Definition „Database“

Was ist eine Datenbank?

| Autor / Redakteur: zeroshope / Stephan Augsten

In einer Datenbank werden Datensätze dauerhaft gespeichert und für Anwendungen, das Betriebssystem oder den Benutzer bereitgestellt.
In einer Datenbank werden Datensätze dauerhaft gespeichert und für Anwendungen, das Betriebssystem oder den Benutzer bereitgestellt. (Bild gemeinfrei: mcmurriejulie - Pixabay.com)

Eine Datenbank ist entscheidend für die Funktion jedes computergestützten Systems. Sie speichert Daten und stellt sie jeweils in der gewünschten Form für den Nutzer bereit. Eine Datenbank besteht dabei aus zwei Komponenten: dem Datenbanksystem, kurz DBS, und der Datenbank selbst.

Eine Datenbank arbeitet große Datenmengen effizient und widerspruchsfrei auf. Konkret bedeutet dies, dass die Datenbank die Daten dauerhaft speichert und zur Benutzung bereitstellt.

Die Daten sollten dabei in unterschiedlicher Art abgerufen werden können. Vereinfacht gesagt: Ein Bild (= ein bestimmter Datensatz) sollte sich sowohl in einem Bildbearbeitungsprogramm wie auch in einem Schreibprogramm betrachten lassen.

Die Rolle der Datenbank: Drittes Standbein des Rechners

Die Software eines Computers fußt grob gesagt auf drei Standbeinen: Dem Betriebssystem (OS), den Applikationen (Programmen/Anwendungen) auf der Benutzeroberfläche sowie den riesigen Datenmengen (Datensätzen). Die Daten dienen teilweise zur Funktion des Betriebssystems, teils werden sie von den Applikationen benötigt und teilweise handelt es sich um Daten, die bewusst vom Rechner abgelegt wurden.

Die Daten müssen nun gebündelt und zugeordnet werden. Außerdem müssen Nutzer, System und Applikationen auf sie zugreifen können. Eben diese Aufgabe wird von Datenbanken übernommen. Jeder Computer hat deshalb nicht nur eine Datenbank, sondern viele.

DBS und DB: Die zwei Komponenten einer Datenbank

Damit die Datenbank ihre Rolle wahrnehmen kann, benötigt sie zwei Komponenten:

  • Datenbanksystem (DBS, manchmal auch Datenbankmanagementsystem bzw. DBMS).
  • Datenbank im engeren Sinne (DB, manchmal auch Datenbasis oder Datenbestand). Die DB gliedert sich in unterschiedliche Bibliotheken, in denen die einzelnen Datensätze zu finden sind.

Das DBS übernimmt die Kommunikation zwischen Anfragendem (dem Anwender, einem Programm oder dem OS) sowie der Datenbank. Es erkennt, welche Daten benötigt werden und stellt diese in der gewünschten Form bereit. Neue Daten werden vom DBS zudem in den Bestand „einsortiert“.

Die zentrale Rolle des DBS

Datenbanken sind hochsensibel, immerhin enthalten sie zentrale Informationen. Teilweise können Angreifer auch Zugang zu eigentlich abgeschirmten Netzwerken über Datenbanken erhalten. Sie müssen hierfür beispielsweise einen entsprechenden Ausführungscode in der passenden Datenbankbibliothek platzieren können.

Dem DBS kommt entsprechend eine zentrale Rolle zu. Es muss neben der Datenverwaltung auch den Bestand schützen. Datenbanken sind deshalb heutzutage relational und nicht mehr hierarchisch aufgebaut. So wird verhindert, dass ein Angriff (oder auch ein Fehler) von oben bis auf die unterste Ebene der Datenbank durchgreifen kann.

Datenbanken funktionieren zudem mit eigenen Sprachen, die Eingriffe von außen ebenfalls erschweren. Kommerziell sehr erfolgreich ist beispielsweise die Oracle-Sprache SQL. Entsprechende Datenbanken werden vor allem im Webhosting häufig eingesetzt. Die eigene Programmiersprache verhindert (im Idealfall), dass Malware in einer anderen Sprache auf die Datenbanken durchgreift.

Das DBS kann zudem Zugriffsrechte beschneiden, um vor Angriffen zu schützen. Von Bedeutung ist dies insbesondere dann, wenn eine neue Schnittstelle mit einem Programm eingerichtet wird.

