Zeitgemäße Sicherheit gewährleisten


Diese Aufgaben warten 2025 auf Datenbankadministratoren
Sicherheitslücken proaktiv erkennen und die Resilienz der Datenbankinfrastruktur nachhaltig steigern


Nichts in der IT- und Datenbankwelt ist so sicher wie der Wandel. Und gemäß dieser Weisheit erwartet Datenbankadministratoren auch 2025 ein großes Spektrum an Herausforderungen. Redgate hat die drei größten Aufgaben untersucht, die in diesem Jahr auf Datenbankexperten warten.

1. Künstliche Intelligenz gewinnbringend nutzen
Dass künstliche Intelligenz und entsprechende Tools auch 2025 eine immer gewichtigere Rolle spielen werden, ist sicher. Unternehmen entwickeln zunehmend eigene, maßgeschneiderte Lösungen, die auf ihre Bedürfnisse abgestimmt sind – das gilt natürlich auch für die Datenbankverwaltung. Wer daraus jedoch ableitet, dass Datenbankadministratoren und ähnliche Berufe aussterben, irrt gewaltig: Gerade bei unternehmenskritischen Aufgaben wie der Verwaltung und dem Monitoring von Datenbankumgebungen sind KI-Assistenten praktische Helfer, die durch die tiefen Einblicke und das umfassende Wissen über die jeweiligen Systemdaten sinnvolle Lösungen vorschlagen können. Diese Vorschläge zu prüfen und zu validieren, wird allerdings weiterhin Aufgabe von Experten bleiben. Dennoch werden KI-Tools, insbesondere GenAI-Lösungen, deren Arbeit verändern, redundante Aufgaben für sie automatisiert durchführen und sie durch prädiktive Analysen unterstützen.

2. Das Skill-Set modernen Anforderungen anpassen
Die Datenbanklandschaft verändert sich zunehmend und diese Entwicklung wird anhalten. Wo früher Administratoren eine Datenbankplattform auf einem Server in einem Rechenzentrum verwalten mussten, sind es heute teils Tausende von Datenbanken verschiedenster Art, die über mehrere Clouds und On-premises-Umgebungen verteilt sind. Entsprechend groß ist der Bedarf an Experten, die sich mit einer großen Bandbreite an Technologien auskennen. Darüber hinaus müssen sich Datenbankadministratoren und -entwickler intensiv mit KI- und GenAI-Tools auseinandersetzen, um aus ihnen Mehrwert zu ziehen und dem Unternehmen so einen Wettbewerbsvorteil zu verschaffen. Den Aufbau dieser Skill-Sets durch Schulungen und die Gewährleistung von Zeitressourcen für die persönliche Weiterbildung zu fördern, wird für Arbeitgeber auch in diesem Jahr eine der zentralen Herausforderungen sein.

3. Eine zeitgemäße Sicherheit gewährleisten
In einer Welt, in der Daten das A und O für den Geschäftserfolg darstellen, ist deren Diebstahl oder ein Angriff mittels Ransomware das Ziel von Cyberkriminellen. Datenbanken und ihre Ökosysteme geraten öfter denn je ins Visier von Hackern. Das Geschäft mit Ransomware lohnt sich, da Unternehmen heute bereit sind, horrende Lösegeldsummen zu zahlen, nur um ihren Datenschatz freizukaufen – der Aufwand auf Seite der Kriminellen ist vergleichsweise gering. Eine der wichtigsten Aufgaben für Datenbankadministratoren und -entwickler ist es daher, ihre Dateninfrastrukturen abzusichern – und zwar bereits während der Entwicklungsphase.

Dafür benötigen sie entsprechende Tools, die ihnen dabei helfen, automatisierte Test- sowie Bereitstellungsverfahren zu entwickeln und zu etablieren, ihnen bei der Prüfung des Source-Codes helfen und die laufenden Systeme überwachen. Bei der Auswahl einer Monitoring-Lösung sollten Unternehmen darauf achten, dass diese detaillierte Einblicke in Datenbank- und Serverkonfigurationen sowie die Verteilung der Zugriffsrechte ermöglicht. So können Administratoren Sicherheitslücken proaktiv erkennen und die Resilienz der Datenbankinfrastruktur nachhaltig steigern.

"Die steigende Komplexität von Datenbankumgebungen, ein verstärkter Fokus von Cyberkriminellen auf Datenklau und Ransomware-Attacken sowie ein immer größerer Wettbewerbsdruck setzen Datenbankadministratoren 2025 unter Druck", betont Oliver Stein, Geschäftsführer DACH bei Redgate. "Auch der Fachkräftemangel macht sich immer stärker bemerkbar. Unternehmen sollten daher in Tools investieren, die ihren Expertinnen und Experten durch Automatisierung möglichst viele redundante Aufgaben abnehmen können. Gleichzeitig benötigen Datenbankadministratoren KI-Assistenten, die ihnen tiefe Einblicke in ihre Datenbankinfrastruktur erlauben und durch Analyse von Daten in Echtzeit potenzielle Gefahren frühzeitig melden." (Redgate Software: ra)

eingetragen: 20.01.25
Newsletterlauf: 26.03.25

Redgate Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Schutz vor Deepfakes gestaltet sich schwierig

    Ohne Zweifel: Die künstliche Intelligenz wird auch das Jahr 2025 bestimmen, auch und insbesondere in der Cybersecurity. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind mittels Midjourney und ähnlichen Tools erstellte Fake-Bilder. Ein echter Meilenstein war hier wohl das Bild vom Papst in der weißen Daunenjacke, das im März 2023 veröffentlicht wurde und tatsächlich von vielen auch technisch versierten Menschen für echt gehalten wurde.

  • Zertifikatssicherheit im gesamten Unternehmen

    Digitale Zertifikate ermöglichen eine sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate - von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung - erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

  • Prognosen für die OT-Sicherheit in 2025

    Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen