|
|
(57 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| '''topic''' kurze Beschreibung | | '''Datensicherung''' - Beschreibung |
| | |
| == Beschreibung == | | == Beschreibung == |
| ; Normbegriff der Rechtsordnung | | ; Normbegriff der Rechtsordnung |
Zeile 6: |
Zeile 7: |
|
| |
|
| ; Datensicherung | | ; Datensicherung |
| Datensicherung ist ein Synonym für das englischsprachige „Backup“ (dt. ''Sicherung''), es war der ursprüngliche gesetzliche Begriff für Datensicherheit. | | Datensicherung ist ein Synonym für das englischsprachige „Backup“ (dt. ''Sicherung''), es war der ursprüngliche gesetzliche Begriff für Datensicherheit |
| | |
| | |
| | {{Überarbeiten}}{{Weiterleitungshinweis|Backup|Für den Ersatztorhüter im Eishockey siehe [[Eishockeytorwart]].}} |
| | '''Datensicherung''' ({{enS|backup}} [{{IPA|ˈbækʌp}}]) bezeichnet den Vorgang zum Sichern von [[Daten]] mit der Absicht, diese im Falle eines [[Datenverlust]]es wiederherzustellen |
| | * Die Datensicherung ist eine elementare Maßnahme zur [[Datensicherheit]] |
| | |
| | Die auf einem Speichermedium [[Redundanz (Informationstheorie)|redundant]] gesicherten Daten werden als Sicherungskopie oder als Back-up (nach dem engl. {{lang|en|''Backup''}}) bezeichnet, die entweder online oder offline angelegt werden kann |
| | * Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man wiederum als [[Datenwiederherstellung]], Datenrücksicherung oder (englisch) {{lang|en|''Restore''}} |
|
| |
|
| == Siehe auch ==
| | ; Beschreibung |
| == Links ==
| | * Datensicherung |
| === Weblinks ===
| | * Schutz vor Datenverlust |
|
| |
|
| = Wikipedia = | | === Kriterien === |
| {{Weiterleitungshinweis|Backup|Für den Ersatztorhüter im Eishockey siehe [[Eishockeytorwart]].}}
| | * Art der Daten |
| [[Datei:burned laptop secumem 16.jpg|mini|Verbrannter Laptop]]
| | * Maschinell wiederherstellbare Daten |
| | * Manuell wiederherstellbare Daten |
| | * Unersetzliche Daten - Wert der Daten |
| | * Änderungshäufigkeit der Daten |
| | * Gesetzliche Anforderungen |
| | * Speicherort |
| | * Zeitaufwand der Datensicherung |
|
| |
|
| '''Datensicherung''' ({{enS|backup}} [<nowiki/>{{IPA|ˈbækʌp}}]) bezeichnet das Kopieren von [[Daten]] mit der Absicht, diese im Falle eines [[Datenverlust]]es zurückkopieren und wiederherstellen zu können. Datensicherung ist eine elementare Maßnahme zur [[Datensicherheit]].
| | === Dokumentation === |
| | Bei der Datensicherung ist es sehr wichtig, eine gute Dokumentation zu führen, da von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der Wiederherstellung abhängen können. |
|
| |
|
| Die auf einem Speichermedium redundant gesicherten Daten werden als Sicherungskopie, engl. {{lang|en|''Backup''}}, bezeichnet, die entweder online oder offline angelegt werden kann.<ref>{{Internetquelle |url=https://www.ionos.de/digitalguide/server/sicherheit/daten-sichern/ |titel=Daten sichern: Methoden und Medien im Überblick |sprache=de |abruf=2022-04-26}}</ref> Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man wiederum als [[Datenwiederherstellung]], Datenrücksicherung oder (englisch) {{lang|en|''Restore''}}.
| | *Ablauf der Datensicherung |
| | *Aufbau der Archivierung |
| | *zu treffende (Sofort-)Maßnahmen |
| | *Kompetenzen (der Mitarbeiter und Dienstleister) |
| | *Prioritäten für besonders zeitkritische Daten und Systeme |
|
| |
|
| == Umsetzung == | | == Umsetzung == |
| [[Datei:Buffalo LinkStation Mini and a PP3 battery.jpg|mini|Kompakte Netzwerk-Festplatte]] | | [[Datei:Buffalo LinkStation Mini and a PP3 battery.jpg|mini|Kompakte Netzwerk-Festplatte]] |
|
| |
|
| Die Aufbewahrung von Datensicherungen sollte örtlich entfernt von der EDV-Anlage und in einer sicheren Umgebung erfolgen. Das Herstellen der Datensicherung kann zusätzlich auf einem anderen Medium für Datenspeicherung erfolgen, um typische technische Risiken zu mindern. | | Die Aufbewahrung von Datensicherungen sollte in einer sicheren Umgebung erfolgen, die örtlich entfernt von der [[Elektronische Datenverarbeitung|EDV]]-Anlage ist |
| | | * Das Herstellen der Datensicherung kann zusätzlich auf einem anderen Medium für Datenspeicherung erfolgen, um typische technische Risiken zu mindern |
| * Für Privatpersonen bieten sich externe Festplatten mit [[FireWire]], [[Serial ATA#External Serial ATA (eSATA)|eSATA]] oder [[Universal Serial Bus|USB]]-Anschluss an. Diese lassen sich unkompliziert an das zu sichernde System anschließen und wieder von diesem trennen und ermöglichen so eine externe Aufbewahrung. Auch [[Network Attached Storage|netzwerkbasierter Speicher]] (NAS) und [[Wechselplattenlaufwerk|Wechselplatten]] sind einfach anzuschließen und zu entfernen, wodurch schnelle Sicherungen möglich sind.
| |
| * Bei NAS-Systemen besteht in der Regel zusätzlich die Möglichkeit, einen RAID-Verbund aus mehreren Festplatten anzulegen, mit dem auch bei technischem Versagen einer einzelnen Platte die Daten noch verfügbar bleiben.
| |
| * Für kleinere Unternehmen eignen sich z. B. [[Bankschließfach|Bankschließfächer]] zur Aufbewahrung von Datenträgern. Allerdings kann in der Regel nicht zu jeder Zeit darauf zugegriffen werden, da der Zugang zu den Datenträgern nur während der Öffnungszeiten der Bank möglich ist. Eine Alternative dazu stellt die [[Online-Datensicherung]] dar, auch häufig als Cloud bezeichnet: Diese Form der Datensicherung erfolgt außer Haus, meist in einem [[Rechenzentrum]], und es kann jederzeit darauf zugegriffen werden. Hierbei ist aber darauf zu achten, dass der Datentransfer in gesicherter Art und Weise erfolgt. Auch der externe Dienstleister sollte die Inhalte nicht lesen können.
| |
| * Für größere Unternehmen können sich speziell gesicherte Safes oder Räumlichkeiten (sog. Zellen) zur feuersicheren Unterbringung der [[Tape-Library]] lohnen. Viele Versicherungen verlangen dabei eine Lagerung in unterschiedlichen Brandabschnitten. Auch können die gesicherten Daten auf mehrere Standorte oder Rechenzentren verteilt werden.
| |
|
| |
|
| == Gesetzeslage in Deutschland ==
| | * Für Privatpersonen bieten sich externe Festplatten mit [[FireWire]], [[Serial ATA#External Serial ATA (eSATA)|eSATA]] oder [[Universal Serial Bus|USB]]-Anschluss an |
| Die Pflicht zur Datensicherung in Betrieben ergibt sich unter anderem aus den gesetzlichen Vorschriften über eine ordnungsgemäße, nachvollziehbare und [[Revisionssicherheit|revisionssichere]] [[Buchführung]] ([[Handelsgesetzbuch|HGB]]). Von der kurzzeitigen Aufbewahrung (begrenzt auf einen Tag bis drei oder auch sechs Monate) unterscheidet sich die längerfristige ''Datenarchivierung'', die anderen Gesetzmäßigkeiten unterliegt. Die Grundsätze zur Archivierung und Nachprüfbarkeit digitaler Datenbestände sind in Deutschland seit Januar 2002 für Unternehmen verbindlich in den [[Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen|Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff]] ([[Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff|GoBD]]), herausgegeben vom [[Bundesministerium der Finanzen|Bundesfinanzministerium]], zusammengefasst. Aus dem Produkthaftungs- und Produktsicherheitsgesetz können sich weitere Aufbewahrungsfristen ergeben.
| | * Diese lassen sich unkompliziert an das zu sichernde System anschließen, wieder von diesem trennen und ermöglichen so eine externe Aufbewahrung |
| | * Auch [[Network Attached Storage|netzwerkbasierter Speicher]] (NAS) und [[Wechselplattenlaufwerk|Wechselplatten]] sind einfach anzuschließen und zu entfernen, wodurch schnelle Sicherungen möglich sind |
| | * Bei [[Network Attached Storage|NAS]]-Systemen besteht in der Regel zusätzlich die Möglichkeit, einen [[RAID]]-Verbund aus mehreren Festplatten anzulegen, mit dem auch bei technischem Versagen einer einzelnen Platte die Daten noch verfügbar bleiben |
| | * Für kleinere Unternehmen eignen sich z. B. [[Bankschließfach|Bankschließfächer]] zur Aufbewahrung von Datenträgern |
| | * Allerdings kann in der Regel nicht zu jeder Zeit darauf zugegriffen werden, da der Zugang zu den Datenträgern nur während der Öffnungszeiten der Bank möglich ist |
| | * Eine Alternative dazu stellt die [[Online-Datensicherung]] dar, auch häufig als Cloud bezeichnet: Diese Form der Datensicherung erfolgt außer Haus, meist in einem [[Rechenzentrum]], und es kann jederzeit darauf zugegriffen werden |
| | * Hierbei ist darauf zu achten, dass der Datentransfer in gesicherter Art und Weise erfolgt |
| | * Auch der externe Dienstleister sollte die Inhalte nicht lesen können |
| | * Für größere Unternehmen können sich speziell gesicherte Safes oder Räumlichkeiten (sog. Zellen) zur feuersicheren Unterbringung der [[Tape-Library]] lohnen |
| | * Viele Versicherungen verlangen dabei eine Lagerung in unterschiedlichen Brandabschnitten |
| | * Auch können die gesicherten Daten auf mehrere Standorte oder Rechenzentren verteilt werden |
|
| |
|
| == Dokumentation == | | == Dokumentation == |
| Bei der ''Datensicherung'' ist es sehr wichtig, eine gute Dokumentation zu führen, da von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der Wiederherstellung abhängen können. | | Bei der ''Datensicherung'' ist es sehr wichtig, eine gute Dokumentation zu führen, da von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der Wiederherstellung abhängen können |
|
| |
|
| Die Dokumentation sollte umfassen: | | Die Dokumentation sollte umfassen: |
Zeile 43: |
Zeile 69: |
| * Prioritäten für besonders zeitkritische Daten und Systeme | | * Prioritäten für besonders zeitkritische Daten und Systeme |
|
| |
|
| Für eine bessere Übersichtlichkeit kann die Dokumentation für Sicherung und Wiederherstellung jeweils getrennt in einem Sicherungs- bzw. Wiederherstellungsplan festgelegt werden.<ref>{{Literatur |Autor=Anatol Badach, Sebastian Rieger |Titel=Netzwerkprojekte: Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken |Verlag=Carl Hanser Verlag GmbH & Company KG |Datum=2013-10-01 |ISBN=978-3-446-40803-6 |Online=https://books.google.com/books?id=6ChQAgAAQBAJ&newbks=0&printsec=frontcover&pg=PA293&dq=dokumentation+datensicherung&hl=de |Abruf=2022-04-26}}</ref> | | Für eine bessere Übersichtlichkeit kann die Dokumentation für Sicherung und Wiederherstellung jeweils getrennt in einem Sicherungs- bzw. Wiederherstellungsplan festgelegt werden |
| | |
| == Sicherungsarten ==
| |
| Je nach Veränderungsintensität der zu sichernden Daten können beim konkreten Sicherungsvorgang bestimmte Sicherungsarten eingesetzt werden. Einzelne Sicherungsvorgänge können in Volldatensicherung, differenzielle und inkrementelle Sicherung unterschieden werden. Differenzielle und inkrementelle Sicherung setzen mindestens eine erfolgte Volldatensicherung voraus. Bei der normalen Datensicherung werden bestimmte Dateien und/oder Verzeichnisse (Ordner) ausgewählt, deren Inhalt gesichert werden soll. Es besteht auch die Möglichkeit, nur bestimmte Dateiformate zu sichern. Daneben lassen sich auch ganze Datenträger – oder Partitionen daraus – als Abbild sichern. In allen Fällen ist es möglich, auch lediglich Teile aus einem vollständigen Sicherungssatz wiederherzustellen.
| |
| | |
| Es wird unterschieden in:
| |
| | |
| === Komplett-/Vollsicherung ===
| |
| Die Komplett- oder Vollsicherung wird in Programmen auch als „Normale Sicherung“ bezeichnet. Hierbei werden die jeweils zu sichernden Daten (ein komplettes [[Laufwerk (Computer)|Laufwerk]], eine [[Partition (Datenträger)|Partition]], bestimmte [[Verzeichnis]]se und/oder bestimmte Dateien, bestimmte [[Dateiformat]]e) komplett auf das Sicherungsmedium übertragen und als gesichert markiert.
| |
| | |
| Als Vorteil gilt, dass die Vollsicherung technisch sehr einfach ist – reines Kopieren der Daten reicht und das Schreiben eigener Backup-Programme gestaltet sich leicht. Nachteilig ist der sehr hohe Speicherbedarf. Außerdem fällt eine Vollsicherung bei großen Datenmengen sehr zeitintensiv aus. Oft wird die Sicherung deshalb parallelisiert, wodurch allerdings die Arbeitsgeschwindigkeit reduziert wird.<ref>{{Internetquelle |url=https://www.ahd.de/was-ist-eine-datensicherung-und-wie-profitiert-ihr-unternehmen-davon/ |titel=Datensicherung |abruf=2020-01-20}}</ref>
| |
| | |
| Bei manchen Dateisystemen kann auch ein nur lesbarer [[Schnappschuss (Informationstechnik)|Snapshot]] der zu sichernden Daten erstellt werden. Während der Inhalt dieses Snapshots im Hintergrund gesichert wird, können bereits Änderungen an den Daten vorgenommen werden, welche dann über [[Copy-On-Write]] gespeichert werden.<ref>{{Literatur |Autor=Ann Chervenak, Vivekenand Vellanki, Zachary Kurmas |Titel=Protecting file systems: A survey of backup techniques |Sammelwerk=Joint NASA and IEEE Mass Storage Conference |Datum=1998 |Fundstelle=S. 20, Kapitel 2.4 |Sprache=en |Online=http://www.storageconference.us/1998/papers/a1-2-CHERVE.pdf}}</ref>
| |
| Der Vorteil besteht darin, dass das Dateisystem auch während der Dauer des Backups genutzt werden kann und eine konsistente Sicherung entsteht.
| |
| | |
| === Speicherabbildsicherung ===
| |
| Bei der [[Speicherabbild]]-Sicherung (englisch ''{{lang|en|image backup}}'') kann der komplette Datenträger (meist die [[Festplattenlaufwerk|Festplatte]], aber auch [[USB-Massenspeicher]], [[Optisches Speichermedium|optische Medien]] oder bei einigen Programmen auch [[Netzlaufwerk|Datenträger im Netzwerk]]) oder nur eine [[Partition (Datenträger)|Partition]] durch ein 1-zu-1-Abbild gesichert werden. So können beispielsweise nicht nur die Nutzdaten, sondern das gesamte [[Dateisystem]], inklusive Betriebssystem und Benutzereinstellungen, gespeichert werden. Der Vorteil dieser Sicherung besteht darin, dass bei einem Totalausfall des Rechners das Speicherabbild auf den Datenträger zurückgeschrieben und dadurch der Zustand der jeweiligen Datenträger zum Sicherungszeitpunkt vollständig wiederhergestellt werden kann. Bei einer derartigen Wiederherstellung wird entweder das gesamte Dateisystem in seiner Originalstruktur wiederhergestellt (in diesem Fall ist kein Dateisystemtreiber erforderlich, sondern lediglich ein [[Gerätetreiber]] für den Datenträgerzugriff), oder ein besonderer Treiber liest regulär das Dateisystem und extrahiert nur die gewünschten Verzeichnisse und Dateien aus der Sicherung, um diese als normale Verzeichnisse und Dateien in das aktuelle Dateisystem zu integrieren bzw. die aktuellen mit den älteren gesicherten zu überschreiben (siehe auch „[[#Inkrementelle Sicherung|Inkrementelle Sicherung]]“). Seit einigen Jahren sind auch Programme auf dem Markt, die solche Sicherungen ebenfalls inkrementell anlegen können.
| |
| | |
| === Differenzielle Sicherung ===
| |
| Bei der sogenannten ''differenziellen Sicherung'' werden alle Dateien, die seit der letzten [[#Komplett-/Vollsicherung|Komplettsicherung]] geändert wurden oder neu hinzugekommen sind, gespeichert. Es wird also immer wieder auf der letzten Komplettsicherung aufgesetzt, wobei gegenüber einer neuen Vollsicherung Speicherplatz und Zeit gespart werden kann. Wenn eine Datei geändert wurde, wird die jeweilige Version der Datei bei jedem differenziellen Lauf gesichert.
| |
| | |
| Vorteilig ist der deutlich reduzierte Speicherbedarf, und dass die derzeit aktuelle Datensicherung nur einen Schritt von der letzten Vollsicherung entfernt ist. Die Programmierung der Backup-Software kann relativ simpel sein. Ebenfalls von Vorteil ist, dass nicht mehr benötigte Sicherungsstände unabhängig voneinander gelöscht werden können, während inkrementelle Sicherungen zwangsläufig miteinander verkettet sind. Bei sehr großen Dateien, die sich häufig ändern ([[virtuelle Maschine]]n, Datenbanken, [[Mbox|Postfach-Dateien]] mancher E-Mail-Programme) ist die differenzielle Sicherung jedoch nachteilig; die differenzielle Sicherung sichert trotz kleinster Änderungen in jedem Fall die ganze Datei erneut.
| |
| | |
| === Inkrementelle Sicherung ===
| |
| Bei der [[Inkrement und Dekrement|inkrementellen]] Sicherung werden immer nur die Dateien oder Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung oder (im Falle der ersten inkrementellen Sicherung) seit der letzten Komplettsicherung geändert wurden oder neu hinzugekommen sind. Es wird also immer auf der letzten inkrementellen Sicherung aufgesetzt. Dieses Verfahren hat den Nachteil, dass bei einer Wiederherstellung die Daten in der Regel aus mehreren Sicherungen wieder zusammengesucht werden müssen. Mittels verschiedener Techniken (Datumsstempel, [[Prüfsumme]]n) muss gewährleistet sein, dass die vollständige Kette (Vollsicherung – inkrementelle Sicherungen 1, 2, 3 usw. – Originaldaten) fehlerfrei nachvollziehbar ist.
| |
|
| |
|
| Zu beachten ist, dass die Inkremente auf zwei Weisen gespeichert werden können:
| | == Privatnutzer == |
| * Üblich sind die ''forward deltas''. Dies entspricht dem oben beschriebenen Fall: Die (ältere) Vollsicherung dient als Fundament und wird nicht verändert, während darauf die Inkremente aufgebaut werden. Der ''aktuelle'' Datenbestand kann nur unter Berücksichtigung von Inkrementen wiederhergestellt werden. Beispiele: [[Duplicity (Software)|duplicity]].
| | Für Privatanwender hängt die Art der sinnvollsten Datensicherung stark von der zur Verfügung stehenden Hardware, dem vorhandenen Fachwissen und nicht zuletzt von der persönlichen Einstellung zu den zu sichernden Daten und deren Sicherung ab |
| * Eine inkrementelle Sicherung mit ''reverse deltas'' kehrt dieses Prinzip um. Man stelle sich die Kante eines Daches vor, von der Eiszapfen herunterwachsen. Die Vollsicherung verändert sich bei jeder Datensicherung und stellt hier die Dachkante dar. Die anwachsenden Eiszapfen sind die Inkremente. Hat sich eine Datei gegenüber der letzten Vollsicherung verändert, wird die vorherige Dateiversion als Inkrement gespeichert – der Eiszapfen wächst nach unten – während die derzeit aktuelle Version in die Vollsicherung eingefügt wird. Auf die Vollsicherung kann jederzeit problemlos zugegriffen werden, während eine ältere Version einer Datei nur durch Berücksichtigung der Inkremente wiederhergestellt werden kann. Beispiel: [[rdiff-backup]].<!-- Time Machine verwendet nach einigen Blogs auch reverse deltas, aber eine offizielle Quelle (z. B. support.apple.com) konnte ich dazu nicht finden. --~~~~ --> | | * Mit ausreichendem Engagement lassen sich schon mit einfachen Mitteln Datensicherungen erstellen und die Sicherheit auf industrielles Niveau ausbauen |
|
| |
|
| Vorteil der inkrementellen Sicherung ist der sehr geringe Speicherbedarf; das Verfahren eignet sich daher für die Datensicherung in Netzwerken oder in der [[Cloud Computing|Cloud]]. Andererseits sind prinzipbedingt alle Inkremente miteinander verkettet, weshalb es nur mit sehr großem Rechenaufwand möglich ist, ein Inkrement zwischen zwei anderen Inkrementen zu entfernen, etwa um Speicherplatz zu sparen oder private Daten zu löschen.
| | Auf dem Softwaremarkt stehen sowohl kommerzielle wie auch [[Freeware|kostenlose]] sowie [[Free and Open Source Software|freie]] Programme zur Verfügung |
| | | * Zu den bekanntesten kommerziellen Angeboten gehören die Programme ''True Image'' der Firma [[Acronis Germany|Acronis]], ''ShadowProtect'' der Firma [[StorageCraft]], ''[[DriveImage XML]]'' von ''runtime software'' und ''Carbon Copy Cloner'' für Mac OS X der Firma [[Bombich Software]] |
| === Erkennung veränderter Dateien ===
| | * Im Freeware-Bereich können [[Cobian Backup|Cobian]] oder [[Areca Backup|Areca]] als Beispiele genannt werden, aber auch simple Tools wie [[robocopy]] bzw. [[SyncToy]] von Microsoft |
| Zur Unterscheidung von veränderten Dateien und bereits gesicherten, unveränderten Dateien setzen manche [[Dateisystem]]e spezielle [[Dateiattribut]]e ein, die bei einer Veränderung automatisch vom System gesetzt werden und bei einer Voll- oder inkrementellen Sicherung vom Sicherungsprogramm wieder gelöscht werden (z. B. das [[Archivbit]] bei [[File Allocation Table|FAT]] und [[NTFS]]). Stehen solche Attribute nicht zur Verfügung, muss die Backup-Software über die Dateien Buch führen, etwa durch den Abgleich des Datei-Datums, der Dateigröße oder den Einsatz von [[Prüfsumme]]n wie [[SHA-1]]. Als Beispiele verwendet [[Tar (Packprogramm)|tar]]<ref>[http://www.gnu.org/software/tar/manual/html_node/Incremental-Dumps.html GNU: Using tar to Perform Incremental Dumps]</ref> bloße Zeitstempel, [[rdiff-backup]] Zeitstempel und die Dateigrößen, und [[Duplicity (Software)|duplicity]] zusätzlich auch SHA-1.
| | * Für [[Unixoides Betriebssystem|unixoide Betriebssysteme]] wie etwa [[Linux]] besteht eine große Vielfalt von freien Backup-Programmen, die sehr unterschiedliche Anwender und Bedürfnisse ansprechen |
| | | * Beispiele sind [[Duplicity (Software)|duplicity]], [[rsnapshot]], [[rdiff-backup]], Synchronisationsprogramme wie [[rsync]] und [[Unison (Software)|unison]] und schließlich Archivierungsprogramme wie [[Tar (EDV)|tar]] |
| ==== Problematik bei verschlüsselten Daten ====
| | * Ab [[Mac OS X Leopard]] (10.5) ist mit [[Time Machine (Apple)|Time Machine]] eine automatisierte Datensicherungslösung für Sicherheitskopien auf externe Festplatten (USB/FireWire oder Netzwerklaufwerke) in das Betriebssystem integriert |
| Das Backup von [[Datenverschlüsselung|verschlüsselten Dateien]] ist in zweierlei Hinsicht problematisch: Wird der Inhalt der Datei nur geringfügig verändert, verfügt der Angreifer dank verschiedener Backups über verschiedene Versionen der verschlüsselten Datei. Die Annahme, dass von Inkrement zu Inkrement der Klartext der Datei nur geringfügig verändert wurde und die deutliche Mehrheit des Klartextes identisch bleibt, kann für die [[Kryptoanalyse]] nützlich sein.
| |
| | |
| Einige Verschlüsselungstools (wie [[TrueCrypt]]) speichern das Änderungs-Datum nicht ab und verändern die Größe der verschlüsselten Datei nicht (Containerdatei mit fixer Größe, oder [[Padding (Informatik)|Padding]], um die Datei auf die gewünschte Fixgröße aufzufüllen). Dies hat vor allem den Zweck, dem Angreifer die Suche nach den geheimen Inhalten zu erschweren. Dies hat aber zur Folge, dass die Backup-Software die veränderte Datei nicht erkennen kann. Dies führt dann zu einem anderen Problem: Von verschlüsselten Daten werden unter Umständen keine Backups erstellt, solange die Backup-Software nicht mit Prüfsummen arbeitet.
| |
| | |
| === Backupstrategien ===
| |
| ==== First in, first out (FIFO) ====
| |
| [[FIFO]] ist die einfachste Strategie. Sobald die Speichermedien – oder der Speicherplatz eines Mediums – zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups, die auf der ältesten Vollsicherung beruhen.
| |
| | |
| ==== Großvater-Vater-Sohn ====
| |
| [[Datei:Großvater-Vater-Sohn-Backup.PNG|mini|440x440px|In unterschiedlichen Zeitabständen werden Backups erstellt. Hier: täglich, wöchentlich und monatlich.
| |
| Wochen wurden farblich markiert.]]
| |
| Auch als [[Generationenprinzip]] bekannt, ist „Großvater-Vater-Sohn“ eine der häufigsten Strategien für die Erstellung von Backups.
| |
| | |
| Das „Sohn“-Backup als häufigstes wird jeden Werktag erstellt, jene des „Vaters“ am Ende der Woche, und jene des „Großvaters“ am Ende des Monats. Verwendet man Vollsicherungen – und pro Vollsicherung ein Speichermedium – benötigt man vier Medien für die Wochentage (am letzten Werktag wird nämlich die wöchentliche Sicherung durchgeführt), und fünf<ref>Es gibt Monate mit 5 Freitagen, wie z. B. den September und Dezember 2017. Deshalb 5 und nicht 4 Freitagsbänder.</ref> Speichermedien für das am Freitag stattfindende Backup. Hinzu kommen beliebig viele Speichermedien, um die vergangenen Monate abzudecken.
| |
| | |
| Auf [[macOS]] verwendet [[Time Machine (Apple)|Time Machine]] eine ähnliche Strategie auf einem einzelnen Speichermedium: Für die letzten 24 Stunden werden stündliche Backups vorgehalten, für den letzten Monat tägliche Backups, und schließlich wird das jeweils älteste monatliche Backup erst gelöscht, wenn der Speicherplatz ausgeht. Da jeweils das älteste Backup eine Vollsicherung darstellt, müssen vor dem Löschvorgang die Daten in das zweitälteste Backup transferiert werden.<!-- unsicher, ob Time Machine reverse oder forward deltas verwendet. Nur bei forward deltas würde zutreffen, was im letzten Satz dieses Absatzes beschrieben ist. Die Informationen auf apple.com sind hierzu dürftig. User:Keimzelle -->
| |
| | |
| ==== Türme von Hanoi ====
| |
| Um einen guten Kompromiss bei der Anzahl der vorgehaltenen Datensicherungen und der zur Verfügung zu stellenden Hardware zu erreichen, benutzt man auch die Sicherungsart „Türme von Hanoi“. Diese Sicherungsstrategie basiert auf dem [[Türme von Hanoi|gleichnamigen Knobelspiel]]. <!-- der folgende Text wurde aus der Englischen Wikipedia übersetzt: [[:en:Backup rotation scheme#Tower of Hanoi]] -->
| |
| Jedes verwendete Sicherungsmedium entspricht einer Scheibe der Türme und bei jeder Bewegung der Scheibe wird ein Backup auf das entsprechende Medium gespielt. Somit wird das erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, …), das zweite jeden vierten (2, 6, 10, …) und das dritte jeden achten (4, 12, 20, …).<ref>{{Internetquelle | url = http://www.computer-repair.com/Backup.htm | titel = Backup Methods | autor = San Francisco Computer Repair | datum = 2008-01-13 | abruf = 2008-02-21 }}</ref>
| |
| | |
| Mit ''n'' Medien kann man somit ''2 <sup>n-1</sup>'' Tage auskommen, bis das letzte Medium überschrieben wird. Somit hat man bei drei Medien noch Backups von vor vier Tagen, am fünften Tag wird das Backup ''C'' überschrieben. Bei vier Medien hat man acht Tage bis am neunten Tag Medium ''D'' überschrieben wird und bei fünf Medien hat man 16 Tage bis am 17 das Medium ''E'' überschrieben wird usw. Dateien können jeweils, abhängig von der Menge der Medien, von vor 1, 2, 4, 8, 16, …, ''2 <sup>n-1</sup>'' Tagen wiederhergestellt werden.<ref>{{Internetquelle |url=https://www.alvechurchdata.co.uk/softhanoi.htm |titel=Tower of Hanoi pattern for backup |autor=Alvechurch Data Ltd |abruf=2008-03-12 |datum=2007-11-27}}</ref> Mathematisch betrachtet wird das zu verwendende Medium durch die Anzahl der Nullen auf der rechten Seite der [[Dualsystem|Binärdarstellung]] der Tage seit Beginn des Backups bestimmt.
| |
| | |
| Die folgenden Tabellen zeigen, welche Medien an welchen Tagen verwendet werden, bei verschiedener Anzahl an Medien. Dabei muss beachtet werden, dass bei dieser Methode das erste Backup bereits nach zwei Tagen überschrieben wird. Dies kann aber umgangen werden, indem man am Ende des Zyklus (in den Tabellen rot markiert) anfängt.
| |
| <!-- Folgende Tabellen wurden aus dem Artikel der Englischen Wikipedia übernommen und übersetzt
| |
| [[:en:Backup rotation scheme#Tower of Hanoi]] -->
| |
| | |
| {| class="wikitable"
| |
| |+ Türme von Hanoi für drei Medien
| |
| ! rowspan="2"|
| |
| ! colspan="8"| Tag des Zyklus
| |
| |-
| |
| ! 01
| |
| ! 02
| |
| ! 03
| |
| ! style="color:red;"| 04
| |
| ! 05
| |
| ! 06
| |
| ! 07
| |
| ! 08
| |
| |-
| |
| ! rowspan="3"| Medium
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| |-
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| | C
| |
| |
| |
| |
| |
| |
| |
| | C
| |
| |}
| |
| | |
| {| class="wikitable"
| |
| |+ Türme von Hanoi für vier Medien
| |
| ! rowspan="2"|
| |
| ! colspan="16"| Tag des Zyklus
| |
| |-
| |
| ! 01
| |
| ! 02
| |
| ! 03
| |
| ! 04
| |
| ! 05
| |
| ! 06
| |
| ! 07
| |
| ! style="color:red;"| 08
| |
| ! 09
| |
| ! 10
| |
| ! 11
| |
| ! 12
| |
| ! 13
| |
| ! 14
| |
| ! 15
| |
| ! 16
| |
| |-
| |
| ! rowspan="4"| Medium
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| |-
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| | C
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | C
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | D
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | D
| |
| |}
| |
| | |
| {| class="wikitable"
| |
| |+ Türme von Hanoi für fünf Medien
| |
| ! rowspan="2"|
| |
| ! colspan="32"| Tag des Zyklus
| |
| |-
| |
| ! 01
| |
| ! 02
| |
| ! 03
| |
| ! 04
| |
| ! 05
| |
| ! 06
| |
| ! 07
| |
| ! 08
| |
| ! 09
| |
| ! 10
| |
| ! 11
| |
| ! 12
| |
| ! 13
| |
| ! 14
| |
| ! 15
| |
| ! style="color:red;"| 16
| |
| ! 17
| |
| ! 18
| |
| ! 19
| |
| ! 20
| |
| ! 21
| |
| ! 22
| |
| ! 23
| |
| ! 24
| |
| ! 25
| |
| ! 26
| |
| ! 27
| |
| ! 28
| |
| ! 29
| |
| ! 30
| |
| ! 31
| |
| ! 32
| |
| |-
| |
| ! rowspan="5"| Medium
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| | A
| |
| |
| |
| |-
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |
| |
| | B
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| | C <!-- Day 4 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | C <!-- Day 12 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | C <!-- Day 20 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | C <!-- Day 28 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | D <!-- Day 8 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | <!-- Day 16: E -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | D <!-- Day 24 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | <!-- Day 32: E -->
| |
| |-
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | <!-- Day 8 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | E <!-- Day 16 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | <!-- Day 24 -->
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| | E <!-- Day 32 -->
| |
| |}
| |
| <!--
| |
| Autoren(aus der Englischen Wikipedia):
| |
| Evolve2k
| |
| Crumpuppet
| |
| 88.23.102.225
| |
| 69.112.84.106
| |
| Stumbles
| |
| 76.67.60.97
| |
| 76.68.36.18
| |
| 85.91.71.252
| |
| 147.210.114.57
| |
| LeChatelier
| |
| Mzuther
| |
| 217.195.239.147
| |
| 82.1.7.93
| |
| Lewisbob1
| |
| Beleg Tâl
| |
| Mercy11
| |
| 212.219.180.11
| |
| 115.115.144.218-->
| |
| | |
| == Sonderfall Privatnutzer ==
| |
| Für Privatanwender hängt die Art der sinnvollsten Datensicherung stark von der zur Verfügung stehenden Hardware, dem vorhandenen Fachwissen und nicht zuletzt von der persönlichen Einstellung zu den zu sichernden Daten und deren Sicherung ab. Mit ausreichendem Engagement lassen sich schon mit einfachen Mitteln Datensicherungen erstellen und die Sicherheit auf industrielles Niveau ausbauen.
| |
| | |
| Auf dem Softwaremarkt stehen sowohl kommerzielle wie auch [[Freeware|kostenlose]] sowie [[Free and Open Source Software|freie]] Programme zur Verfügung. Zu den bekanntesten kommerziellen Angeboten gehören die Programme ''True Image'' der Firma [[Acronis Germany|Acronis]], ''ShadowProtect'' der Firma [[StorageCraft]], ''[[DriveImage XML]]'' von ''runtime software'' und ''Carbon Copy Cloner'' für Mac OS X der Firma [[Bombich Software]]. Im Freeware-Bereich können [[Cobian Backup|Cobian]] oder [[Areca Backup|Areca]] als Beispiele genannt werden, aber auch simple Tools wie [[robocopy]] bzw. [[SyncToy]] von Microsoft. Für [[Unixoides Betriebssystem|unixoide Betriebssysteme]] wie etwa [[Linux]] besteht eine große Vielfalt von freien Backup-Programmen, die sehr unterschiedliche Anwender und Bedürfnisse ansprechen. Beispiele sind [[Duplicity (Software)|duplicity]], [[rsnapshot]], [[rdiff-backup]], Synchronisationsprogramme wie [[rsync]] und [[Unison (Software)|unison]] und schließlich Archivierungsprogramme wie [[Tar (EDV)|tar]]. Ab [[Mac OS X Leopard]] (10.5) ist mit [[Time Machine (Apple)|Time Machine]] eine automatisierte Datensicherungslösung für Sicherheitskopien auf externe Festplatten (USB/FireWire oder Netzwerklaufwerke) in das Betriebssystem integriert. | |
|
| |
|
| '''Beispiel''' | | '''Beispiel''' |
|
| |
|
| Sinnvoll ist eine Sicherung auf einer separaten Festplatte. Eine externe Festplatte kann nach der Datensicherung getrennt vom Computer an einem sicheren Ort aufbewahrt werden. Bei einer internen Festplatte ist wenigstens darauf zu achten, dass eventuelle Viren und Schadprogramme während des regulären Betriebs keinen Schreibzugriff auf das Sicherungsmedium haben. Festplatten mit sehr großem Speichervermögen werden immer preiswerter. Auch auf einem [[USB-Massenspeicher#USB-Speicherstick|USB-Speicherstick]] oder auf [[DVD]]/DVD-RW sind Sicherungen praktikabel. [[Brenner (Hardware)|Brenner]] in Notebooks und Desktop-PCs gehören seit Langem zur üblichen Grundausstattung und die Leermedien sind günstig. Die einfachste Möglichkeit, ohne Software und mit nur wenig Hintergrundwissen eine solide Sicherungskopie zu erstellen, ist die Anlage von mindestens zwei Sicherungen im regelmäßigen Abstand auf physisch unabhängigen Datenträgern. So kann das [[Generationenprinzip|Großvater-Vater-Sohn-Prinzip]] nachgebildet werden. Mit drei oder mehr Medien lässt sich dieses Prinzip dahingehend ausbauen, kleinschrittige Änderungen rückgängig machen zu können oder weiter zurückliegende Versionen vorzuhalten. Mit anderen Medien lässt sich die Geschwindigkeit und Kapazität steigern. | | Sinnvoll ist eine Sicherung auf einer separaten Festplatte |
| | * Eine externe Festplatte kann nach der Datensicherung getrennt vom Computer an einem sicheren Ort aufbewahrt werden |
| | * Bei einer internen Festplatte ist wenigstens darauf zu achten, dass eventuelle Viren und Schadprogramme während des regulären Betriebs keinen Schreibzugriff auf das Sicherungsmedium haben |
| | * Festplatten mit sehr großem Speichervermögen werden immer preiswerter |
| | * Auch auf einem [[USB-Massenspeicher#USB-Speicherstick|USB-Speicherstick]] oder auf [[DVD]]/DVD-RW sind Sicherungen praktikabel. [[Brenner (Hardware)|Brenner]] in Notebooks und Desktop-PCs gehören seit Langem zur üblichen Grundausstattung und die Leermedien sind günstig |
| | * Die einfachste Möglichkeit, ohne Software und mit nur wenig Hintergrundwissen eine solide Sicherungskopie zu erstellen, ist die Anlage von mindestens zwei Sicherungen im regelmäßigen Abstand auf physisch unabhängigen Datenträgern |
| | * So kann das [[Generationenprinzip|Großvater-Vater-Sohn-Prinzip]] nachgebildet werden |
| | * Mit drei oder mehr Medien lässt sich dieses Prinzip dahingehend ausbauen, kleinschrittige Änderungen rückgängig machen zu können oder weiter zurückliegende Versionen vorzuhalten |
| | * Mit anderen Medien lässt sich die Geschwindigkeit und Kapazität steigern |
|
| |
|
| Sind die Daten auf der ursprünglichen Festplatte entsprechend sortiert, kann die Sicherung aktueller oder besonders wichtiger Daten in kürzeren Zeitabständen erfolgen (z. B. täglich) als die der übrigen Bestände. | | Sind die Daten auf der ursprünglichen Festplatte entsprechend sortiert, kann die Sicherung aktueller oder besonders wichtiger Daten in kürzeren Zeitabständen erfolgen (z. B. täglich) als die der übrigen Bestände |
|
| |
|
| == Geschichte ==
| | <noinclude> |
| Als in den 1980er Jahren noch im Wesentlichen auf Disketten gearbeitet wurde, konnten diese recht einfach kopiert werden. Die aufkommenden Festplatten wuchsen allerdings so schnell in ihrer Kapazität, dass eine Sicherung auf Dutzenden Disketten bald nicht mehr praktikabel war. Als reine Sicherungsmedien kamen auch bei Privatleuten und vor allem bei Firmen einfache [[Quarter-Inch Cartridge|Bandlaufwerke]] auf, die über den [[Floppy-Disk-Controller|Diskettencontroller]] oder professioneller über [[SCSI#Parallel SCSI|SCSI]] angeschlossen wurden.
| |
|
| |
|
| In den 1990er Jahren versuchte Iomega, die [[Iomega Zip|Zip-Disketten]] mit – für damalige Verhältnisse – vergleichsweise hohen Kapazitäten von 100, später bis zu 750 Megabyte im Bereich Datensicherungslösungen zu positionieren. Ab Ende der 1990er Jahre wurden als sehr beliebte Sicherungsmedien auch [[CD-R|beschreibbare CDs]] und später [[DVD±R|DVDs]] verwendet, die andere Lösungen im Privatsektor praktisch vollständig verdrängten.
| | == Anhang == |
| | | === Siehe auch === |
| [[Magnetband|Magnetbänder]] haben heute im privaten Bereich eine überaus niedrige Verbreitung und sind den Festplatten an Geschwindigkeit und vor allem bei den Kosten pro Speicherplatz manchmal unterlegen. Im Energieverbrauch sowie in der Haltbarkeit sind sie jedoch überlegen, was sie im Firmeneinsatz noch bestehen lässt. [[Massenspeicher|Festplatten]] bieten mittlerweile mit großen Kapazitäten und relativ stabilen Gerätepreisen eine attraktive Alternative zu Wechselmedien. Auch [[Flash-Speicher]] haben praktikable Kapazitäten erreicht und können sich als Sicherungsmedien eignen.
| | {{Special:PrefixIndex/{{BASEPAGENAME}}}} |
| | | ---- |
| == Medientypen der Datensicherung == | | * [[Datensicherungsprogramm]] |
| [[Datei:Adic scalar 100.jpg|mini|[[Tape-Library]] (Innenansicht)]]
| |
| | |
| Im Jahr 2005 wurden die meisten Datensicherungen von festplattenbasierten Produktionssystemen auf [[Magnetband]] großer Kapazität (z. B. [[Digital Linear Tape]], [[Linear Tape Open]]), Festplatte oder [[Optischer Datenspeicher|optischen Speicher]] wie [[CD-R]], [[DVD]], [[DVD-RAM]] und vergleichbare Formate gemacht.
| |
| | |
| Solche Speichermedien unterscheiden sich von mechanischen [[Festplattenlaufwerk|Festplatten]] und [[Flash-Speicher]]n dadurch, dass die Steuerungs-Hardware nicht an das jeweilige Medium gebunden ist. Im Defektsfall eines Laufwerkes kann so der Datenträger entnommen und durch ein anderes, funktionstüchtiges Laufwerk ausgelesen werden.
| |
| | |
| Mit der Zunahme günstiger [[Breitband-Internetzugang|Breitband]]-Internetverbindungen gewinnen Netzwerk- und [[Online-Datensicherung]]en auf externen Servern mehr Bedeutung. Allerdings eignen sich externe Dienste nicht als einziger Sicherungsort, da diese technisch nicht vom Endbenutzer kontrollierbar sind. Dementsprechend sind technische Störungen unvorhersehbar.
| |
| | |
| Im Privatbereich werden auch weitere Sicherungsmedien eingesetzt (siehe [[#Sonderfall Privatnutzer|Sonderfall Privatnutzer]]).
| |
| | |
| == Echtzeitanwendungen == | |
| [[Datenbank]]en müssen in einem konsistenten Zustand gesichert werden ([[Konsistenz (Datenspeicherung)#Konsistenz in klassischen relationalen Datenbanken|Datenkonsistenz]], siehe auch [[Datenbankarchivierung]]). Dies kann dadurch erreicht werden, indem die Datenbank heruntergefahren wird, dann ein Datenexport durchgeführt und anschließend die Datenbank wieder hochgefahren wird. Dieses Verfahren wird im Fachjargon auch ''{{lang|en|[[#Cold Backup|Cold Backup]]}}'' genannt, da hierbei – im Gegensatz zum ''{{lang|en|[[#Hot Backup|Hot Backup]]}}'' – die Datenbank vom Produktivnetz (also z. B. dem [[Internet]] oder [[Intranet]]) getrennt und dadurch der Betrieb unterbrochen wird.
| |
| | |
| === Hot Backup ===
| |
| Ein ''Hot Backup'' (engl. ''heiße Sicherung'') ist eine Sicherung eines Systems (beispielsweise einer [[Datenbank]]), die während des laufenden Betriebs dieses Systems erstellt wird. Dieses Verfahren wird auch ''Online Backup'' genannt. Meistens muss das System diese Sicherungsmethode unterstützen, da sonst eine Sicherung aufgrund der aktiven Nutzung Inkonsistenzen aufweisen kann.
| |
| Durch ein Hot Backup kann eine Sicherung möglichst aktuell gehalten werden – im Idealfall ist sie auf dem gleichen Stand wie das Live-System. Vorteil dieser Methode ist das Vorhalten eines aktuellen „Ersatz-Datenbestandes“, der im Fall eines Systemabsturzes sofort einsatzbereit ist. Ein Nachteil ist, dass Fehler in einem Datensatz sofort auf die Sicherung übertragen werden. Um dies zu umgehen, kann man einen leichten zeitlichen Versatz einbauen, welcher natürlich wiederum zum Fehlen der in diesem Zeitraum entstandenen Daten im Ausfallszenario führt.
| |
| | |
| === Cold Backup ===
| |
| Ein ''Cold Backup'' (engl. ''kalte Sicherung'') ist eine Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist. Dadurch wird erreicht, dass die Daten in einem konsistenten Zustand gesichert sind. Der Nachteil dieser Methode liegt darin, dass das System für den Zeitraum der Sicherung nicht verfügbar ist. Für hochverfügbare Dienste ist sie also ungeeignet. Um Schutzkopien von Umgebungen zu erstellen, die beispielsweise nur tagsüber verfügbar sein müssen, bietet es sich hingegen an. Dieses Verfahren wird auch ''Offline Backup'' genannt.
| |
| | |
| Ein bei [[Oracle]]-Datenbanken verbreitetes Verfahren ist, die Datenbank bei Beginn der Sicherung in den Datenspeicherungsmodus zu versetzen und danach wieder in den Produktionsmodus.
| |
| | |
| Verschiedene Hersteller von Datensicherungsprogrammen und andere Hersteller bieten Online-Integrationen (Integrationsagent) und Zusatzprodukte wie den ''Open File Manager'' von St. Bernhard an.
| |
| | |
| == Datensicherungsstrategie ==
| |
| {{Überarbeiten|Dieser Abschnitt (Datensicherungsstrategie) und obiger enthalten sich inhaltlich überschneidende Informationen. Hilf mit, entferne diese doppelt aufgeführten Informationen und entferne dann diesen Hinweis. --[[Benutzer:Nyks|Nyks]] [[Benutzer Diskussion:Nyks|<small>►Kontakt</small>]] 14:20, 7. Nov. 2008 (CET)}} | |
| Eine Datensicherungsstrategie kann überall dort zum Einsatz kommen, wo es einzigartige Daten eines gewissen Wertes gibt, sei es im [[Anwender|Privatanwenderbereich]], in [[Projekt]]en oder im [[Unternehmen]]sbereich. Im Falle des Letzteren kann diese als bindende Vorgabe in Form einer Richtlinie existieren.
| |
| | |
| In ihr kann festgelegt werden:
| |
| * ''Wie'' die Datensicherung zu erfolgen hat.
| |
| * ''Wer'' für die Datensicherung verantwortlich ist.
| |
| * ''Wann'' Datensicherungen durchgeführt werden.
| |
| * ''Welche'' Daten gesichert werden sollen.
| |
| * ''Welches'' [[Datenspeicher|Speichermedium]] zu verwenden ist.
| |
| * ''Wo'' die Datensicherung sicher aufbewahrt wird.
| |
| * ''Wie'' die Datensicherung vor Datendiebstahl zu sichern ist (zum Beispiel durch Verschlüsselung).
| |
| * ''Wie lange'' Datensicherungen aufzubewahren sind.
| |
| * ''Wann'' und ''wie'' Datensicherungen auf ihre Wiederherstellbarkeit überprüft werden.
| |
| Außerdem sollte festgelegt werden, wann und ob (a) eine vollständige Sicherung (z. B. am Wochenende) und/oder (b) eine inkrementelle oder differenzielle Sicherung (z. B. werktags um Mitternacht) durchgeführt wird.
| |
| | |
| Weitere Punkte sind:
| |
| * Wenn die Wiederherstellung von Daten notwendig ist, sollte das Vorgehen mehreren Mitarbeitern bekannt sein. Eine Checkliste für diesen Fall ist sehr nützlich, da im Ernstfall oft niemand Zeit oder Nerven hat, nachzudenken, was als Nächstes zu tun ist.
| |
| * Nach Möglichkeit sollten die Daten vor der Sicherung nicht komprimiert werden. Redundanz kann bei der Wiederherstellung von Daten nützlich sein.
| |
| * Es ist zumindest ein Laufwerk bereitzuhalten, welches die verwendeten Medien lesen kann.
| |
| * Der wirtschaftliche Nutzen von Datensicherungen (Kosten, um die Daten ohne Datensicherung wiederherzustellen) muss in einem sinnvollen Verhältnis zu dem für die Datensicherung betriebenen Aufwand stehen.
| |
| * Der einzig sichere Beweis einer erfolgreichen Datensicherung ist der Nachweis, dass die gesicherten Daten auch vollständig und innerhalb eines angemessenen Zeitraums wiederhergestellt werden können. Aus diesem Grund sollten in regelmäßigen Abständen Rücksicherungstests erfolgen.
| |
| | |
| === Kriterien ===
| |
| Die optimale Datensicherungsstrategie ist von vielen Faktoren abhängig und daher in jedem Einzelfall neu zu ermitteln.
| |
| Wichtige Faktoren, die berücksichtigt werden müssen, sind:
| |
| | |
| ==== Die Art der Daten ====
| |
| ; Maschinell wiederherstellbare Daten
| |
| : Dazu gehören Daten und zum Beispiel installierte Software, die nach einem Datenverlust nur wieder eingespielt werden muss. Meistens reicht hier eine Backupsoftware, deren einwandfreie Funktion getestet wurde.
| |
| ; Manuell wiederherstellbare Daten
| |
| : Dazu gehören zum Beispiel Texte, Pläne und Bilder, die ebenfalls auf Papier vorhanden sind. Diese können durch Abtippen oder Einscannen (z. B. [[Texterkennung]]) wieder digitalisiert werden. Zu beachten ist allerdings, dass auch die aufwändige Konfiguration und Administration von installierter Software in diese Rubrik fällt. Ebenso muss etwa ein eingescannter Bauplan manuell weiterverarbeitet werden, damit er wieder nahtlos in der [[CAD-Software]] eingesetzt werden kann. So muss zusätzlich die manuelle Wiederherstellung dokumentiert werden, damit die wiederhergestellten Daten der geforderten Qualität entsprechen.
| |
| ; Unersetzliche Daten
| |
| : Dazu gehören zum Beispiel digitale Fotos und Videos, aber auch eingescannte Belege, wenn die Originale nicht mehr vorhanden sind. Da die Daten unersetzlich sind, muss die Datensicherung den höchsten Anforderungen entsprechen.
| |
| | |
| ==== Der Wert der Daten ====
| |
| Hier sind drei Aspekte zu unterscheiden:
| |
| Erstens, welcher Verlust entsteht, wenn die Daten unwiederbringlich zerstört werden? Wenn z. B. in einem Unternehmen Daten tagesaktuell in der Nacht gesichert werden, müssen bei einem Datenverlust kurz vor Feierabend alle Erfassungen wiederholt werden. Aus der Arbeitszeit der betroffenen Mitarbeiter ergibt sich ein Anhaltspunkt für den Verlust. Vor allem bei den unersetzlichen Daten ist allerdings oft auch der ideelle Wert zu berücksichtigen.
| |
| | |
| Zweitens, welcher Verlust entsteht durch die Zeit, die die vollständige Wiederherstellung benötigt und in der ggf. nicht gearbeitet werden kann? Wenn z. B. die Installation eines [[Personal Computer|PC]] einen Tag benötigt, kann der Schaden den Wert der installierten Software weit übersteigen. Hier wäre also ein Sicherungsverfahren zu wählen, das es ermöglicht, den installierten Stand sehr schnell wieder vollständig zu rekonstruieren ([[Speicherabbild]]).
| |
| | |
| Drittens, welche Kosten entstehen aus der [[Datenpanne#Rechtliche Bedeutung|Informationspflicht]], die u. U. gemäß [[Bundesdatenschutzgesetz]] oder Rechtsvorschriften anderer Staaten besteht? Bei Datenverlusten von bestimmten Arten personenbezogener Daten müssen die Betroffenen, die Aufsichtsbehörden oder die Öffentlichkeit über die [[Datenpanne]] informiert werden.
| |
| | |
| ==== Die Änderungshäufigkeit der Daten ====
| |
| Dieser Faktor hat entscheidenden Einfluss auf die Anwendung und Gestaltung des [[Generationenprinzip]]s. Daten mit geringer Änderungshäufigkeit, wie z. B. [[Betriebssystem]] und installierte Software, müssen nicht unbedingt regelmäßig gesichert werden. Es kann auch ausreichend sein, diese Bereiche nur vor oder nach Eingriffen zu sichern.
| |
| | |
| Je schneller Daten verändert werden, desto geringer wird man die Zyklendauer der Sicherung entsprechend dem Generationenprinzip wählen. Zu beachten ist hier auch die Verfallsdauer. Während es für viele Daten im Geschäftsleben gesetzlich geregelte [[Aufbewahrungspflicht|Aufbewahrungszeiten]] gibt (beispielsweise Rechnungsdaten), können z. B. aktuelle Inhalte von Webseiten u. U. schon nach kurzer Zeit verworfen werden, wenn sie nicht mehr benötigt werden.
| |
| | |
| ==== Gesetzliche Anforderungen ====
| |
| Die Datensicherungsstrategie muss in der Lage sein, mögliche gesetzliche Auflagen zu garantieren (z. B. [[Revisionssicherheit]]).
| |
| | |
| Zu beachten sind die [[Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme]], speziell Absatz 5.1 und 5.2.
| |
| | |
| ==== Speicherort ====
| |
| Da es also sehr unterschiedliche Arten von Daten mit unterschiedlichen Anforderungen an die Sicherungsstrategie gibt, ist es zweckmäßig diese Daten schon im Vorfeld auf verschiedene Speicherorte ([[Partition (Datenträger)|Festplatten, Partitionen]]) zu trennen. Für jeden Speicherort kann dann die optimale Strategie gewählt werden. Zusätzlich existieren [[Unfallgeschützter Datenspeicher|unfallgeschützte Datenspeicher]]. Bei der [[Online-Datenspeicherung]] werden die Daten in den meisten Fällen in einem [[Rechenzentrum]] aufbewahrt.
| |
| | |
| ==== Zeitaufwand der Datensicherung ====
| |
| Bei der Wahl eines geeigneten Konzepts spielt insbesondere aus unternehmerischer Sicht der für die Datensicherung benötigte Zeitaufwand eine wichtige Rolle. Der Gesamtaufwand setzt sich aus dem wiederkehrenden Sicherungsaufwand und dem im Falle eines Datenverlusts anfallenden Wiederherstellungsaufwand zusammen. Die Relation, in der diese beiden Größen zueinanderstehen, ist abhängig von der Auswahl eines konkreten Datensicherungsverfahrens. Ein geringer Sicherungsaufwand wird vornehmlich dann angestrebt, wenn große Datenmengen während des Sicherungsvorganges gesperrt werden müssen, was bei vielen Systemen bereits seit Jahrzehnten aber oft vermieden werden kann. Zu diesem Zweck gibt es Software, die Daten eines Systems im laufenden Betrieb sichern kann.
| |
| | |
| ==== Anforderungen ====
| |
| Je nach Medium und Art der Datensicherung werden die Kriterien anders ausfallen. Meistens erwähnt werden jedoch folgende Punkte:
| |
| | |
| [[Datei:Backup Backup Backup - And Test Restores.jpg|mini|Server nach Brandschaden]]
| |
| | |
| ; Regelmäßigkeit
| |
| : Datensicherungen sollen in regelmäßigen, periodischen Abständen erfolgen. Diese Abstände variieren je nach Anwendung. Eine monatliche Sicherung der Daten auf einem privaten PC kann durchaus ausreichend sein, während in Produktionsumgebungen meistens tägliche Sicherungen der Produktivdaten erforderlich sind. Sie erhöhen die Zuverlässigkeit der [[Datenwiederherstellung]].
| |
| ; Aktualität
| |
| : Die Aktualität der Datensicherung ist abhängig von der Anzahl der Datenänderungen. Je öfter wichtige Daten verändert werden, desto häufiger sollten diese gesichert werden.
| |
| ; Verwahrung
| |
| : Datensicherungen von Unternehmen beinhalten unter anderem Firmengeheimnisse oder personenbezogene Daten und müssen vor unbefugtem Zugriff geschützt werden.
| |
| ; Anfertigung von zwei Datensicherungen
| |
| : Die Anfertigung von zwei räumlich getrennten Datensicherungen eines Datenbestandes erhöht die Zuverlässigkeit der Datenwiederherstellung, um die Auswirkungen plötzlich auftretender Ereignisse wie Feuer oder physikalischer Zufälle zu minimieren. Datensicherungen sollten räumlich getrennt von der EDV-Anlage gelagert werden. Die Entfernung sollte so groß sein, dass eine [[Katastrophe]] (Brand, [[Erdbeben]], Flut …), welche die EDV-Anlage heimsucht, den gesicherten Datenbestand nicht gefährdet. Alternativ können [[Unfallgeschützter Datenspeicher|unfallgeschützte Datenspeicher]] eingesetzt werden.
| |
| ; Ständige Prüfung auf Vollständigkeit und Integrität
| |
| : Datensicherungen und Datensicherungsstrategien müssen regelmäßig überprüft und angepasst werden. Wurden die Daten wirklich vollständig gesichert? Ist die eingesetzte Strategie konsistent? Erfolgte die Sicherung ohne Fehler?
| |
| ; Regelmäßige Überprüfung auf Wiederherstellbarkeit
| |
| : Ein Rückspielen der Daten muss innerhalb eines festgelegten Zeitraums durchgeführt werden können. Dazu muss die Vorgehensweise einer [[Datenwiederherstellung]] ausreichend dokumentiert sein und die benötigten Ressourcen (Personal, Medien, [[Bandlaufwerk]]e, Speicherplatz auf den Ziellaufwerken) müssen verfügbar sein.
| |
| ; Datensicherungen sollten automatisch erfolgen
| |
| : Manuelle Datensicherungen können durch menschliche Fehler beeinflusst werden.
| |
| ; Verwendung von Standards
| |
| : Die Verwendung von Standards macht die Datenwiederherstellung einfacher.
| |
| ; Datenkompression
| |
| : [[Datenkompression]] kann Speicherplatz sparen, hängt aber von der Komprimierfähigkeit der Daten ab. Moderne Laufwerke (z. B. [[Digital Data Storage|DAT]], [[Digital Linear Tape|DLT]] oder [[Linear Tape Open|LTO]]) können die Daten bei der Sicherung komprimieren. Unkomprimierte Daten sind jedoch möglicherweise einfacher wiederherzustellen.
| |
| : Eine Datenkompression kann die automatische Überprüfung der Datenintegrität erschweren und zusätzliche Rechenzeit benötigen.
| |
| ; Zeitfenster
| |
| : Sicherungsvorgänge können eine lange Zeit zur Fertigstellung benötigen, das kann in Produktionsumgebungen unter Umständen zu Problemen führen (Beeinträchtigung des Datentransfers, Zugriffsmöglichkeit). Eine Kompression kann ebenfalls Einfluss auf die Dauer der Datensicherung haben.
| |
| ; Löschung veralteter Datensicherungen
| |
| : Nicht mehr benötigte Datensicherungen sollten gelöscht werden, damit die Vertraulichkeit der gespeicherten Daten gewahrt bleibt.
| |
| | |
| == Siehe auch ==
| |
| * [[Liste von Datensicherungsprogrammen]] | |
| * [[Informationssicherheit]] | | * [[Informationssicherheit]] |
| * [[Elektronische Archivierung]] | | * [[Elektronische Archivierung]] |
Zeile 607: |
Zeile 111: |
| * [[Generationenprinzip]] | | * [[Generationenprinzip]] |
|
| |
|
| == Literatur == | | ==== Links ==== |
| * Klaus-Rainer Müller: ''IT-Sicherheit mit System. Sicherheitspyramide – Sicherheits-, Kontinuitäts- und Risikomanagement – Normen und Practices – SOA und Softwareentwicklung.'' 4., erweiterte und aktualisierte Auflage. Vieweg, Wiesbaden 2011, ISBN 978-3-8348-1536-1.
| | ===== Weblinks ===== |
| * W. Curtis Preston: ''Backup and Recovery.'' 1. Auflage. O’Reilly Media, Beijing u. a. 2007, ISBN 978-0-596-10246-3. | | # https://de.wikipedia.org/wiki/Datensicherung |
| * Egbert Wald: ''Backup & Disaster Recovery. (Risikoanalyse und Präventionsmaßnahmen, Datencrash und Datenrettung, Notfallpläne und Katastrophen-Management).'' MITP, Bonn 2002, ISBN 3-8266-0585-3 ''(IT-Management)''. | | |
| | = TMP = |
| | === Backup === |
| | ; Sicherungskopien erstellen |
| | Von jeder [[Datei]], die wichtig ist, muss mindestens eine [[Datensicherung|Sicherungskopie]] auf einem separaten [[Datenspeicher|Speichermedium]] angefertigt werden. |
| | * Hierzu gibt es zum Beispiel [[Datensicherung|Backup]]-Software, die diese Aufgaben regelmäßig und automatisch erledigt. |
| | * Im Rahmen von wiederkehrenden Wartungsarbeiten müssen angefertigte Sicherungskopien auf Integrität, Vertraulichkeit und Verfügbarkeit geprüft werden. |
|
| |
|
| == Weblinks ==
| | Im Unternehmensbereich kommen [[Backup]]-Lösungen mit örtlicher Distanz wie beispielsweise durch ein zweites Rechenzentrum mit redundanter Spiegelung sowie Cloud-Lösungen infrage. |
| {{Wiktionary}}
| | * Diese Lösungen sind oftmals kostspielig. |
| {{Wikibooks}}
| | * Die Verbesserung der Datensicherheit durch Sicherungskopien ist im Privatbereich weniger kostenintensiv. |
| * {{dmoz|World/Deutsch/Computer/Software/Backup/|Datensicherung}} | | * So können je nach Datenmenge auch kleinere Wechseldatenträger wie [[DVD]] oder [[Blu-ray Disc|Blu-ray]] sowie externe (USB-)Festplatten oder [[Network Attached Storage|NAS]]-Systeme zur Sicherung genutzt werden. |
|
| |
|
| === Informationen ===
| | Grundsätzlich gilt, dass die Relevanz der Daten für unternehmerische oder private Zwecke über Art und Häufigkeit der Sicherung sowie über die Anzahl der Sicherungskopien entscheiden sollte. |
| * [http://www.pro-datenrettung.net/datenrettung-faq.html Erklärung zum Thema Datensicherung] proDatenrettung
| |
| * [http://www.wikidorf.de/reintechnisch/Inhalt/Datensicherung Grundlagen Datensicherung (Backup) unter Windows] Wikidorf
| |
| * [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Datensicherung/datensicherung_node.html Infos zum Thema Datensicherung] [[Bundesamt für Sicherheit in der Informationstechnik]]
| |
| * [http://www.net-tex.de/backup.pdf Methoden zur Datensicherung] (PDF; 1,36 MB; 107 Seiten) zu Backup-Strategien und Techniken
| |
| * [http://www.ostc.de/howtos/unix-backup-HOWTO.pdf Zusammenfassung zur Datensicherung mit UNIX-Bordmitteln] (PDF; 12 kB)
| |
| * [http://www.connecta.ag/presse-aktuelles/publikationen/konzepte-und-werkzeuge-der-datensicherung.html Datensicherung im Rahmen von Forschungsprojekten]
| |
| * [http://www.storage-insider.de/themenbereiche/backup-recovery/articles/143887/ Datensicherung mit Band, Festplatte und Virtual Tape Library im Überblick]
| |
| * [http://computerfibel.blogspot.com/2010/10/bitte-backup.html Tutorial für die private Datensicherung mit Crash Plan]
| |
| * [https://www.recoverylab.de/datenverlust-vorbeugen-durch-datensicherung-umfrage-zum-backupverhalten/ Aktuelle Umfrage zum Backupverhalten von CeBIT Besuchern]
| |
|
| |
|
| [[Kategorie:Datensicherung]] | | [[Kategorie:Backup]] |
| [[Kategorie:Informationssicherheit:Begriffe]]
| | </noinclude> |