Bildlich gesprochen ist das DBS vergleichbar mit einem Geldautomaten: Hinter dem Automaten liegt der gesamte Geldbestand aller Kunden: Der Automat gewährt nach Authentifizierung Zugriff auf das eigene Konto und reduziert beispielsweise den Kontostand um die Summe der Abhebung (relationale Funktion).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

PostgreSQL 12 mit JIT Compiling und mehr Leistung

Neue Version der Open-Source-Datenbank

PostgreSQL 12 mit JIT Compiling und mehr Leistung

Die Entwickler von PostgreSQL stellen seit Oktober die neue Version 12 ihrer Datenbank zur Verfügung. In der neuen Version wird die JIT-Kompilierung automatisch aktiviert und die Leistung wurde verbessert. lesen

5 IT-Bereiche mit Open-Source-Dominanz

SUSE über quelloffene Plattformen und Projekte

5 IT-Bereiche mit Open-Source-Dominanz

Open-Source-Code hat sich von seinem Nischendasein verabschiedet und findet mittlerweile nahezu überall Verwendung, ein Beispiel dafür sind Container-Technologien. Die SUSE Linux GmbH hat gleich fünf Bereiche identifiziert, die ohne Open-Source-Community wohl weniger bedeutend in der IT wären. lesen

Die vier größten Fehler bei Authentifizierungsvorgängen

Authentifizierung sicher planen

Die vier größten Fehler bei Authentifizierungsvorgängen

Jede Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt Authentifizie­rungsmethoden ein. Sie sind Dreh- und Angel­punkt der Sicherheit von Applikationen. Au­then­ti­fizie­rungs­vorgänge sichern nicht nur die Anwendungen selbst, sondern schaffen auch individuellen Zugriffsschutz für jedes Benutzer­konto. Gleich­zeitig können sie jedoch auch zu einem der gefährlichsten Einfallstore für Hacker und Cyberkriminelle werden. lesen

COBOL – eine Programmiersprache wird uns alle überleben

Vom Mainframe in die Cloud

COBOL – eine Programmiersprache wird uns alle überleben

Die Unternehmens-IT ist in einem permanenten Wandel gefangen – aktuell mischen Microservices und Container, Programmiersprachen wie Python, R und Ruby, Blockchains, Künstliche Intelligenz (KI) und eine ominöse Facebook-Währung die Szene auf. Aber eines bleibt immer: COBOL. lesen

Entwickeln für Serverless-Umgebungen

Function as a Service

Entwickeln für Serverless-Umgebungen

Wer vorrangig eine Anwendung coden und sie nicht zusätzlich orchestrieren möchte, entwickelt für Serverless. Doch der „Function as a Service“- oder kurz FaaS-Ansatz hat seine ganz eigenen Spielregeln und bricht mit dem klassischen DevOps-Gedanken. lesen

Autonomous Linux von Oracle

Autonomes Betriebssystem auf Machine-Learning-Basis

Autonomous Linux von Oracle

Oracle will Teile seiner Cloud-Infrastruktur so bereitstellen, dass sich Dienste selbst optimieren und reparieren, wenn es notwendig ist. Menschliches Eingreifen soll dabei möglichst vermieden werden. Das System kann auch kostenlos genutzt werden. lesen

Pflegeanleitung für sichere Software

Sichere Softwareentwicklung – Teil 2

Pflegeanleitung für sichere Software

Will man eine Software auch sicher machen bedeutet das viel Arbeit. Es gilt Schwachstellen zu verhindern und von Beginn an einen sorg­samen Umgang mit Daten zu pflegen. Dazu gehört die Trennung von Datenverarbeitung und ihrer Darstellung ebenso wie eine konsequente Validierung von Ein- und Ausgangsdaten. Dann braucht es nur noch sichere Übertragungswege und regelmäßige Prüfroutinen. Oder fehlt da noch was? lesen

Was ist ein Programmierparadigma?

Definition „Programmierparadigmen“

Was ist ein Programmierparadigma?

Programmierparadigmen sind verschiedene grundlegende Ansätze und Techniken für die Programmierung von Software. Darunter fallen z. B. auch objektorientierte oder funktionale Programmierung. lesen

Einführung in Amazon SageMaker

Machine Learning mit Python, Teil 2

Einführung in Amazon SageMaker

Amazon SageMaker ist ein von AWS vollständig verwalteter Service, der den gesamten Workflow von Machine Learning abdeckt. Anhand der SageMaker-Demo von AWS illustrieren wir die wichtigsten Zusammenhänge, Grundlagen und Funktionsprinzipien. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44687582 / Definitionen)