Skill-Set modernen Anforderungen anpassen
Die Datenbanklandschaft verändert sich zunehmend und diese Entwicklung wird anhalten. Wo früher Administratoren eine Datenbankplattform auf einem Server in einem Rechenzentrum verwalten mussten, sind es heute teils Tausende von Datenbanken verschiedenster Art, die über mehrere Clouds und On-premises-Umgebungen verteilt sind. Entsprechend groß ist der Bedarf an Experten, die sich mit einer großen Bandbreite an Technologien auskennen. Darüber hinaus müssen sich Datenbankadministratoren und -entwickler intensiv mit KI- und GenAI-Tools auseinandersetzen, um aus ihnen Mehrwert zu ziehen und dem Unternehmen so einen Wettbewerbsvorteil zu verschaffen. Den Aufbau dieser Skill-Sets durch Schulungen und die Gewährleistung von Zeitressourcen für die persönliche Weiterbildung zu fördern, wird für Arbeitgeber auch in diesem Jahr eine der zentralen Herausforderungen sein.

3. Eine zeitgemäße Sicherheit gewährleisten
In einer Welt, in der Daten das A und O für den Geschäftserfolg darstellen, ist deren Diebstahl oder ein Angriff mittels Ransomware das Ziel von Cyberkriminellen. Datenbanken und ihre Ökosysteme geraten öfter denn je ins Visier von Hackern. Das Geschäft mit Ransomware lohnt sich, da Unternehmen heute bereit sind, horrende Lösegeldsummen zu zahlen, nur um ihren Datenschatz freizukaufen – der Aufwand auf Seite der Kriminellen ist vergleichsweise gering. Eine der wichtigsten Aufgaben für Datenbankadministratoren und -entwickler ist es daher, ihre Dateninfrastrukturen abzusichern – und zwar bereits während der Entwicklungsphase.

Dafür benötigen sie entsprechende Tools, die ihnen dabei helfen, automatisierte Test- sowie Bereitstellungsverfahren zu entwickeln und zu etablieren, ihnen bei der Prüfung des Source-Codes helfen und die laufenden Systeme überwachen. Bei der Auswahl einer Monitoring-Lösung sollten Unternehmen darauf achten, dass diese detaillierte Einblicke in Datenbank- und Serverkonfigurationen sowie die Verteilung der Zugriffsrechte ermöglicht. So können Administratoren Sicherheitslücken proaktiv erkennen und die Resilienz der Datenbankinfrastruktur nachhaltig steigern.

"Die steigende Komplexität von Datenbankumgebungen, ein verstärkter Fokus von Cyberkriminellen auf Datenklau und Ransomware-Attacken sowie ein immer größerer Wettbewerbsdruck setzen Datenbankadministratoren 2025 unter Druck", betont Oliver Stein, Geschäftsführer DACH bei Redgate. "Auch der Fachkräftemangel macht sich immer stärker bemerkbar. Unternehmen sollten daher in Tools investieren, die ihren Expertinnen und Experten durch Automatisierung möglichst viele redundante Aufgaben abnehmen können. Gleichzeitig benötigen Datenbankadministratoren KI-Assistenten, die ihnen tiefe Einblicke in ihre Datenbankinfrastruktur erlauben und durch Analyse von Daten in Echtzeit potenzielle Gefahren frühzeitig melden." (Redgate Software: ra)

eingetragen: 20.01.25
Newsletterlauf: 26.03.25

Redgate Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen