Datensicherung: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''topic''' - Kurzbeschreibung
== Beschreibung ==
== Beschreibung ==
; Normbegriff der Rechtsordnung
; Normbegriff der Rechtsordnung
Zeile 6: Zeile 7:


; Datensicherung
; Datensicherung
Datensicherung ist ein Synonym für das englischsprachige „Backup“ (dt. ''Sicherung''), es war der ursprüngliche gesetzliche Begriff für Datensicherheit.
Datensicherung ist ein Synonym für das englischsprachige „Backup“ (dt. ''Sicherung''), es war der ursprüngliche gesetzliche Begriff für Datensicherheit




{{Überarbeiten}}{{Weiterleitungshinweis|Backup|Für den Ersatztorhüter im Eishockey siehe [[Eishockeytorwart]].}}
{{Überarbeiten}}{{Weiterleitungshinweis|Backup|Für den Ersatztorhüter im Eishockey siehe [[Eishockeytorwart]].}}
'''Datensicherung''' ({{enS|backup}} [{{IPA|ˈbækʌp}}]) bezeichnet den Vorgang zum Sichern von [[Daten]] mit der Absicht, diese im Falle eines [[Datenverlust]]es wiederherzustellen. Die Datensicherung ist eine elementare Maßnahme zur [[Datensicherheit]].
'''Datensicherung''' ({{enS|backup}} [{{IPA|ˈbækʌp}}]) bezeichnet den Vorgang zum Sichern von [[Daten]] mit der Absicht, diese im Falle eines [[Datenverlust]]es wiederherzustellen
* Die Datensicherung ist eine elementare Maßnahme zur [[Datensicherheit]]


Die auf einem Speichermedium [[Redundanz (Informationstheorie)|redundant]] gesicherten Daten werden als Sicherungskopie oder als Back-up (nach dem engl. {{lang|en|''Backup''}}) bezeichnet, die entweder online oder offline angelegt werden kann.<ref>{{Internetquelle |url=https://www.ionos.de/digitalguide/server/sicherheit/daten-sichern/ |titel=Daten sichern: Methoden und Medien im Überblick |sprache=de |abruf=2022-04-26}}</ref> Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man wiederum als [[Datenwiederherstellung]], Datenrücksicherung oder (englisch) {{lang|en|''Restore''}}.
Die auf einem Speichermedium [[Redundanz (Informationstheorie)|redundant]] gesicherten Daten werden als Sicherungskopie oder als Back-up (nach dem engl. {{lang|en|''Backup''}}) bezeichnet, die entweder online oder offline angelegt werden kann
* Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man wiederum als [[Datenwiederherstellung]], Datenrücksicherung oder (englisch) {{lang|en|''Restore''}}


== Umsetzung ==
== Umsetzung ==
[[Datei:Buffalo LinkStation Mini and a PP3 battery.jpg|mini|Kompakte Netzwerk-Festplatte]]
[[Datei:Buffalo LinkStation Mini and a PP3 battery.jpg|mini|Kompakte Netzwerk-Festplatte]]


Die Aufbewahrung von Datensicherungen sollte in einer sicheren Umgebung erfolgen, die örtlich entfernt von der [[Elektronische Datenverarbeitung|EDV]]-Anlage ist. Das Herstellen der Datensicherung kann zusätzlich auf einem anderen Medium für Datenspeicherung erfolgen, um typische technische Risiken zu mindern.
Die Aufbewahrung von Datensicherungen sollte in einer sicheren Umgebung erfolgen, die örtlich entfernt von der [[Elektronische Datenverarbeitung|EDV]]-Anlage ist
* Das Herstellen der Datensicherung kann zusätzlich auf einem anderen Medium für Datenspeicherung erfolgen, um typische technische Risiken zu mindern


* Für Privatpersonen bieten sich externe Festplatten mit [[FireWire]], [[Serial ATA#External Serial ATA (eSATA)|eSATA]] oder [[Universal Serial Bus|USB]]-Anschluss an. Diese lassen sich unkompliziert an das zu sichernde System anschließen, wieder von diesem trennen und ermöglichen so eine externe Aufbewahrung. Auch [[Network Attached Storage|netzwerkbasierter Speicher]] (NAS) und [[Wechselplattenlaufwerk|Wechselplatten]] sind einfach anzuschließen und zu entfernen, wodurch schnelle Sicherungen möglich sind.
* Für Privatpersonen bieten sich externe Festplatten mit [[FireWire]], [[Serial ATA#External Serial ATA (eSATA)|eSATA]] oder [[Universal Serial Bus|USB]]-Anschluss an
* Bei [[Network Attached Storage|NAS]]-Systemen besteht in der Regel zusätzlich die Möglichkeit, einen [[RAID]]-Verbund aus mehreren Festplatten anzulegen, mit dem auch bei technischem Versagen einer einzelnen Platte die Daten noch verfügbar bleiben.
* Diese lassen sich unkompliziert an das zu sichernde System anschließen, wieder von diesem trennen und ermöglichen so eine externe Aufbewahrung
* Für kleinere Unternehmen eignen sich z.&nbsp;B. [[Bankschließfach|Bankschließfächer]] zur Aufbewahrung von Datenträgern. Allerdings kann in der Regel nicht zu jeder Zeit darauf zugegriffen werden, da der Zugang zu den Datenträgern nur während der Öffnungszeiten der Bank möglich ist. Eine Alternative dazu stellt die [[Online-Datensicherung]] dar, auch häufig als Cloud bezeichnet: Diese Form der Datensicherung erfolgt außer Haus, meist in einem [[Rechenzentrum]], und es kann jederzeit darauf zugegriffen werden. Hierbei ist darauf zu achten, dass der Datentransfer in gesicherter Art und Weise erfolgt. Auch der externe Dienstleister sollte die Inhalte nicht lesen können.
* Auch [[Network Attached Storage|netzwerkbasierter Speicher]] (NAS) und [[Wechselplattenlaufwerk|Wechselplatten]] sind einfach anzuschließen und zu entfernen, wodurch schnelle Sicherungen möglich sind
* Für größere Unternehmen können sich speziell gesicherte Safes oder Räumlichkeiten (sog. Zellen) zur feuersicheren Unterbringung der [[Tape-Library]] lohnen. Viele Versicherungen verlangen dabei eine Lagerung in unterschiedlichen Brandabschnitten. Auch können die gesicherten Daten auf mehrere Standorte oder Rechenzentren verteilt werden.
* Bei [[Network Attached Storage|NAS]]-Systemen besteht in der Regel zusätzlich die Möglichkeit, einen [[RAID]]-Verbund aus mehreren Festplatten anzulegen, mit dem auch bei technischem Versagen einer einzelnen Platte die Daten noch verfügbar bleiben
* Für kleinere Unternehmen eignen sich z.&nbsp;B. [[Bankschließfach|Bankschließfächer]] zur Aufbewahrung von Datenträgern
* Allerdings kann in der Regel nicht zu jeder Zeit darauf zugegriffen werden, da der Zugang zu den Datenträgern nur während der Öffnungszeiten der Bank möglich ist
* Eine Alternative dazu stellt die [[Online-Datensicherung]] dar, auch häufig als Cloud bezeichnet: Diese Form der Datensicherung erfolgt außer Haus, meist in einem [[Rechenzentrum]], und es kann jederzeit darauf zugegriffen werden
* Hierbei ist darauf zu achten, dass der Datentransfer in gesicherter Art und Weise erfolgt
* Auch der externe Dienstleister sollte die Inhalte nicht lesen können
* Für größere Unternehmen können sich speziell gesicherte Safes oder Räumlichkeiten (sog.&nbsp;Zellen) zur feuersicheren Unterbringung der [[Tape-Library]] lohnen
* Viele Versicherungen verlangen dabei eine Lagerung in unterschiedlichen Brandabschnitten
* Auch können die gesicherten Daten auf mehrere Standorte oder Rechenzentren verteilt werden


== Dokumentation ==
== Dokumentation ==
Bei der ''Datensicherung'' ist es sehr wichtig, eine gute Dokumentation zu führen, da von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der Wiederherstellung abhängen können.
Bei der ''Datensicherung'' ist es sehr wichtig, eine gute Dokumentation zu führen, da von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der Wiederherstellung abhängen können


Die Dokumentation sollte umfassen:
Die Dokumentation sollte umfassen:
Zeile 34: Zeile 46:
* Prioritäten für besonders zeitkritische Daten und Systeme
* Prioritäten für besonders zeitkritische Daten und Systeme


Für eine bessere Übersichtlichkeit kann die Dokumentation für Sicherung und Wiederherstellung jeweils getrennt in einem Sicherungs- bzw. Wiederherstellungsplan festgelegt werden.<ref>{{Literatur |Autor=Anatol Badach, Sebastian Rieger |Titel=Netzwerkprojekte: Planung, Realisierung, Dokumentation und Sicherheit von Netzwerken |Verlag=Carl Hanser Verlag GmbH & Company KG |Datum=2013 |ISBN=978-3-446-40803-6 |Online=https://books.google.com/books?id=6ChQAgAAQBAJ&newbks=0&printsec=frontcover&pg=PA293&dq=dokumentation+datensicherung&hl=de |Abruf=2022-04-26}}</ref>
Für eine bessere Übersichtlichkeit kann die Dokumentation für Sicherung und Wiederherstellung jeweils getrennt in einem Sicherungs- bzw.&nbsp;Wiederherstellungsplan festgelegt werden


== Sicherungsarten ==
== Sicherungsarten ==
Je nach Veränderungsintensität der zu sichernden Daten können beim konkreten Sicherungsvorgang verschiedene Sicherungsarten eingesetzt werden. Einzelne Sicherungsvorgänge können in Volldatensicherung, differenzielle und inkrementelle Sicherung unterschieden werden. Differenzielle und inkrementelle Sicherung setzen mindestens eine erfolgte Volldatensicherung voraus. Bei der normalen Datensicherung werden bestimmte Dateien und/oder Verzeichnisse (Ordner) ausgewählt, deren Inhalt gesichert werden soll. Es besteht auch die Möglichkeit, nur bestimmte Dateiformate zu sichern. Daneben lassen sich auch ganze Datenträger oder Datenträger-Partitionen als Abbild sichern. In allen Fällen ist es möglich, auch lediglich Teile aus einem vollständigen Sicherungssatz wiederherzustellen.
Je nach Veränderungsintensität der zu sichernden Daten können beim konkreten Sicherungsvorgang verschiedene Sicherungsarten eingesetzt werden
* Einzelne Sicherungsvorgänge können in Volldatensicherung, differenzielle und inkrementelle Sicherung unterschieden werden
* Differenzielle und inkrementelle Sicherung setzen mindestens eine erfolgte Volldatensicherung voraus
* Bei der normalen Datensicherung werden bestimmte Dateien und/oder Verzeichnisse (Ordner) ausgewählt, deren Inhalt gesichert werden soll
* Es besteht auch die Möglichkeit, nur bestimmte Dateiformate zu sichern
* Daneben lassen sich auch ganze Datenträger oder Datenträger-Partitionen als Abbild sichern
* In allen Fällen ist es möglich, auch lediglich Teile aus einem vollständigen Sicherungssatz wiederherzustellen


Es wird unterschieden in:
Es wird unterschieden in:


=== Komplett-/Vollsicherung ===
=== Komplett-/Vollsicherung ===
Die Komplett- oder Vollsicherung wird in Programmen auch als „Normale Sicherung“ bezeichnet. Hierbei werden die jeweils zu sichernden Daten (ein komplettes [[Laufwerk (Computer)|Laufwerk]], eine [[Partition (Datenträger)|Partition]], bestimmte [[Verzeichnis]]se und/oder bestimmte Dateien, bestimmte [[Dateiformat]]e) vollständig auf das Sicherungsmedium übertragen und als gesichert markiert.
Die Komplett- oder Vollsicherung wird in Programmen auch als „Normale Sicherung“ bezeichnet
* Hierbei werden die jeweils zu sichernden Daten (ein komplettes [[Laufwerk (Computer)|Laufwerk]], eine [[Partition (Datenträger)|Partition]], bestimmte [[Verzeichnis]]se und/oder bestimmte Dateien, bestimmte [[Dateiformat]]e) vollständig auf das Sicherungsmedium übertragen und als gesichert markiert


Die Vollsicherung ist technisch sehr einfach, da Daten lediglich kopiert werden. Durch die vollständige Kopie der Daten hat die Vollsicherung einen sehr hohen Speicherbedarf und die Sicherung selbst ist bei großen Datenmengen sehr zeitintensiv. Oft wird die Sicherung deshalb parallelisiert, wodurch allerdings die Arbeitsgeschwindigkeit reduziert wird.<ref>{{Internetquelle |url=https://www.ahd.de/was-ist-eine-datensicherung-und-wie-profitiert-ihr-unternehmen-davon/ |titel=Datensicherung |abruf=2020-01-20}}</ref>
Die Vollsicherung ist technisch sehr einfach, da Daten lediglich kopiert werden
* Durch die vollständige Kopie der Daten hat die Vollsicherung einen sehr hohen Speicherbedarf und die Sicherung selbst ist bei großen Datenmengen sehr zeitintensiv
* Oft wird die Sicherung deshalb parallelisiert, wodurch allerdings die Arbeitsgeschwindigkeit reduziert wird


Für manche Dateisystemen kann ein lesbarer [[Schnappschuss (Informationstechnik)|Snapshot]] der zu sichernden Daten erstellt werden. Während die Sicherung des Snapshots im Hintergrund durchgeführt wird, können bereits Änderungen an den Daten vorgenommen werden, welche dann über [[Copy-On-Write]] gespeichert werden.<ref>{{Literatur |Autor=Ann Chervenak, Vivekenand Vellanki, Zachary Kurmas |Titel=Protecting file systems: A survey of backup techniques |Sammelwerk=Joint NASA and IEEE Mass Storage Conference |Datum=1998 |Kapitel=Kapitel 2.4 |Seiten=20 |Sprache=en |Online=https://www.storageconference.us/1998/papers/a1-2-CHERVE.pdf |Format=PDF |KBytes=70}}</ref>
Für manche Dateisystemen kann ein lesbarer [[Schnappschuss (Informationstechnik)|Snapshot]] der zu sichernden Daten erstellt werden
Das Dateisystem kann auch während der Dauer des Backups genutzt werden und die Sicherung ist konsistent.
* Während die Sicherung des Snapshots im Hintergrund durchgeführt wird, können bereits Änderungen an den Daten vorgenommen werden, welche dann über [[Copy-On-Write]] gespeichert werden
Das Dateisystem kann auch während der Dauer des Backups genutzt werden und die Sicherung ist konsistent


=== Speicherabbildsicherung ===
=== Speicherabbildsicherung ===
Bei der [[Speicherabbild]]-Sicherung (englisch ''{{lang|en|image backup}}'') kann der komplette Datenträger (meist die [[Festplattenlaufwerk|Festplatte]], aber auch [[USB-Massenspeicher]], [[Optisches Speichermedium|optische Medien]] oder bei einigen Programmen auch [[Netzlaufwerk|Datenträger im Netzwerk]]) oder eine [[Partition (Datenträger)|Partition]] durch ein 1-zu-1-Abbild gesichert werden. So können beispielsweise nicht nur die Nutzdaten, sondern das gesamte [[Dateisystem]], inklusive Betriebssystem und Benutzereinstellungen, gespeichert werden. Der Vorteil dieser Sicherung besteht darin, dass bei einem Totalausfall des Rechners das Speicherabbild auf den Datenträger zurückgeschrieben und dadurch der Zustand des jeweiligen Datenträgers zum Sicherungszeitpunkt vollständig wiederhergestellt werden kann.
Bei der [[Speicherabbild]]-Sicherung (englisch ''{{lang|en|image backup}}'') kann der komplette Datenträger (meist die [[Festplattenlaufwerk|Festplatte]], aber auch [[USB-Massenspeicher]], [[Optisches Speichermedium|optische Medien]] oder bei einigen Programmen auch [[Netzlaufwerk|Datenträger im Netzwerk]]) oder eine [[Partition (Datenträger)|Partition]] durch ein 1-zu-1-Abbild gesichert werden
* So können beispielsweise nicht nur die Nutzdaten, sondern das gesamte [[Dateisystem]], inklusive Betriebssystem und Benutzereinstellungen, gespeichert werden
* Der Vorteil dieser Sicherung besteht darin, dass bei einem Totalausfall des Rechners das Speicherabbild auf den Datenträger zurückgeschrieben und dadurch der Zustand des jeweiligen Datenträgers zum Sicherungszeitpunkt vollständig wiederhergestellt werden kann


Bei einer derartigen Wiederherstellung wird entweder das gesamte Dateisystem in seiner Originalstruktur wiederhergestellt (in diesem Fall ist kein Dateisystemtreiber erforderlich, sondern lediglich ein [[Gerätetreiber]] für den Datenträgerzugriff), oder ein besonderer Treiber liest regulär das Dateisystem und extrahiert nur die gewünschten Verzeichnisse und Dateien aus der Sicherung, um diese als normale Verzeichnisse und Dateien in das aktuelle Dateisystem zu integrieren bzw. die aktuellen mit den älteren gesicherten Dateien zu überschreiben (siehe auch „[[#Inkrementelle Sicherung|Inkrementelle Sicherung]]“). Seit einigen Jahren sind Programme auf dem Markt, die solche Sicherungen inkrementell anlegen können.
Bei einer derartigen Wiederherstellung wird entweder das gesamte Dateisystem in seiner Originalstruktur wiederhergestellt (in diesem Fall ist kein Dateisystemtreiber erforderlich, sondern lediglich ein [[Gerätetreiber]] für den Datenträgerzugriff), oder ein besonderer Treiber liest regulär das Dateisystem und extrahiert nur die gewünschten Verzeichnisse und Dateien aus der Sicherung, um diese als normale Verzeichnisse und Dateien in das aktuelle Dateisystem zu integrieren bzw.&nbsp;die aktuellen mit den älteren gesicherten Dateien zu überschreiben (siehe auch „[[#Inkrementelle Sicherung|Inkrementelle Sicherung]]“)
* Seit einigen Jahren sind Programme auf dem Markt, die solche Sicherungen inkrementell anlegen können


=== Differenzielle Sicherung ===
=== Differenzielle Sicherung ===
Bei der sogenannten ''differenziellen Sicherung'' werden alle Dateien gespeichert, die seit der letzten [[#Komplett-/Vollsicherung|Komplettsicherung]] geändert wurden oder neu hinzugekommen sind. Es wird auf der letzten Komplettsicherung aufgesetzt, wobei gegenüber einer neuen Vollsicherung Speicherplatz und Zeit gespart werden kann. Differenzielle Sicherungsstände hängen lediglich von der letzten Komplettsicherung ab und sind unabhängig von anderen differenziellen Sicherungsständen. Nicht mehr benötigte Sicherungsstände können unabhängig voneinander gelöscht werden.
Bei der sogenannten ''differenziellen Sicherung'' werden alle Dateien gespeichert, die seit der letzten [[#Komplett-/Vollsicherung|Komplettsicherung]] geändert wurden oder neu hinzugekommen sind
* Es wird auf der letzten Komplettsicherung aufgesetzt, wobei gegenüber einer neuen Vollsicherung Speicherplatz und Zeit gespart werden kann
* Differenzielle Sicherungsstände hängen lediglich von der letzten Komplettsicherung ab und sind unabhängig von anderen differenziellen Sicherungsständen
* Nicht mehr benötigte Sicherungsstände können unabhängig voneinander gelöscht werden


Bei sehr großen Dateien, die sich häufig ändern ([[virtuelle Maschine]]n, Datenbanken, [[Mbox|Postfach-Dateien]] mancher E-Mail-Programme) ist die differenzielle Sicherung nachteilig, da bei kleinsten Änderungen jedes Mal die gesamte Datei gesichert wird.
Bei sehr großen Dateien, die sich häufig ändern ([[virtuelle Maschine]]n, Datenbanken, [[Mbox|Postfach-Dateien]] mancher E-Mail-Programme) ist die differenzielle Sicherung nachteilig, da bei kleinsten Änderungen jedes Mal die gesamte Datei gesichert wird


=== Inkrementelle Sicherung ===
=== Inkrementelle Sicherung ===
Bei der [[Inkrement und Dekrement|inkrementellen]] Sicherung werden die Dateien oder Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung oder (im Falle der ersten inkrementellen Sicherung) seit der letzten Komplettsicherung geändert oder hinzugefügt wurden. Es wird immer auf der letzten inkrementellen Sicherung aufgesetzt. Bei einer Wiederherstellung müssen die Daten aus mehreren Sicherungen zusammengetragen werden. Dafür muss gewährleistet sein, dass die vollständige Kette aller Sicherungen bis zur letzten Vollsicherung in der korrekten Abfolge fehlerfrei nachvollziehbar ist. Dies wird z.&nbsp;B. durch Datumsstempel oder [[Prüfsumme]]n erreicht.
Bei der [[Inkrement und Dekrement|inkrementellen]] Sicherung werden die Dateien oder Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung oder (im Falle der ersten inkrementellen Sicherung) seit der letzten Komplettsicherung geändert oder hinzugefügt wurden
* Es wird immer auf der letzten inkrementellen Sicherung aufgesetzt
* Bei einer Wiederherstellung müssen die Daten aus mehreren Sicherungen zusammengetragen werden
* Dafür muss gewährleistet sein, dass die vollständige Kette aller Sicherungen bis zur letzten Vollsicherung in der korrekten Abfolge fehlerfrei nachvollziehbar ist
* Dies wird z.&nbsp;B
* durch Datumsstempel oder [[Prüfsumme]]n erreicht


Inkremente der Datensicherung können auf zwei Weisen gespeichert werden:
Inkremente der Datensicherung können auf zwei Weisen gespeichert werden:
* Üblich sind die ''forward deltas''. Die (ältere) Vollsicherung dient als Fundament und wird nicht verändert, während darauf die Inkremente aufgebaut werden. Der ''aktuelle'' Datenbestand kann nur unter Berücksichtigung von Inkrementen wiederhergestellt werden. Beispiele: [[Duplicity (Software)|duplicity]].
* Üblich sind die ''forward deltas''
* Eine inkrementelle Sicherung mit ''reverse deltas'' kehrt dieses Prinzip um. Bei jeder Sicherung werden geänderte Daten in der Vollsicherung und die vorherigen alten Daten in einem Inkrement gespeichert. Auf die Vollsicherung kann jederzeit problemlos zugegriffen werden, während eine ältere Version einer Datei nur durch Berücksichtigung der Inkremente wiederhergestellt werden kann. Beispiel: [[rdiff-backup]].<!-- Time Machine verwendet nach einigen Blogs auch reverse deltas, aber eine offizielle Quelle (z.&nbsp;B. support.apple.com) konnte ich dazu nicht finden. -->
* Die (ältere) Vollsicherung dient als Fundament und wird nicht verändert, während darauf die Inkremente aufgebaut werden
* Der ''aktuelle'' Datenbestand kann nur unter Berücksichtigung von Inkrementen wiederhergestellt werden
* Beispiele: [[Duplicity (Software)|duplicity]]
* Eine inkrementelle Sicherung mit ''reverse deltas'' kehrt dieses Prinzip um
* Bei jeder Sicherung werden geänderte Daten in der Vollsicherung und die vorherigen alten Daten in einem Inkrement gespeichert
* Auf die Vollsicherung kann jederzeit problemlos zugegriffen werden, während eine ältere Version einer Datei nur durch Berücksichtigung der Inkremente wiederhergestellt werden kann
* Beispiel: [[rdiff-backup]].<!-- Time Machine verwendet nach einigen Blogs auch reverse deltas, aber eine offizielle Quelle (z.&nbsp;B.&nbsp;support.apple.com) konnte ich dazu nicht finden. -->


Die inkrementelle Sicherung hat einen sehr geringen Speicherbedarf, das Verfahren eignet sich daher für die Datensicherung in Netzwerken oder in der [[Cloud Computing|Cloud]]. Andererseits sind prinzipbedingt alle Inkremente miteinander verkettet, weshalb es nur mit großem Rechenaufwand möglich ist, ein Inkrement zwischen zwei anderen Inkrementen zu entfernen, etwa um Speicherplatz zu sparen oder private Daten zu löschen.
Die inkrementelle Sicherung hat einen sehr geringen Speicherbedarf, das Verfahren eignet sich daher für die Datensicherung in Netzwerken oder in der [[Cloud Computing|Cloud]]
* Andererseits sind prinzipbedingt alle Inkremente miteinander verkettet, weshalb es nur mit großem Rechenaufwand möglich ist, ein Inkrement zwischen zwei anderen Inkrementen zu entfernen, etwa um Speicherplatz zu sparen oder private Daten zu löschen


=== Erkennung veränderter Dateien ===
=== Erkennung veränderter Dateien ===
Zur Unterscheidung von veränderten Dateien und bereits gesicherten, unveränderten Dateien setzen manche [[Dateisystem]]e spezielle [[Dateiattribut]]e ein, die bei einer Veränderung automatisch vom System gesetzt werden und bei einer Voll- oder inkrementellen Sicherung vom Sicherungsprogramm wieder gelöscht werden (z.&nbsp;B. das [[Archivbit]] bei [[File Allocation Table|FAT]] und [[NTFS]]). Stehen solche Attribute nicht zur Verfügung, muss die Backup-Software über die Dateien Buch führen, etwa durch den Abgleich des Datei-Datums, der Dateigröße oder den Einsatz von [[Prüfsumme]]n wie [[SHA-1]]. Beispielsweise verwendet [[Tar (Packprogramm)|tar]]<ref>[http://www.gnu.org/software/tar/manual/html_node/Incremental-Dumps.html GNU: Using tar to Perform Incremental Dumps]</ref> bloße Zeitstempel, [[rdiff-backup]] Zeitstempel und Dateigrößen, und [[Duplicity (Software)|duplicity]] zusätzlich SHA-1.
Zur Unterscheidung von veränderten Dateien und bereits gesicherten, unveränderten Dateien setzen manche [[Dateisystem]]e spezielle [[Dateiattribut]]e ein, die bei einer Veränderung automatisch vom System gesetzt werden und bei einer Voll- oder inkrementellen Sicherung vom Sicherungsprogramm wieder gelöscht werden (z.&nbsp;B.&nbsp;das [[Archivbit]] bei [[File Allocation Table|FAT]] und [[NTFS]])
* Stehen solche Attribute nicht zur Verfügung, muss die Backup-Software über die Dateien Buch führen, etwa durch den Abgleich des Datei-Datums, der Dateigröße oder den Einsatz von [[Prüfsumme]]n wie [[SHA-1]]
* Beispielsweise verwendet [[Tar (Packprogramm)|tar]] bloße Zeitstempel, [[rdiff-backup]] Zeitstempel und Dateigrößen, und [[Duplicity (Software)|duplicity]] zusätzlich SHA-1


==== Problematik bei verschlüsselten Daten ====
==== Problematik bei verschlüsselten Daten ====
Das Backup von [[Datenverschlüsselung|verschlüsselten Dateien]] ist in zweierlei Hinsicht problematisch: Wird der Inhalt der Datei nur geringfügig verändert, verfügt der Angreifer dank verschiedener Backups über verschiedene Versionen der verschlüsselten Datei. Die Annahme, dass von Inkrement zu Inkrement der Klartext der Datei nur geringfügig verändert wurde und die deutliche Mehrheit des Klartextes identisch bleibt, kann für die [[Kryptoanalyse]] nützlich sein.
Das Backup von [[Datenverschlüsselung|verschlüsselten Dateien]] ist in zweierlei Hinsicht problematisch: Wird der Inhalt der Datei nur geringfügig verändert, verfügt der Angreifer dank verschiedener Backups über verschiedene Versionen der verschlüsselten Datei
* Die Annahme, dass von Inkrement zu Inkrement der Klartext der Datei nur geringfügig verändert wurde und die deutliche Mehrheit des Klartextes identisch bleibt, kann für die [[Kryptoanalyse]] nützlich sein


Einige Verschlüsselungstools (wie [[TrueCrypt]]) speichern das Änderungs-Datum nicht ab und verändern die Größe der verschlüsselten Datei nicht (Containerdatei mit fixer Größe, oder [[Padding (Informatik)|Padding]], um die Datei auf die gewünschte Fixgröße aufzufüllen). Dies hat vor allem den Zweck, dem Angreifer die Suche nach den geheimen Inhalten zu erschweren. Dies hat aber zur Folge, dass die Backup-Software die veränderte Datei nicht erkennen kann. Dies führt dann zu einem anderen Problem: Von verschlüsselten Daten werden unter Umständen keine Backups erstellt, solange die Backup-Software nicht mit Prüfsummen arbeitet.
Einige Verschlüsselungstools (wie [[TrueCrypt]]) speichern das Änderungs-Datum nicht ab und verändern die Größe der verschlüsselten Datei nicht (Containerdatei mit fixer Größe, oder [[Padding (Informatik)|Padding]], um die Datei auf die gewünschte Fixgröße aufzufüllen)
* Dies hat vor allem den Zweck, dem Angreifer die Suche nach den geheimen Inhalten zu erschweren
* Dies hat aber zur Folge, dass die Backup-Software die veränderte Datei nicht erkennen kann
* Dies führt dann zu einem anderen Problem: Von verschlüsselten Daten werden unter Umständen keine Backups erstellt, solange die Backup-Software nicht mit Prüfsummen arbeitet


=== Backupstrategien ===
=== Backupstrategien ===


==== 3-2-1 Backup-Regel ====
==== 3-2-1 Backup-Regel ====
[[Datei:3-2-1 backup 01.png|alt=Mehrere Computer senden ihre Backupdaten an einen primären Backupserver. Die Daten von dem primären Backupserver werden dann nochmals auf einen weiteren lokalen Backupserver und einen Backupserver in der Cloud kopiert.|mini|355x355px|Schematische Abbildung der 3-2-1 Backupstrategie.]]
[[Datei:3-2-1 backup 01.png|alt=Mehrere Computer senden ihre Backupdaten an einen primären Backupserver
Die 3-2-1 Backup-Regel<ref>{{Internetquelle |autor=Tina Billo |url=https://www.storage-insider.de/was-ist-die-3-2-1-backup-regel-a-782641/ |titel=Was ist die 3-2-1-Backup-Regel? |datum=2018-12-06 |sprache=de |abruf=2023-10-06}}</ref> ist eine Strategie um sich gegen Datenverlust durch den Ausfall von Backupsystemen abzusichern. Dabei stehen die einzelnen Zahlen für die folgenden Punkte:
* Die Daten von dem primären Backupserver werden dann nochmals auf einen weiteren lokalen Backupserver und einen Backupserver in der Cloud kopiert.|mini|355x355px|Schematische Abbildung der 3-2-1 Backupstrategie.]]
Die 3-2-1 Backup-Regel ist eine Strategie um sich gegen Datenverlust durch den Ausfall von Backupsystemen abzusichern
* Dabei stehen die einzelnen Zahlen für die folgenden Punkte:


'''3''': Die zu sichernden Daten sollten in dreifacher Ausführung gespeichert werden.
'''3''': Die zu sichernden Daten sollten in dreifacher Ausführung gespeichert werden


'''2''': Es sollten zwei verschiedene Medientypen ([[Festplattenlaufwerk|Festplatten]], [[Magnetband]], [[DVD]], [[Filehosting|Cloud]], …) zum Speichern der Daten verwendet werden.
'''2''': Es sollten zwei verschiedene Medientypen ([[Festplattenlaufwerk|Festplatten]], [[Magnetband]], [[DVD]], [[Filehosting|Cloud]], …) zum Speichern der Daten verwendet werden


'''1''': Eine der Kopien sollte an einem anderen Standort (offsite) liegen.
'''1''': Eine der Kopien sollte an einem anderen Standort (offsite) liegen


==== First in, first out (FIFO) ====
==== First in, first out (FIFO) ====
[[FIFO]] ist die einfachste Strategie. Sobald die Speichermedien – oder der Speicherplatz eines Mediums – zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups, die auf der ältesten Vollsicherung beruhen.
[[FIFO]] ist die einfachste Strategie
* Sobald die Speichermedien – oder der Speicherplatz eines Mediums – zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups, die auf der ältesten Vollsicherung beruhen


==== Großvater-Vater-Sohn ====
==== Großvater-Vater-Sohn ====
[[Datei:Großvater-Vater-Sohn-Backup.PNG|mini|440x440px|In unterschiedlichen Zeitabständen werden Backups erstellt. Hier: täglich, wöchentlich und monatlich.
[[Datei:Großvater-Vater-Sohn-Backup.PNG|mini|440x440px|In unterschiedlichen Zeitabständen werden Backups erstellt
* Hier: täglich, wöchentlich und monatlich
Wochen wurden farblich markiert.]]
Wochen wurden farblich markiert.]]
Auch als [[Generationenprinzip]] bekannt, ist „Großvater-Vater-Sohn“ eine der häufigsten Strategien für die Erstellung von Backups.
Auch als [[Generationenprinzip]] bekannt, ist „Großvater-Vater-Sohn“ eine der häufigsten Strategien für die Erstellung von Backups


Das „Sohn“-Backup als häufigstes wird jeden Werktag erstellt, jene des „Vaters“ am Ende der Woche, und jene des „Großvaters“ am Ende des Monats. Verwendet man Vollsicherungen – und pro Vollsicherung ein Speichermedium – benötigt man vier Medien für die Wochentage (am letzten Werktag wird nämlich die wöchentliche Sicherung durchgeführt), und fünf<ref>Es gibt Monate mit 5 Freitagen, wie z.&nbsp;B. den September und Dezember 2017. Deshalb 5 und nicht 4 Freitagsbänder.</ref> Speichermedien für das am Freitag stattfindende Backup. Hinzu kommen beliebig viele Speichermedien, um die vergangenen Monate abzudecken.
Das „Sohn“-Backup als häufigstes wird jeden Werktag erstellt, jene des „Vaters“ am Ende der Woche, und jene des „Großvaters“ am Ende des Monats
* Verwendet man Vollsicherungen – und pro Vollsicherung ein Speichermedium – benötigt man vier Medien für die Wochentage (am letzten Werktag wird nämlich die wöchentliche Sicherung durchgeführt), und fünf Speichermedien für das am Freitag stattfindende Backup
* Hinzu kommen beliebig viele Speichermedien, um die vergangenen Monate abzudecken


Auf [[macOS]] verwendet [[Time Machine (Apple)|Time Machine]] eine ähnliche Strategie auf einem einzelnen Speichermedium: Für die letzten 24 Stunden werden stündliche Backups vorgehalten, für den letzten Monat tägliche Backups, und schließlich wird das jeweils älteste monatliche Backup erst gelöscht, wenn der Speicherplatz ausgeht. Da jeweils das älteste Backup eine Vollsicherung darstellt, müssen vor dem Löschvorgang die Daten in das zweitälteste Backup transferiert werden.<!-- unsicher, ob Time Machine reverse oder forward deltas verwendet. Nur bei forward deltas würde zutreffen, was im letzten Satz dieses Absatzes beschrieben ist. Die Informationen auf apple.com sind hierzu dürftig. User:Keimzelle -->
Auf [[macOS]] verwendet [[Time Machine (Apple)|Time Machine]] eine ähnliche Strategie auf einem einzelnen Speichermedium: Für die letzten 24 Stunden werden stündliche Backups vorgehalten, für den letzten Monat tägliche Backups, und schließlich wird das jeweils älteste monatliche Backup erst gelöscht, wenn der Speicherplatz ausgeht
* Da jeweils das älteste Backup eine Vollsicherung darstellt, müssen vor dem Löschvorgang die Daten in das zweitälteste Backup transferiert werden.<!-- unsicher, ob Time Machine reverse oder forward deltas verwendet
* Nur bei forward deltas würde zutreffen, was im letzten Satz dieses Absatzes beschrieben ist
* Die Informationen auf apple.com sind hierzu dürftig
* User:Keimzelle -->


==== Türme von Hanoi ====
==== Türme von Hanoi ====
Um einen guten Kompromiss bei der Anzahl der vorgehaltenen Datensicherungen und der zur Verfügung zu stellenden Hardware zu erreichen, benutzt man auch die Sicherungsart „Türme von Hanoi“. Diese Sicherungsstrategie basiert auf dem [[Türme von Hanoi|gleichnamigen Knobelspiel]]. <!-- der folgende Text wurde aus der Englischen Wikipedia übersetzt: [[:en:Backup rotation scheme#Tower of Hanoi]] -->
Um einen guten Kompromiss bei der Anzahl der vorgehaltenen Datensicherungen und der zur Verfügung zu stellenden Hardware zu erreichen, benutzt man auch die Sicherungsart „Türme von Hanoi“
Jedes verwendete Sicherungsmedium entspricht einer Scheibe der Türme und bei jeder Bewegung der Scheibe wird ein Backup auf das entsprechende Medium gespielt. Somit wird das erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, …), das zweite jeden vierten (2, 6, 10, …) und das dritte jeden achten (4, 12, 20, …).<ref>{{Internetquelle |autor=San Francisco Computer Repair |url=http://www.computer-repair.com/Backup.htm |titel=Backup Methods |datum=2008-01-13 |abruf=2008-02-21}}</ref>
* Diese Sicherungsstrategie basiert auf dem [[Türme von Hanoi|gleichnamigen Knobelspiel]]. <!-- der folgende Text wurde aus der Englischen Wikipedia übersetzt: [[:en:Backup rotation scheme#Tower of Hanoi]] -->
Jedes verwendete Sicherungsmedium entspricht einer Scheibe der Türme und bei jeder Bewegung der Scheibe wird ein Backup auf das entsprechende Medium gespielt
* Somit wird das erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, …), das zweite jeden vierten (2, 6, 10, …) und das dritte jeden achten (4, 12, 20, …)


Mit ''n'' Medien kann man somit ''2 <sup>n-1</sup>'' Tage auskommen, bis das letzte Medium überschrieben wird. Somit hat man bei drei Medien noch Backups von vor vier Tagen, am fünften Tag wird das Backup ''C'' überschrieben. Bei vier Medien hat man acht Tage bis am neunten Tag Medium ''D'' überschrieben wird und bei fünf Medien hat man 16 Tage, bis am 17. Tag das Medium ''E'' überschrieben wird usw. Dateien können jeweils, abhängig von der Menge der Medien, von vor 1, 2, 4, 8, 16, …, ''2 <sup>n-1</sup>'' Tagen wiederhergestellt werden.<ref>{{Internetquelle |autor=Alvechurch Data Ltd |url=https://www.alvechurchdata.co.uk/softhanoi.htm |titel=Tower of Hanoi pattern for backup |datum=2007-11-27 |abruf=2008-03-12}}</ref> Mathematisch betrachtet wird das zu verwendende Medium durch die Anzahl der Nullen auf der rechten Seite der [[Dualsystem|Binärdarstellung]] der Tage seit Beginn des Backups bestimmt.
Mit ''n'' Medien kann man somit ''2 <sup>n-1</sup>'' Tage auskommen, bis das letzte Medium überschrieben wird
* Somit hat man bei drei Medien noch Backups von vor vier Tagen, am fünften Tag wird das Backup ''C'' überschrieben
* Bei vier Medien hat man acht Tage bis am neunten Tag Medium ''D'' überschrieben wird und bei fünf Medien hat man 16 Tage, bis am 17.&nbsp;Tag das Medium ''E'' überschrieben wird usw.&nbsp;Dateien können jeweils, abhängig von der Menge der Medien, von vor 1, 2, 4, 8, 16, …, ''2 <sup>n-1</sup>'' Tagen wiederhergestellt werden
* Mathematisch betrachtet wird das zu verwendende Medium durch die Anzahl der Nullen auf der rechten Seite der [[Dualsystem|Binärdarstellung]] der Tage seit Beginn des Backups bestimmt


Die folgenden Tabellen zeigen, welche Medien an welchen Tagen verwendet werden, bei verschiedener Anzahl an Medien. Dabei muss beachtet werden, dass bei dieser Methode das erste Backup bereits nach zwei Tagen überschrieben wird. Dies kann aber umgangen werden, indem man am Ende des Zyklus (in den Tabellen rot markiert) anfängt.
Die folgenden Tabellen zeigen, welche Medien an welchen Tagen verwendet werden, bei verschiedener Anzahl an Medien
* Dabei muss beachtet werden, dass bei dieser Methode das erste Backup bereits nach zwei Tagen überschrieben wird
* Dies kann aber umgangen werden, indem man am Ende des Zyklus (in den Tabellen rot markiert) anfängt
<!-- Folgende Tabellen wurden aus dem Artikel der Englischen Wikipedia übernommen und übersetzt
<!-- Folgende Tabellen wurden aus dem Artikel der Englischen Wikipedia übernommen und übersetzt
[[:en:Backup rotation scheme#Tower of Hanoi]] -->
[[:en:Backup rotation scheme#Tower of Hanoi]] -->
Zeile 471: Zeile 534:


== Sonderfall Privatnutzer ==
== Sonderfall Privatnutzer ==
Für Privatanwender hängt die Art der sinnvollsten Datensicherung stark von der zur Verfügung stehenden Hardware, dem vorhandenen Fachwissen und nicht zuletzt von der persönlichen Einstellung zu den zu sichernden Daten und deren Sicherung ab. Mit ausreichendem Engagement lassen sich schon mit einfachen Mitteln Datensicherungen erstellen und die Sicherheit auf industrielles Niveau ausbauen.
Für Privatanwender hängt die Art der sinnvollsten Datensicherung stark von der zur Verfügung stehenden Hardware, dem vorhandenen Fachwissen und nicht zuletzt von der persönlichen Einstellung zu den zu sichernden Daten und deren Sicherung ab
* Mit ausreichendem Engagement lassen sich schon mit einfachen Mitteln Datensicherungen erstellen und die Sicherheit auf industrielles Niveau ausbauen


Auf dem Softwaremarkt stehen sowohl kommerzielle wie auch [[Freeware|kostenlose]] sowie [[Free and Open Source Software|freie]] Programme zur Verfügung. Zu den bekanntesten kommerziellen Angeboten gehören die Programme ''True Image'' der Firma [[Acronis Germany|Acronis]], ''ShadowProtect'' der Firma [[StorageCraft]], ''[[DriveImage XML]]'' von ''runtime software'' und ''Carbon Copy Cloner'' für Mac OS X der Firma [[Bombich Software]]. Im Freeware-Bereich können [[Cobian Backup|Cobian]] oder [[Areca Backup|Areca]] als Beispiele genannt werden, aber auch simple Tools wie [[robocopy]] bzw. [[SyncToy]] von Microsoft. Für [[Unixoides Betriebssystem|unixoide Betriebssysteme]] wie etwa [[Linux]] besteht eine große Vielfalt von freien Backup-Programmen, die sehr unterschiedliche Anwender und Bedürfnisse ansprechen. Beispiele sind [[Duplicity (Software)|duplicity]], [[rsnapshot]], [[rdiff-backup]], Synchronisationsprogramme wie [[rsync]] und [[Unison (Software)|unison]] und schließlich Archivierungsprogramme wie [[Tar (EDV)|tar]]. Ab [[Mac OS X Leopard]] (10.5) ist mit [[Time Machine (Apple)|Time Machine]] eine automatisierte Datensicherungslösung für Sicherheitskopien auf externe Festplatten (USB/FireWire oder Netzwerklaufwerke) in das Betriebssystem integriert.
Auf dem Softwaremarkt stehen sowohl kommerzielle wie auch [[Freeware|kostenlose]] sowie [[Free and Open Source Software|freie]] Programme zur Verfügung
* Zu den bekanntesten kommerziellen Angeboten gehören die Programme ''True Image'' der Firma [[Acronis Germany|Acronis]], ''ShadowProtect'' der Firma [[StorageCraft]], ''[[DriveImage XML]]'' von ''runtime software'' und ''Carbon Copy Cloner'' für Mac OS X der Firma [[Bombich Software]]
* Im Freeware-Bereich können [[Cobian Backup|Cobian]] oder [[Areca Backup|Areca]] als Beispiele genannt werden, aber auch simple Tools wie [[robocopy]] bzw. [[SyncToy]] von Microsoft
* Für [[Unixoides Betriebssystem|unixoide Betriebssysteme]] wie etwa [[Linux]] besteht eine große Vielfalt von freien Backup-Programmen, die sehr unterschiedliche Anwender und Bedürfnisse ansprechen
* Beispiele sind [[Duplicity (Software)|duplicity]], [[rsnapshot]], [[rdiff-backup]], Synchronisationsprogramme wie [[rsync]] und [[Unison (Software)|unison]] und schließlich Archivierungsprogramme wie [[Tar (EDV)|tar]]
* Ab [[Mac OS X Leopard]] (10.5) ist mit [[Time Machine (Apple)|Time Machine]] eine automatisierte Datensicherungslösung für Sicherheitskopien auf externe Festplatten (USB/FireWire oder Netzwerklaufwerke) in das Betriebssystem integriert


'''Beispiel'''
'''Beispiel'''


Sinnvoll ist eine Sicherung auf einer separaten Festplatte. Eine externe Festplatte kann nach der Datensicherung getrennt vom Computer an einem sicheren Ort aufbewahrt werden. Bei einer internen Festplatte ist wenigstens darauf zu achten, dass eventuelle Viren und Schadprogramme während des regulären Betriebs keinen Schreibzugriff auf das Sicherungsmedium haben. Festplatten mit sehr großem Speichervermögen werden immer preiswerter. Auch auf einem [[USB-Massenspeicher#USB-Speicherstick|USB-Speicherstick]] oder auf [[DVD]]/DVD-RW sind Sicherungen praktikabel. [[Brenner (Hardware)|Brenner]] in Notebooks und Desktop-PCs gehören seit Langem zur üblichen Grundausstattung und die Leermedien sind günstig. Die einfachste Möglichkeit, ohne Software und mit nur wenig Hintergrundwissen eine solide Sicherungskopie zu erstellen, ist die Anlage von mindestens zwei Sicherungen im regelmäßigen Abstand auf physisch unabhängigen Datenträgern. So kann das [[Generationenprinzip|Großvater-Vater-Sohn-Prinzip]] nachgebildet werden. Mit drei oder mehr Medien lässt sich dieses Prinzip dahingehend ausbauen, kleinschrittige Änderungen rückgängig machen zu können oder weiter zurückliegende Versionen vorzuhalten. Mit anderen Medien lässt sich die Geschwindigkeit und Kapazität steigern.
Sinnvoll ist eine Sicherung auf einer separaten Festplatte
* Eine externe Festplatte kann nach der Datensicherung getrennt vom Computer an einem sicheren Ort aufbewahrt werden
* Bei einer internen Festplatte ist wenigstens darauf zu achten, dass eventuelle Viren und Schadprogramme während des regulären Betriebs keinen Schreibzugriff auf das Sicherungsmedium haben
* Festplatten mit sehr großem Speichervermögen werden immer preiswerter
* Auch auf einem [[USB-Massenspeicher#USB-Speicherstick|USB-Speicherstick]] oder auf [[DVD]]/DVD-RW sind Sicherungen praktikabel. [[Brenner (Hardware)|Brenner]] in Notebooks und Desktop-PCs gehören seit Langem zur üblichen Grundausstattung und die Leermedien sind günstig
* Die einfachste Möglichkeit, ohne Software und mit nur wenig Hintergrundwissen eine solide Sicherungskopie zu erstellen, ist die Anlage von mindestens zwei Sicherungen im regelmäßigen Abstand auf physisch unabhängigen Datenträgern
* So kann das [[Generationenprinzip|Großvater-Vater-Sohn-Prinzip]] nachgebildet werden
* Mit drei oder mehr Medien lässt sich dieses Prinzip dahingehend ausbauen, kleinschrittige Änderungen rückgängig machen zu können oder weiter zurückliegende Versionen vorzuhalten
* Mit anderen Medien lässt sich die Geschwindigkeit und Kapazität steigern


Sind die Daten auf der ursprünglichen Festplatte entsprechend sortiert, kann die Sicherung aktueller oder besonders wichtiger Daten in kürzeren Zeitabständen erfolgen (z.&nbsp;B. täglich) als die der übrigen Bestände.
Sind die Daten auf der ursprünglichen Festplatte entsprechend sortiert, kann die Sicherung aktueller oder besonders wichtiger Daten in kürzeren Zeitabständen erfolgen (z.&nbsp;B.&nbsp;täglich) als die der übrigen Bestände


== Geschichte ==
== Geschichte ==
Als in den 1980er Jahren noch im Wesentlichen auf Disketten gearbeitet wurde, konnten diese recht einfach kopiert werden. Die aufkommenden Festplatten wuchsen allerdings so schnell in ihrer Kapazität, dass eine Sicherung auf Dutzenden Disketten bald nicht mehr praktikabel war. Als reine Sicherungsmedien kamen auch bei Privatpersonen und vor allem bei Firmen einfache [[Quarter-Inch Cartridge|Bandlaufwerke]] auf, die über den [[Floppy-Disk-Controller|Diskettencontroller]] oder professioneller über [[SCSI#Parallel SCSI|SCSI]] angeschlossen wurden.
Als in den 1980er Jahren noch im Wesentlichen auf Disketten gearbeitet wurde, konnten diese recht einfach kopiert werden
* Die aufkommenden Festplatten wuchsen allerdings so schnell in ihrer Kapazität, dass eine Sicherung auf Dutzenden Disketten bald nicht mehr praktikabel war
* Als reine Sicherungsmedien kamen auch bei Privatpersonen und vor allem bei Firmen einfache [[Quarter-Inch Cartridge|Bandlaufwerke]] auf, die über den [[Floppy-Disk-Controller|Diskettencontroller]] oder professioneller über [[SCSI#Parallel SCSI|SCSI]] angeschlossen wurden


In den 1990er Jahren versuchte Iomega, die [[Iomega Zip|Zip-Disketten]] mit – für damalige Verhältnisse – vergleichsweise hohen Kapazitäten von 100, später bis zu 750 Megabyte im Bereich Datensicherungslösungen zu positionieren. Ab Ende der 1990er Jahre wurden als sehr beliebte Sicherungsmedien auch [[CD-R|beschreibbare CDs]] und später [[DVD±R|DVDs]] verwendet, die andere Lösungen im Privatsektor praktisch vollständig verdrängten.
In den 1990er Jahren versuchte Iomega, die [[Iomega Zip|Zip-Disketten]] mit – für damalige Verhältnisse – vergleichsweise hohen Kapazitäten von 100, später bis zu 750 Megabyte im Bereich Datensicherungslösungen zu positionieren
* Ab Ende der 1990er Jahre wurden als sehr beliebte Sicherungsmedien auch [[CD-R|beschreibbare CDs]] und später [[DVD±R|DVDs]] verwendet, die andere Lösungen im Privatsektor praktisch vollständig verdrängten


[[Magnetband|Magnetbänder]] haben heute im privaten Bereich eine überaus niedrige Verbreitung und sind den Festplatten an Geschwindigkeit und vor allem bei den Kosten pro Speicherplatz manchmal unterlegen. Im Energieverbrauch sowie in der Haltbarkeit sind sie jedoch überlegen, was sie im Firmeneinsatz noch bestehen lässt. [[Massenspeicher|Festplatten]] bieten mittlerweile mit großen Kapazitäten und relativ stabilen Gerätepreisen eine attraktive Alternative zu Wechselmedien. Auch [[Flash-Speicher]] haben praktikable Kapazitäten erreicht und können sich als Sicherungsmedien eignen.
[[Magnetband|Magnetbänder]] haben heute im privaten Bereich eine überaus niedrige Verbreitung und sind den Festplatten an Geschwindigkeit und vor allem bei den Kosten pro Speicherplatz manchmal unterlegen
* Im Energieverbrauch sowie in der Haltbarkeit sind sie jedoch überlegen, was sie im Firmeneinsatz noch bestehen lässt. [[Massenspeicher|Festplatten]] bieten mittlerweile mit großen Kapazitäten und relativ stabilen Gerätepreisen eine attraktive Alternative zu Wechselmedien
* Auch [[Flash-Speicher]] haben praktikable Kapazitäten erreicht und können sich als Sicherungsmedien eignen


== Medientypen der Datensicherung ==
== Medientypen der Datensicherung ==
[[Datei:Adic scalar 100.jpg|mini|[[Tape-Library]] (Innenansicht)]]
[[Datei:Adic scalar 100.jpg|mini|[[Tape-Library]] (Innenansicht)]]


Im Jahr 2005 wurden die meisten Datensicherungen von festplattenbasierten Produktionssystemen auf [[Magnetband]] großer Kapazität (z.&nbsp;B. [[Digital Linear Tape]], [[Linear Tape Open]]), Festplatte oder [[Optischer Datenspeicher|optischen Speicher]] wie [[CD-R]], [[DVD]], [[DVD-RAM]] und vergleichbare Formate gemacht.
Im Jahr 2005 wurden die meisten Datensicherungen von festplattenbasierten Produktionssystemen auf [[Magnetband]] großer Kapazität (z.&nbsp;B. [[Digital Linear Tape]], [[Linear Tape Open]]), Festplatte oder [[Optischer Datenspeicher|optischen Speicher]] wie [[CD-R]], [[DVD]], [[DVD-RAM]] und vergleichbare Formate gemacht


Solche Speichermedien unterscheiden sich von mechanischen [[Festplattenlaufwerk|Festplatten]] und [[Flash-Speicher]]n dadurch, dass die Steuerungs-Hardware nicht an das jeweilige Medium gebunden ist. Im Defektsfall eines Laufwerkes kann so der Datenträger entnommen und durch ein anderes, funktionstüchtiges Laufwerk ausgelesen werden.
Solche Speichermedien unterscheiden sich von mechanischen [[Festplattenlaufwerk|Festplatten]] und [[Flash-Speicher]]n dadurch, dass die Steuerungs-Hardware nicht an das jeweilige Medium gebunden ist
* Im Defektsfall eines Laufwerkes kann so der Datenträger entnommen und durch ein anderes, funktionstüchtiges Laufwerk ausgelesen werden


Mit der Zunahme günstiger [[Breitband-Internetzugang|Breitband]]-Internetverbindungen gewinnen Netzwerk- und [[Online-Datensicherung]]en auf externen Servern mehr Bedeutung. Allerdings eignen sich externe Dienste nicht als einziger Sicherungsort, da diese technisch nicht vom Endbenutzer kontrollierbar sind. Dementsprechend sind technische Störungen unvorhersehbar.
Mit der Zunahme günstiger [[Breitband-Internetzugang|Breitband]]-Internetverbindungen gewinnen Netzwerk- und [[Online-Datensicherung]]en auf externen Servern mehr Bedeutung
* Allerdings eignen sich externe Dienste nicht als einziger Sicherungsort, da diese technisch nicht vom Endbenutzer kontrollierbar sind
* Dementsprechend sind technische Störungen unvorhersehbar


Im Privatbereich werden auch weitere Sicherungsmedien eingesetzt (siehe [[#Sonderfall Privatnutzer|Sonderfall Privatnutzer]]).
Im Privatbereich werden auch weitere Sicherungsmedien eingesetzt (siehe [[#Sonderfall Privatnutzer|Sonderfall Privatnutzer]])


== Echtzeitanwendungen ==
== Echtzeitanwendungen ==
[[Datenbank]]en müssen in einem konsistenten Zustand gesichert werden ([[Konsistenz (Datenspeicherung)#Konsistenz in klassischen relationalen Datenbanken|Datenkonsistenz]], siehe auch [[Datenbankarchivierung]]). Dies kann durch ein ''{{lang|en|[[#Cold Backup|Cold Backup]]}}'' erreicht werden, bei dem die Datenbank heruntergefahren wird, dann ein Datenexport durchgeführt und anschließend die Datenbank wieder hochgefahren wird. Im Gegensatz zum ''{{lang|en|[[#Hot Backup|Hot Backup]]}}'' wird die Datenbank vom Produktivnetz (also z.&nbsp;B. dem [[Internet]] oder [[Intranet]]) getrennt und dadurch der Betrieb unterbrochen.
[[Datenbank]]en müssen in einem konsistenten Zustand gesichert werden ([[Konsistenz (Datenspeicherung)#Konsistenz in klassischen relationalen Datenbanken|Datenkonsistenz]], siehe auch [[Datenbankarchivierung]])
* Dies kann durch ein ''{{lang|en|[[#Cold Backup|Cold Backup]]}}'' erreicht werden, bei dem die Datenbank heruntergefahren wird, dann ein Datenexport durchgeführt und anschließend die Datenbank wieder hochgefahren wird
* Im Gegensatz zum ''{{lang|en|[[#Hot Backup|Hot Backup]]}}'' wird die Datenbank vom Produktivnetz (also z.&nbsp;B.&nbsp;dem [[Internet]] oder [[Intranet]]) getrennt und dadurch der Betrieb unterbrochen


=== Hot Backup ===
=== Hot Backup ===
Ein ''Hot Backup'' (engl. ''heiße Sicherung'') ist eine Sicherung eines Systems (beispielsweise einer [[Datenbank]]), die während des laufenden Betriebs dieses Systems erstellt wird. Dieses Verfahren wird auch ''Online Backup'' genannt. Meistens muss das System diese Sicherungsmethode unterstützen, da sonst eine Sicherung aufgrund der aktiven Nutzung Inkonsistenzen aufweisen kann.
Ein ''Hot Backup'' (engl. ''heiße Sicherung'') ist eine Sicherung eines Systems (beispielsweise einer [[Datenbank]]), die während des laufenden Betriebs dieses Systems erstellt wird
Durch ein Hot Backup kann eine Sicherung möglichst aktuell gehalten werden – im Idealfall ist sie auf dem gleichen Stand wie das Live-System. Vorteil dieser Methode ist das Vorhalten eines aktuellen „Ersatz-Datenbestandes“, der im Fall eines Systemabsturzes sofort einsatzbereit ist. Ein Nachteil ist, dass Fehler in einem Datensatz sofort auf die Sicherung übertragen werden. Ein Kompromiss ist der Einbau eines kurzen zeitlichen Versatzes, sodass die Sicherung von Fehlern weniger häufig vorkommt, bei einem Ausfall des Systems aber nur wenige Daten verloren gehen.
* Dieses Verfahren wird auch ''Online Backup'' genannt
* Meistens muss das System diese Sicherungsmethode unterstützen, da sonst eine Sicherung aufgrund der aktiven Nutzung Inkonsistenzen aufweisen kann
Durch ein Hot Backup kann eine Sicherung möglichst aktuell gehalten werden – im Idealfall ist sie auf dem gleichen Stand wie das Live-System
* Vorteil dieser Methode ist das Vorhalten eines aktuellen „Ersatz-Datenbestandes“, der im Fall eines Systemabsturzes sofort einsatzbereit ist
* Ein Nachteil ist, dass Fehler in einem Datensatz sofort auf die Sicherung übertragen werden
* Ein Kompromiss ist der Einbau eines kurzen zeitlichen Versatzes, sodass die Sicherung von Fehlern weniger häufig vorkommt, bei einem Ausfall des Systems aber nur wenige Daten verloren gehen


=== Cold Backup ===
=== Cold Backup ===
Ein ''Cold Backup'' (engl. ''kalte Sicherung'') ist eine Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist. Dadurch wird erreicht, dass die Daten in einem konsistenten Zustand gesichert sind. Da das System während der Sicherung nicht verfügbar ist, sind Cold Backups für hochverfügbare Dienste ungeeignet. Dieses Verfahren wird auch ''Offline Backup'' genannt.
Ein ''Cold Backup'' (engl. ''kalte Sicherung'') ist eine Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist
* Dadurch wird erreicht, dass die Daten in einem konsistenten Zustand gesichert sind
* Da das System während der Sicherung nicht verfügbar ist, sind Cold Backups für hochverfügbare Dienste ungeeignet
* Dieses Verfahren wird auch ''Offline Backup'' genannt


Ein bei [[Oracle]]-Datenbanken verbreitetes Verfahren ist, die Datenbank bei Beginn der Sicherung in den Datenspeicherungsmodus zu versetzen und danach wieder in den Produktionsmodus.
Ein bei [[Oracle]]-Datenbanken verbreitetes Verfahren ist, die Datenbank bei Beginn der Sicherung in den Datenspeicherungsmodus zu versetzen und danach wieder in den Produktionsmodus


Verschiedene Hersteller von Datensicherungsprogrammen und andere Hersteller bieten Online-Integrationen (Integrationsagent) und Zusatzprodukte wie den ''Open File Manager'' von St. Bernhard an.
Verschiedene Hersteller von Datensicherungsprogrammen und andere Hersteller bieten Online-Integrationen (Integrationsagent) und Zusatzprodukte wie den ''Open File Manager'' von St
* Bernhard an


== Datensicherungsstrategie ==
== Datensicherungsstrategie ==
{{Überarbeiten|Dieser Abschnitt (Datensicherungsstrategie) und obiger enthalten sich inhaltlich überschneidende Informationen. Hilf mit, entferne diese doppelt aufgeführten Informationen und entferne dann diesen Hinweis. --[[Benutzer:Nyks|Nyks]] [[Benutzer Diskussion:Nyks|<small>►Kontakt</small>]] 14:20, 7. Nov. 2008 (CET)}}
{{Überarbeiten|Dieser Abschnitt (Datensicherungsstrategie) und obiger enthalten sich inhaltlich überschneidende Informationen
Eine Datensicherungsstrategie kann überall dort zum Einsatz kommen, wo es einzigartige Daten eines gewissen Wertes gibt, sei es im [[Anwender|Privatanwenderbereich]], in [[Projekt]]en oder im [[Unternehmen]]sbereich. Im Falle des Letzteren kann diese als bindende Vorgabe in Form einer Richtlinie existieren.
* Hilf mit, entferne diese doppelt aufgeführten Informationen und entferne dann diesen Hinweis. --[[Benutzer:Nyks|Nyks]] [[Benutzer Diskussion:Nyks|<small>►Kontakt</small>]] 14:20, 7
* Nov. 2008 (CET)}}
Eine Datensicherungsstrategie kann überall dort zum Einsatz kommen, wo es einzigartige Daten eines gewissen Wertes gibt, sei es im [[Anwender|Privatanwenderbereich]], in [[Projekt]]en oder im [[Unternehmen]]sbereich
* Im Falle des Letzteren kann diese als bindende Vorgabe in Form einer Richtlinie existieren


In ihr kann festgelegt werden:
In ihr kann festgelegt werden:
* ''Wie'' die Datensicherung zu erfolgen hat.
* ''Wie'' die Datensicherung zu erfolgen hat
* ''Wer'' für die Datensicherung verantwortlich ist.
* ''Wer'' für die Datensicherung verantwortlich ist
* ''Wann'' Datensicherungen durchgeführt werden.
* ''Wann'' Datensicherungen durchgeführt werden
* ''Welche'' Daten gesichert werden sollen.
* ''Welche'' Daten gesichert werden sollen
* ''Welches'' [[Datenspeicher|Speichermedium]] zu verwenden ist.
* ''Welches'' [[Datenspeicher|Speichermedium]] zu verwenden ist
* ''Wo'' die Datensicherung sicher aufbewahrt wird.
* ''Wo'' die Datensicherung sicher aufbewahrt wird
* ''Wie'' die Datensicherung vor Datendiebstahl zu sichern ist (zum Beispiel durch Verschlüsselung).
* ''Wie'' die Datensicherung vor Datendiebstahl zu sichern ist (zum Beispiel durch Verschlüsselung)
* ''Wie lange'' Datensicherungen aufzubewahren sind.
* ''Wie lange'' Datensicherungen aufzubewahren sind
* ''Wann'' und ''wie'' Datensicherungen auf ihre Wiederherstellbarkeit überprüft werden.
* ''Wann'' und ''wie'' Datensicherungen auf ihre Wiederherstellbarkeit überprüft werden
Außerdem sollte festgelegt werden, wann und ob (a) eine vollständige Sicherung (z.&nbsp;B. am Wochenende) und/oder (b) eine inkrementelle oder differenzielle Sicherung (z.&nbsp;B. werktags um Mitternacht) durchgeführt wird.
Außerdem sollte festgelegt werden, wann und ob (a) eine vollständige Sicherung (z.&nbsp;B.&nbsp;am Wochenende) und/oder (b) eine inkrementelle oder differenzielle Sicherung (z.&nbsp;B.&nbsp;werktags um Mitternacht) durchgeführt wird


Weitere Punkte sind:
Weitere Punkte sind:
* Wenn die Wiederherstellung von Daten notwendig ist, sollte das Vorgehen mehreren Mitarbeitern bekannt sein. Eine Checkliste für diesen Fall ist sehr nützlich, da im Ernstfall oft niemand Zeit oder Nerven hat, nachzudenken, was als Nächstes zu tun ist.
* Wenn die Wiederherstellung von Daten notwendig ist, sollte das Vorgehen mehreren Mitarbeitern bekannt sein
* Nach Möglichkeit sollten die Daten vor der Sicherung nicht komprimiert werden. Redundanz kann bei der Wiederherstellung von Daten nützlich sein.
* Eine Checkliste für diesen Fall ist sehr nützlich, da im Ernstfall oft niemand Zeit oder Nerven hat, nachzudenken, was als Nächstes zu tun ist
* Es ist zumindest ein Laufwerk bereitzuhalten, welches die verwendeten Medien lesen kann.
* Nach Möglichkeit sollten die Daten vor der Sicherung nicht komprimiert werden
* Der wirtschaftliche Nutzen von Datensicherungen (Kosten, um die Daten ohne Datensicherung wiederherzustellen) muss in einem sinnvollen Verhältnis zu dem für die Datensicherung betriebenen Aufwand stehen.
* Redundanz kann bei der Wiederherstellung von Daten nützlich sein
* Der einzig sichere Beweis einer erfolgreichen Datensicherung ist der Nachweis, dass die gesicherten Daten auch vollständig und innerhalb eines angemessenen Zeitraums wiederhergestellt werden können. Aus diesem Grund sollten in regelmäßigen Abständen Rücksicherungstests erfolgen.
* Es ist zumindest ein Laufwerk bereitzuhalten, welches die verwendeten Medien lesen kann
* Der wirtschaftliche Nutzen von Datensicherungen (Kosten, um die Daten ohne Datensicherung wiederherzustellen) muss in einem sinnvollen Verhältnis zu dem für die Datensicherung betriebenen Aufwand stehen
* Der einzig sichere Beweis einer erfolgreichen Datensicherung ist der Nachweis, dass die gesicherten Daten auch vollständig und innerhalb eines angemessenen Zeitraums wiederhergestellt werden können
* Aus diesem Grund sollten in regelmäßigen Abständen Rücksicherungstests erfolgen


=== Kriterien ===
=== Kriterien ===
Die optimale Datensicherungsstrategie ist von vielen Faktoren abhängig und daher in jedem Einzelfall neu zu ermitteln.
Die optimale Datensicherungsstrategie ist von vielen Faktoren abhängig und daher in jedem Einzelfall neu zu ermitteln
Wichtige Faktoren, die berücksichtigt werden müssen, sind:
Wichtige Faktoren, die berücksichtigt werden müssen, sind:


==== Die Art der Daten ====
==== Die Art der Daten ====
; Maschinell wiederherstellbare Daten
; Maschinell wiederherstellbare Daten
: Dazu gehören Daten und zum Beispiel installierte Software, die nach einem Datenverlust nur wieder eingespielt werden muss. Meistens reicht hier eine Backupsoftware, deren einwandfreie Funktion getestet wurde.
: Dazu gehören Daten und zum Beispiel installierte Software, die nach einem Datenverlust nur wieder eingespielt werden muss
* Meistens reicht hier eine Backupsoftware, deren einwandfreie Funktion getestet wurde
; Manuell wiederherstellbare Daten
; Manuell wiederherstellbare Daten
: Dazu gehören zum Beispiel Texte, Pläne und Bilder, die ebenfalls auf Papier vorhanden sind. Diese können durch Abtippen oder Einscannen (z.&nbsp;B. [[Texterkennung]]) wieder digitalisiert werden. Zu beachten ist allerdings, dass auch die aufwändige Konfiguration und Administration von installierter Software in diese Rubrik fällt. Ebenso muss etwa ein eingescannter Bauplan manuell weiterverarbeitet werden, damit er wieder nahtlos in der [[CAD-Software]] eingesetzt werden kann. So muss zusätzlich die manuelle Wiederherstellung dokumentiert werden, damit die wiederhergestellten Daten der geforderten Qualität entsprechen.
: Dazu gehören zum Beispiel Texte, Pläne und Bilder, die ebenfalls auf Papier vorhanden sind
* Diese können durch Abtippen oder Einscannen (z.&nbsp;B. [[Texterkennung]]) wieder digitalisiert werden
* Zu beachten ist allerdings, dass auch die aufwändige Konfiguration und Administration von installierter Software in diese Rubrik fällt
* Ebenso muss etwa ein eingescannter Bauplan manuell weiterverarbeitet werden, damit er wieder nahtlos in der [[CAD-Software]] eingesetzt werden kann
* So muss zusätzlich die manuelle Wiederherstellung dokumentiert werden, damit die wiederhergestellten Daten der geforderten Qualität entsprechen
; Unersetzliche Daten
; Unersetzliche Daten
: Dazu gehören zum Beispiel digitale Fotos und Videos, aber auch eingescannte Belege, wenn die Originale nicht mehr vorhanden sind. Da die Daten unersetzlich sind, muss die Datensicherung den höchsten Anforderungen entsprechen.
: Dazu gehören zum Beispiel digitale Fotos und Videos, aber auch eingescannte Belege, wenn die Originale nicht mehr vorhanden sind
* Da die Daten unersetzlich sind, muss die Datensicherung den höchsten Anforderungen entsprechen


==== Der Wert der Daten ====
==== Der Wert der Daten ====
Hier sind drei Aspekte zu unterscheiden:
Hier sind drei Aspekte zu unterscheiden:
Erstens, welcher Verlust entsteht, wenn die Daten unwiederbringlich zerstört werden? Wenn z.&nbsp;B. in einem Unternehmen Daten tagesaktuell in der Nacht gesichert werden, müssen bei einem Datenverlust kurz vor Feierabend alle Erfassungen wiederholt werden. Aus der Arbeitszeit der betroffenen Mitarbeiter ergibt sich ein Anhaltspunkt für den Verlust. Vor allem bei den unersetzlichen Daten ist allerdings oft auch der ideelle Wert zu berücksichtigen.
Erstens, welcher Verlust entsteht, wenn die Daten unwiederbringlich zerstört werden? Wenn z.&nbsp;B.&nbsp;in einem Unternehmen Daten tagesaktuell in der Nacht gesichert werden, müssen bei einem Datenverlust kurz vor Feierabend alle Erfassungen wiederholt werden
* Aus der Arbeitszeit der betroffenen Mitarbeiter ergibt sich ein Anhaltspunkt für den Verlust
* Vor allem bei den unersetzlichen Daten ist allerdings oft auch der ideelle Wert zu berücksichtigen


Zweitens, welcher Verlust entsteht durch die Zeit, die die vollständige Wiederherstellung benötigt und in der ggf. nicht gearbeitet werden kann? Wenn z.&nbsp;B. die Installation eines [[Personal Computer|PC]] einen Tag benötigt, kann der Schaden den Wert der installierten Software weit übersteigen. Hier wäre also ein Sicherungsverfahren zu wählen, das es ermöglicht, den installierten Stand sehr schnell wieder vollständig zu rekonstruieren ([[Speicherabbild]]).
Zweitens, welcher Verlust entsteht durch die Zeit, die die vollständige Wiederherstellung benötigt und in der ggf.&nbsp;nicht gearbeitet werden kann? Wenn z.&nbsp;B.&nbsp;die Installation eines [[Personal Computer|PC]] einen Tag benötigt, kann der Schaden den Wert der installierten Software weit übersteigen
* Hier wäre also ein Sicherungsverfahren zu wählen, das es ermöglicht, den installierten Stand sehr schnell wieder vollständig zu rekonstruieren ([[Speicherabbild]])


Drittens, welche Kosten entstehen aus der [[Datenpanne#Rechtliche Bedeutung|Informationspflicht]], die u.&nbsp;U. gemäß [[Bundesdatenschutzgesetz]] oder Rechtsvorschriften anderer Staaten besteht? Bei Datenverlusten von bestimmten Arten personenbezogener Daten müssen die Betroffenen, die Aufsichtsbehörden oder die Öffentlichkeit über die [[Datenpanne]] informiert werden.
Drittens, welche Kosten entstehen aus der [[Datenpanne#Rechtliche Bedeutung|Informationspflicht]], die u.&nbsp;U.&nbsp;gemäß [[Bundesdatenschutzgesetz]] oder Rechtsvorschriften anderer Staaten besteht? Bei Datenverlusten von bestimmten Arten personenbezogener Daten müssen die Betroffenen, die Aufsichtsbehörden oder die Öffentlichkeit über die [[Datenpanne]] informiert werden


==== Die Änderungshäufigkeit der Daten ====
==== Die Änderungshäufigkeit der Daten ====
Dieser Faktor hat entscheidenden Einfluss auf die Anwendung und Gestaltung des [[Generationenprinzip]]s. Daten mit geringer Änderungshäufigkeit, wie z.&nbsp;B. [[Betriebssystem]] und installierte Software, müssen nicht unbedingt regelmäßig gesichert werden. Es kann auch ausreichend sein, diese Bereiche nur vor oder nach Eingriffen zu sichern.
Dieser Faktor hat entscheidenden Einfluss auf die Anwendung und Gestaltung des [[Generationenprinzip]]s
* Daten mit geringer Änderungshäufigkeit, wie z.&nbsp;B. [[Betriebssystem]] und installierte Software, müssen nicht unbedingt regelmäßig gesichert werden
* Es kann auch ausreichend sein, diese Bereiche nur vor oder nach Eingriffen zu sichern


Je schneller Daten verändert werden, desto geringer wird man die Zyklendauer der Sicherung entsprechend dem Generationenprinzip wählen. Zu beachten ist hier auch die Verfallsdauer. Während es für viele Daten im Geschäftsleben gesetzlich geregelte [[Aufbewahrungspflicht|Aufbewahrungszeiten]] gibt (beispielsweise Rechnungsdaten), können z.&nbsp;B. aktuelle Inhalte von Webseiten u.&nbsp;U. schon nach kurzer Zeit verworfen werden, wenn sie nicht mehr benötigt werden.
Je schneller Daten verändert werden, desto geringer wird man die Zyklendauer der Sicherung entsprechend dem Generationenprinzip wählen
* Zu beachten ist hier auch die Verfallsdauer
* Während es für viele Daten im Geschäftsleben gesetzlich geregelte [[Aufbewahrungspflicht|Aufbewahrungszeiten]] gibt (beispielsweise Rechnungsdaten), können z.&nbsp;B
* aktuelle Inhalte von Webseiten u.&nbsp;U
* schon nach kurzer Zeit verworfen werden, wenn sie nicht mehr benötigt werden


==== Gesetzliche Anforderungen ====
==== Gesetzliche Anforderungen ====
Die Datensicherungsstrategie muss in der Lage sein, mögliche gesetzliche Auflagen zu garantieren (z.&nbsp;B. [[Revisionssicherheit]]).
Die Datensicherungsstrategie muss in der Lage sein, mögliche gesetzliche Auflagen zu garantieren (z.&nbsp;B. [[Revisionssicherheit]])


Zu beachten sind die [[Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme]], speziell Absatz 5.1 und 5.2.
Zu beachten sind die [[Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme]], speziell Absatz 5.1 und 5.2


==== Speicherort ====
==== Speicherort ====
Da es also sehr unterschiedliche Arten von Daten mit unterschiedlichen Anforderungen an die Sicherungsstrategie gibt, ist es zweckmäßig diese Daten schon im Vorfeld auf verschiedene Speicherorte ([[Partition (Datenträger)|Festplatten, Partitionen]]) zu trennen. Für jeden Speicherort kann dann die optimale Strategie gewählt werden. Zusätzlich existieren [[Unfallgeschützter Datenspeicher|unfallgeschützte Datenspeicher]]. Bei der [[Online-Datenspeicherung]] werden die Daten in den meisten Fällen in einem [[Rechenzentrum]] aufbewahrt.
Da es also sehr unterschiedliche Arten von Daten mit unterschiedlichen Anforderungen an die Sicherungsstrategie gibt, ist es zweckmäßig diese Daten schon im Vorfeld auf verschiedene Speicherorte ([[Partition (Datenträger)|Festplatten, Partitionen]]) zu trennen
* Für jeden Speicherort kann dann die optimale Strategie gewählt werden
* Zusätzlich existieren [[Unfallgeschützter Datenspeicher|unfallgeschützte Datenspeicher]]
* Bei der [[Online-Datenspeicherung]] werden die Daten in den meisten Fällen in einem [[Rechenzentrum]] aufbewahrt


==== Zeitaufwand der Datensicherung ====
==== Zeitaufwand der Datensicherung ====
Bei der Wahl eines geeigneten Konzepts spielt insbesondere aus unternehmerischer Sicht der für die Datensicherung benötigte Zeitaufwand eine wichtige Rolle. Der Gesamtaufwand setzt sich aus dem wiederkehrenden Sicherungsaufwand und dem im Falle eines Datenverlusts anfallenden Wiederherstellungsaufwand zusammen. Die Relation, in der diese beiden Größen zueinanderstehen, ist abhängig von der Auswahl eines konkreten Datensicherungsverfahrens. Ein geringer Sicherungsaufwand wird vornehmlich dann angestrebt, wenn große Datenmengen während des Sicherungsvorganges gesperrt werden müssen, was bei vielen Systemen bereits seit Jahrzehnten aber oft vermieden werden kann. Zu diesem Zweck gibt es Software, die Daten eines Systems im laufenden Betrieb sichern kann.
Bei der Wahl eines geeigneten Konzepts spielt insbesondere aus unternehmerischer Sicht der für die Datensicherung benötigte Zeitaufwand eine wichtige Rolle
* Der Gesamtaufwand setzt sich aus dem wiederkehrenden Sicherungsaufwand und dem im Falle eines Datenverlusts anfallenden Wiederherstellungsaufwand zusammen
* Die Relation, in der diese beiden Größen zueinanderstehen, ist abhängig von der Auswahl eines konkreten Datensicherungsverfahrens
* Ein geringer Sicherungsaufwand wird vornehmlich dann angestrebt, wenn große Datenmengen während des Sicherungsvorganges gesperrt werden müssen, was bei vielen Systemen bereits seit Jahrzehnten aber oft vermieden werden kann
* Zu diesem Zweck gibt es Software, die Daten eines Systems im laufenden Betrieb sichern kann


==== Anforderungen ====
==== Anforderungen ====
Je nach Medium und Art der Datensicherung werden die Kriterien anders ausfallen. Meistens erwähnt werden jedoch folgende Punkte:
Je nach Medium und Art der Datensicherung werden die Kriterien anders ausfallen
* Meistens erwähnt werden jedoch folgende Punkte:


[[Datei:Backup Backup Backup - And Test Restores.jpg|mini|Server nach Brandschaden]]
[[Datei:Backup Backup Backup - And Test Restores.jpg|mini|Server nach Brandschaden]]


; Regelmäßigkeit
; Regelmäßigkeit
: Datensicherungen sollen in regelmäßigen, periodischen Abständen erfolgen. Diese Abstände variieren je nach Anwendung. Eine monatliche Sicherung der Daten auf einem privaten PC kann durchaus ausreichend sein, während in Produktionsumgebungen meistens tägliche Sicherungen der Produktivdaten erforderlich sind. Sie erhöhen die Zuverlässigkeit der [[Datenwiederherstellung]].
: Datensicherungen sollen in regelmäßigen, periodischen Abständen erfolgen
* Diese Abstände variieren je nach Anwendung
* Eine monatliche Sicherung der Daten auf einem privaten PC kann durchaus ausreichend sein, während in Produktionsumgebungen meistens tägliche Sicherungen der Produktivdaten erforderlich sind
* Sie erhöhen die Zuverlässigkeit der [[Datenwiederherstellung]]
; Aktualität
; Aktualität
: Die Aktualität der Datensicherung ist abhängig von der Anzahl der Datenänderungen. Je öfter wichtige Daten verändert werden, desto häufiger sollten diese gesichert werden.
: Die Aktualität der Datensicherung ist abhängig von der Anzahl der Datenänderungen
* Je öfter wichtige Daten verändert werden, desto häufiger sollten diese gesichert werden
; Verwahrung
; Verwahrung
: Datensicherungen von Unternehmen beinhalten unter anderem Firmengeheimnisse oder personenbezogene Daten und müssen vor unbefugtem Zugriff geschützt werden.
: Datensicherungen von Unternehmen beinhalten unter anderem Firmengeheimnisse oder personenbezogene Daten und müssen vor unbefugtem Zugriff geschützt werden
; Anfertigung von zwei Datensicherungen
; Anfertigung von zwei Datensicherungen
: Die Anfertigung von zwei räumlich getrennten Datensicherungen eines Datenbestandes erhöht die Zuverlässigkeit der Datenwiederherstellung, um die Auswirkungen plötzlich auftretender Ereignisse wie Feuer oder physikalischer Zufälle zu minimieren. Datensicherungen sollten räumlich getrennt von der EDV-Anlage gelagert werden. Die Entfernung sollte so groß sein, dass eine [[Katastrophe]] (Brand, [[Erdbeben]], Flut …), welche die EDV-Anlage heimsucht, den gesicherten Datenbestand nicht gefährdet. Alternativ können [[Unfallgeschützter Datenspeicher|unfallgeschützte Datenspeicher]] eingesetzt werden.
: Die Anfertigung von zwei räumlich getrennten Datensicherungen eines Datenbestandes erhöht die Zuverlässigkeit der Datenwiederherstellung, um die Auswirkungen plötzlich auftretender Ereignisse wie Feuer oder physikalischer Zufälle zu minimieren
* Datensicherungen sollten räumlich getrennt von der EDV-Anlage gelagert werden
* Die Entfernung sollte so groß sein, dass eine [[Katastrophe]] (Brand, [[Erdbeben]], Flut …), welche die EDV-Anlage heimsucht, den gesicherten Datenbestand nicht gefährdet
* Alternativ können [[Unfallgeschützter Datenspeicher|unfallgeschützte Datenspeicher]] eingesetzt werden
; Ständige Prüfung auf Vollständigkeit und Integrität
; Ständige Prüfung auf Vollständigkeit und Integrität
: Datensicherungen und Datensicherungsstrategien müssen regelmäßig überprüft und angepasst werden. Wurden die Daten wirklich vollständig gesichert? Ist die eingesetzte Strategie konsistent? Erfolgte die Sicherung ohne Fehler?
: Datensicherungen und Datensicherungsstrategien müssen regelmäßig überprüft und angepasst werden
* Wurden die Daten wirklich vollständig gesichert? Ist die eingesetzte Strategie konsistent? Erfolgte die Sicherung ohne Fehler?
; Regelmäßige Überprüfung auf Wiederherstellbarkeit
; Regelmäßige Überprüfung auf Wiederherstellbarkeit
: Ein Rückspielen der Daten muss innerhalb eines festgelegten Zeitraums durchgeführt werden können. Dazu muss die Vorgehensweise einer [[Datenwiederherstellung]] ausreichend dokumentiert sein und die benötigten Ressourcen (Personal, Medien, [[Bandlaufwerk]]e, Speicherplatz auf den Ziellaufwerken) müssen verfügbar sein.
: Ein Rückspielen der Daten muss innerhalb eines festgelegten Zeitraums durchgeführt werden können
* Dazu muss die Vorgehensweise einer [[Datenwiederherstellung]] ausreichend dokumentiert sein und die benötigten Ressourcen (Personal, Medien, [[Bandlaufwerk]]e, Speicherplatz auf den Ziellaufwerken) müssen verfügbar sein
; Datensicherungen sollten automatisch erfolgen
; Datensicherungen sollten automatisch erfolgen
: Manuelle Datensicherungen können durch menschliche Fehler beeinflusst werden.
: Manuelle Datensicherungen können durch menschliche Fehler beeinflusst werden
; Verwendung von Standards
; Verwendung von Standards
: Die Verwendung von Standards macht die Datenwiederherstellung einfacher.
: Die Verwendung von Standards macht die Datenwiederherstellung einfacher
; Datenkompression
; Datenkompression
: [[Datenkompression]] kann Speicherplatz sparen, hängt aber von der Komprimierfähigkeit der Daten ab. Moderne Laufwerke (z.&nbsp;B. [[Digital Data Storage|DAT]], [[Digital Linear Tape|DLT]] oder [[Linear Tape Open|LTO]]) können die Daten bei der Sicherung komprimieren. Unkomprimierte Daten sind jedoch möglicherweise einfacher wiederherzustellen.
: [[Datenkompression]] kann Speicherplatz sparen, hängt aber von der Komprimierfähigkeit der Daten ab
: Eine Datenkompression kann die automatische Überprüfung der Datenintegrität erschweren und zusätzliche Rechenzeit benötigen.
* Moderne Laufwerke (z.&nbsp;B. [[Digital Data Storage|DAT]], [[Digital Linear Tape|DLT]] oder [[Linear Tape Open|LTO]]) können die Daten bei der Sicherung komprimieren
* Unkomprimierte Daten sind jedoch möglicherweise einfacher wiederherzustellen
: Eine Datenkompression kann die automatische Überprüfung der Datenintegrität erschweren und zusätzliche Rechenzeit benötigen
; Zeitfenster
; Zeitfenster
: Sicherungsvorgänge können eine lange Zeit zur Fertigstellung benötigen, das kann in Produktionsumgebungen unter Umständen zu Problemen führen (Beeinträchtigung des Datentransfers, Zugriffsmöglichkeit). Eine Kompression kann ebenfalls Einfluss auf die Dauer der Datensicherung haben.
: Sicherungsvorgänge können eine lange Zeit zur Fertigstellung benötigen, das kann in Produktionsumgebungen unter Umständen zu Problemen führen (Beeinträchtigung des Datentransfers, Zugriffsmöglichkeit)
* Eine Kompression kann ebenfalls Einfluss auf die Dauer der Datensicherung haben
; Löschung veralteter Datensicherungen
; Löschung veralteter Datensicherungen
: Nicht mehr benötigte Datensicherungen sollten gelöscht werden, damit die Vertraulichkeit der gespeicherten Daten gewahrt bleibt.
: Nicht mehr benötigte Datensicherungen sollten gelöscht werden, damit die Vertraulichkeit der gespeicherten Daten gewahrt bleibt


== Gesetzeslage in Deutschland ==
== Gesetzeslage in Deutschland ==
In der Regel ergibt sich für Unternehmen und Gewerbetreibende eine Verpflichtung zur Datensicherung aus den [[Grundsätze ordnungsmäßiger Buchführung|„Grundsätzen ordnungsmäßiger Buchführung“]].<ref>{{§|238|hgb|juris}}</ref> Außerdem besteht die grundlegende Verpflichtung, auch bei der Datensicherung personenbezogener oder personenbeziehbarer Daten besondere Regelungen zu beachten und Schutzmaßnahmen zu ergreifen. Die [[Datenschutz-Grundverordnung]] (DSGVO) legt allgemeine Prinzipien für die Verarbeitung von personenbezogenen Daten fest, unabhängig von ihrer Form (analog oder digital). {{Art.|5|DSGVO|dejure|text=Artikel 5}} der DSGVO beinhaltet Bestimmungen zur Datensicherung, einschließlich der Erfordernis von sachlicher Richtigkeit, Begrenzung des Speicherumfangs und Gewährleistung von Sicherheit durch angemessene technische und organisatorische Maßnahmen.
In der Regel ergibt sich für Unternehmen und Gewerbetreibende eine Verpflichtung zur Datensicherung aus den [[Grundsätze ordnungsmäßiger Buchführung|„Grundsätzen ordnungsmäßiger Buchführung“]]
* Außerdem besteht die grundlegende Verpflichtung, auch bei der Datensicherung personenbezogener oder personenbeziehbarer Daten besondere Regelungen zu beachten und Schutzmaßnahmen zu ergreifen
* Die [[Datenschutz-Grundverordnung]] (DSGVO) legt allgemeine Prinzipien für die Verarbeitung von personenbezogenen Daten fest, unabhängig von ihrer Form (analog oder digital). {{Art.|5|DSGVO|dejure|text=Artikel 5}} der DSGVO beinhaltet Bestimmungen zur Datensicherung, einschließlich der Erfordernis von sachlicher Richtigkeit, Begrenzung des Speicherumfangs und Gewährleistung von Sicherheit durch angemessene technische und organisatorische Maßnahmen


Die Datensicherung in öffentlichen und privaten Institutionen muss den Grundsätzen der DSGVO entsprechen, insbesondere hinsichtlich Richtigkeit, Speicherbegrenzung sowie Integrität und Vertraulichkeit. Dies erfordert restriktive Handhabung des Zugangs zu personenbezogenen sowie personenbeziehbaren Daten und Sicherungskopien sowie eine technische Infrastruktur, die Missbrauch und unbefugte Einsichtnahme effektiv verhindert.
Die Datensicherung in öffentlichen und privaten Institutionen muss den Grundsätzen der DSGVO entsprechen, insbesondere hinsichtlich Richtigkeit, Speicherbegrenzung sowie Integrität und Vertraulichkeit
* Dies erfordert restriktive Handhabung des Zugangs zu personenbezogenen sowie personenbeziehbaren Daten und Sicherungskopien sowie eine technische Infrastruktur, die Missbrauch und unbefugte Einsichtnahme effektiv verhindert


Ein weiterer wichtiger Grundsatz bezieht sich auf die Weitergabe von Daten an Dritte, insbesondere bei verschiedenen Formen der Datensicherung. Hierbei müssen klar definierte Voraussetzungen erfüllt sein. Bei internationaler Datenübermittlung ist es erforderlich, dass das betreffende Land gemäß {{Art.|45|DSGVO|dejure|text=Artikel 45}} der DSGVO ein "angemessenes Schutzniveau" gewährleistet. Andernfalls sind "geeignete Garantien" nach {{Art.|46|DSGVO|dejure|text=Artikel 46}} der DSGVO erforderlich, um den Schutz der betroffenen Person und ihrer Daten sicherzustellen.
Ein weiterer wichtiger Grundsatz bezieht sich auf die Weitergabe von Daten an Dritte, insbesondere bei verschiedenen Formen der Datensicherung
* Hierbei müssen klar definierte Voraussetzungen erfüllt sein
* Bei internationaler Datenübermittlung ist es erforderlich, dass das betreffende Land gemäß {{Art.|45|DSGVO|dejure|text=Artikel 45}} der DSGVO ein "angemessenes Schutzniveau" gewährleistet
* Andernfalls sind "geeignete Garantien" nach {{Art.|46|DSGVO|dejure|text=Artikel 46}} der DSGVO erforderlich, um den Schutz der betroffenen Person und ihrer Daten sicherzustellen


<noinclude>
<noinclude>

Version vom 2. März 2024, 12:10 Uhr

topic - Kurzbeschreibung

Beschreibung

Normbegriff der Rechtsordnung
  • Summe aller technischen und organisatorischen Maßnahmen Zur Gewährleistung des Datenschutzes
  • Maßnahmen müssen in einem angemessenen Verhältnis zum angestrebten Schutzzweck stehen
Datensicherung

Datensicherung ist ein Synonym für das englischsprachige „Backup“ (dt. Sicherung), es war der ursprüngliche gesetzliche Begriff für Datensicherheit


Vorlage:ÜberarbeitenVorlage:Weiterleitungshinweis Datensicherung ( [[[:Vorlage:IPA]]]) bezeichnet den Vorgang zum Sichern von Daten mit der Absicht, diese im Falle eines Datenverlustes wiederherzustellen

Die auf einem Speichermedium redundant gesicherten Daten werden als Sicherungskopie oder als Back-up (nach dem engl. Vorlage:Lang) bezeichnet, die entweder online oder offline angelegt werden kann

Umsetzung

Kompakte Netzwerk-Festplatte

Die Aufbewahrung von Datensicherungen sollte in einer sicheren Umgebung erfolgen, die örtlich entfernt von der EDV-Anlage ist

  • Das Herstellen der Datensicherung kann zusätzlich auf einem anderen Medium für Datenspeicherung erfolgen, um typische technische Risiken zu mindern
  • Für Privatpersonen bieten sich externe Festplatten mit FireWire, eSATA oder USB-Anschluss an
  • Diese lassen sich unkompliziert an das zu sichernde System anschließen, wieder von diesem trennen und ermöglichen so eine externe Aufbewahrung
  • Auch netzwerkbasierter Speicher (NAS) und Wechselplatten sind einfach anzuschließen und zu entfernen, wodurch schnelle Sicherungen möglich sind
  • Bei NAS-Systemen besteht in der Regel zusätzlich die Möglichkeit, einen RAID-Verbund aus mehreren Festplatten anzulegen, mit dem auch bei technischem Versagen einer einzelnen Platte die Daten noch verfügbar bleiben
  • Für kleinere Unternehmen eignen sich z. B. Bankschließfächer zur Aufbewahrung von Datenträgern
  • Allerdings kann in der Regel nicht zu jeder Zeit darauf zugegriffen werden, da der Zugang zu den Datenträgern nur während der Öffnungszeiten der Bank möglich ist
  • Eine Alternative dazu stellt die Online-Datensicherung dar, auch häufig als Cloud bezeichnet: Diese Form der Datensicherung erfolgt außer Haus, meist in einem Rechenzentrum, und es kann jederzeit darauf zugegriffen werden
  • Hierbei ist darauf zu achten, dass der Datentransfer in gesicherter Art und Weise erfolgt
  • Auch der externe Dienstleister sollte die Inhalte nicht lesen können
  • Für größere Unternehmen können sich speziell gesicherte Safes oder Räumlichkeiten (sog. Zellen) zur feuersicheren Unterbringung der Tape-Library lohnen
  • Viele Versicherungen verlangen dabei eine Lagerung in unterschiedlichen Brandabschnitten
  • Auch können die gesicherten Daten auf mehrere Standorte oder Rechenzentren verteilt werden

Dokumentation

Bei der Datensicherung ist es sehr wichtig, eine gute Dokumentation zu führen, da von ihr der Erfolg und die Geschwindigkeit der Datensicherung sowie der Wiederherstellung abhängen können

Die Dokumentation sollte umfassen:

  • Ablauf der Datensicherung
  • Aufbau der Archivierung
  • zu treffende (Sofort-)Maßnahmen
  • Kompetenzen (der Mitarbeiter und Dienstleister)
  • Prioritäten für besonders zeitkritische Daten und Systeme

Für eine bessere Übersichtlichkeit kann die Dokumentation für Sicherung und Wiederherstellung jeweils getrennt in einem Sicherungs- bzw. Wiederherstellungsplan festgelegt werden

Sicherungsarten

Je nach Veränderungsintensität der zu sichernden Daten können beim konkreten Sicherungsvorgang verschiedene Sicherungsarten eingesetzt werden

  • Einzelne Sicherungsvorgänge können in Volldatensicherung, differenzielle und inkrementelle Sicherung unterschieden werden
  • Differenzielle und inkrementelle Sicherung setzen mindestens eine erfolgte Volldatensicherung voraus
  • Bei der normalen Datensicherung werden bestimmte Dateien und/oder Verzeichnisse (Ordner) ausgewählt, deren Inhalt gesichert werden soll
  • Es besteht auch die Möglichkeit, nur bestimmte Dateiformate zu sichern
  • Daneben lassen sich auch ganze Datenträger oder Datenträger-Partitionen als Abbild sichern
  • In allen Fällen ist es möglich, auch lediglich Teile aus einem vollständigen Sicherungssatz wiederherzustellen

Es wird unterschieden in:

Komplett-/Vollsicherung

Die Komplett- oder Vollsicherung wird in Programmen auch als „Normale Sicherung“ bezeichnet

  • Hierbei werden die jeweils zu sichernden Daten (ein komplettes Laufwerk, eine Partition, bestimmte Verzeichnisse und/oder bestimmte Dateien, bestimmte Dateiformate) vollständig auf das Sicherungsmedium übertragen und als gesichert markiert

Die Vollsicherung ist technisch sehr einfach, da Daten lediglich kopiert werden

  • Durch die vollständige Kopie der Daten hat die Vollsicherung einen sehr hohen Speicherbedarf und die Sicherung selbst ist bei großen Datenmengen sehr zeitintensiv
  • Oft wird die Sicherung deshalb parallelisiert, wodurch allerdings die Arbeitsgeschwindigkeit reduziert wird

Für manche Dateisystemen kann ein lesbarer Snapshot der zu sichernden Daten erstellt werden

  • Während die Sicherung des Snapshots im Hintergrund durchgeführt wird, können bereits Änderungen an den Daten vorgenommen werden, welche dann über Copy-On-Write gespeichert werden

Das Dateisystem kann auch während der Dauer des Backups genutzt werden und die Sicherung ist konsistent

Speicherabbildsicherung

Bei der Speicherabbild-Sicherung (englisch Vorlage:Lang) kann der komplette Datenträger (meist die Festplatte, aber auch USB-Massenspeicher, optische Medien oder bei einigen Programmen auch Datenträger im Netzwerk) oder eine Partition durch ein 1-zu-1-Abbild gesichert werden

  • So können beispielsweise nicht nur die Nutzdaten, sondern das gesamte Dateisystem, inklusive Betriebssystem und Benutzereinstellungen, gespeichert werden
  • Der Vorteil dieser Sicherung besteht darin, dass bei einem Totalausfall des Rechners das Speicherabbild auf den Datenträger zurückgeschrieben und dadurch der Zustand des jeweiligen Datenträgers zum Sicherungszeitpunkt vollständig wiederhergestellt werden kann

Bei einer derartigen Wiederherstellung wird entweder das gesamte Dateisystem in seiner Originalstruktur wiederhergestellt (in diesem Fall ist kein Dateisystemtreiber erforderlich, sondern lediglich ein Gerätetreiber für den Datenträgerzugriff), oder ein besonderer Treiber liest regulär das Dateisystem und extrahiert nur die gewünschten Verzeichnisse und Dateien aus der Sicherung, um diese als normale Verzeichnisse und Dateien in das aktuelle Dateisystem zu integrieren bzw. die aktuellen mit den älteren gesicherten Dateien zu überschreiben (siehe auch „Inkrementelle Sicherung“)

  • Seit einigen Jahren sind Programme auf dem Markt, die solche Sicherungen inkrementell anlegen können

Differenzielle Sicherung

Bei der sogenannten differenziellen Sicherung werden alle Dateien gespeichert, die seit der letzten Komplettsicherung geändert wurden oder neu hinzugekommen sind

  • Es wird auf der letzten Komplettsicherung aufgesetzt, wobei gegenüber einer neuen Vollsicherung Speicherplatz und Zeit gespart werden kann
  • Differenzielle Sicherungsstände hängen lediglich von der letzten Komplettsicherung ab und sind unabhängig von anderen differenziellen Sicherungsständen
  • Nicht mehr benötigte Sicherungsstände können unabhängig voneinander gelöscht werden

Bei sehr großen Dateien, die sich häufig ändern (virtuelle Maschinen, Datenbanken, Postfach-Dateien mancher E-Mail-Programme) ist die differenzielle Sicherung nachteilig, da bei kleinsten Änderungen jedes Mal die gesamte Datei gesichert wird

Inkrementelle Sicherung

Bei der inkrementellen Sicherung werden die Dateien oder Teile von Dateien gespeichert, die seit der letzten inkrementellen Sicherung oder (im Falle der ersten inkrementellen Sicherung) seit der letzten Komplettsicherung geändert oder hinzugefügt wurden

  • Es wird immer auf der letzten inkrementellen Sicherung aufgesetzt
  • Bei einer Wiederherstellung müssen die Daten aus mehreren Sicherungen zusammengetragen werden
  • Dafür muss gewährleistet sein, dass die vollständige Kette aller Sicherungen bis zur letzten Vollsicherung in der korrekten Abfolge fehlerfrei nachvollziehbar ist
  • Dies wird z. B
  • durch Datumsstempel oder Prüfsummen erreicht

Inkremente der Datensicherung können auf zwei Weisen gespeichert werden:

  • Üblich sind die forward deltas
  • Die (ältere) Vollsicherung dient als Fundament und wird nicht verändert, während darauf die Inkremente aufgebaut werden
  • Der aktuelle Datenbestand kann nur unter Berücksichtigung von Inkrementen wiederhergestellt werden
  • Beispiele: duplicity
  • Eine inkrementelle Sicherung mit reverse deltas kehrt dieses Prinzip um
  • Bei jeder Sicherung werden geänderte Daten in der Vollsicherung und die vorherigen alten Daten in einem Inkrement gespeichert
  • Auf die Vollsicherung kann jederzeit problemlos zugegriffen werden, während eine ältere Version einer Datei nur durch Berücksichtigung der Inkremente wiederhergestellt werden kann
  • Beispiel: rdiff-backup.

Die inkrementelle Sicherung hat einen sehr geringen Speicherbedarf, das Verfahren eignet sich daher für die Datensicherung in Netzwerken oder in der Cloud

  • Andererseits sind prinzipbedingt alle Inkremente miteinander verkettet, weshalb es nur mit großem Rechenaufwand möglich ist, ein Inkrement zwischen zwei anderen Inkrementen zu entfernen, etwa um Speicherplatz zu sparen oder private Daten zu löschen

Erkennung veränderter Dateien

Zur Unterscheidung von veränderten Dateien und bereits gesicherten, unveränderten Dateien setzen manche Dateisysteme spezielle Dateiattribute ein, die bei einer Veränderung automatisch vom System gesetzt werden und bei einer Voll- oder inkrementellen Sicherung vom Sicherungsprogramm wieder gelöscht werden (z. B. das Archivbit bei FAT und NTFS)

  • Stehen solche Attribute nicht zur Verfügung, muss die Backup-Software über die Dateien Buch führen, etwa durch den Abgleich des Datei-Datums, der Dateigröße oder den Einsatz von Prüfsummen wie SHA-1
  • Beispielsweise verwendet tar bloße Zeitstempel, rdiff-backup Zeitstempel und Dateigrößen, und duplicity zusätzlich SHA-1

Problematik bei verschlüsselten Daten

Das Backup von verschlüsselten Dateien ist in zweierlei Hinsicht problematisch: Wird der Inhalt der Datei nur geringfügig verändert, verfügt der Angreifer dank verschiedener Backups über verschiedene Versionen der verschlüsselten Datei

  • Die Annahme, dass von Inkrement zu Inkrement der Klartext der Datei nur geringfügig verändert wurde und die deutliche Mehrheit des Klartextes identisch bleibt, kann für die Kryptoanalyse nützlich sein

Einige Verschlüsselungstools (wie TrueCrypt) speichern das Änderungs-Datum nicht ab und verändern die Größe der verschlüsselten Datei nicht (Containerdatei mit fixer Größe, oder Padding, um die Datei auf die gewünschte Fixgröße aufzufüllen)

  • Dies hat vor allem den Zweck, dem Angreifer die Suche nach den geheimen Inhalten zu erschweren
  • Dies hat aber zur Folge, dass die Backup-Software die veränderte Datei nicht erkennen kann
  • Dies führt dann zu einem anderen Problem: Von verschlüsselten Daten werden unter Umständen keine Backups erstellt, solange die Backup-Software nicht mit Prüfsummen arbeitet

Backupstrategien

3-2-1 Backup-Regel

Schematische Abbildung der 3-2-1 Backupstrategie.

Die 3-2-1 Backup-Regel ist eine Strategie um sich gegen Datenverlust durch den Ausfall von Backupsystemen abzusichern

  • Dabei stehen die einzelnen Zahlen für die folgenden Punkte:

3: Die zu sichernden Daten sollten in dreifacher Ausführung gespeichert werden

2: Es sollten zwei verschiedene Medientypen (Festplatten, Magnetband, DVD, Cloud, …) zum Speichern der Daten verwendet werden

1: Eine der Kopien sollte an einem anderen Standort (offsite) liegen

First in, first out (FIFO)

FIFO ist die einfachste Strategie

  • Sobald die Speichermedien – oder der Speicherplatz eines Mediums – zur Neige geht, wird die älteste Vollsicherung gelöscht, beziehungsweise auch alle inkrementellen oder differenziellen Backups, die auf der ältesten Vollsicherung beruhen

Großvater-Vater-Sohn

In unterschiedlichen Zeitabständen werden Backups erstellt * Hier: täglich, wöchentlich und monatlich Wochen wurden farblich markiert.

Auch als Generationenprinzip bekannt, ist „Großvater-Vater-Sohn“ eine der häufigsten Strategien für die Erstellung von Backups

Das „Sohn“-Backup als häufigstes wird jeden Werktag erstellt, jene des „Vaters“ am Ende der Woche, und jene des „Großvaters“ am Ende des Monats

  • Verwendet man Vollsicherungen – und pro Vollsicherung ein Speichermedium – benötigt man vier Medien für die Wochentage (am letzten Werktag wird nämlich die wöchentliche Sicherung durchgeführt), und fünf Speichermedien für das am Freitag stattfindende Backup
  • Hinzu kommen beliebig viele Speichermedien, um die vergangenen Monate abzudecken

Auf macOS verwendet Time Machine eine ähnliche Strategie auf einem einzelnen Speichermedium: Für die letzten 24 Stunden werden stündliche Backups vorgehalten, für den letzten Monat tägliche Backups, und schließlich wird das jeweils älteste monatliche Backup erst gelöscht, wenn der Speicherplatz ausgeht

  • Da jeweils das älteste Backup eine Vollsicherung darstellt, müssen vor dem Löschvorgang die Daten in das zweitälteste Backup transferiert werden.

Türme von Hanoi

Um einen guten Kompromiss bei der Anzahl der vorgehaltenen Datensicherungen und der zur Verfügung zu stellenden Hardware zu erreichen, benutzt man auch die Sicherungsart „Türme von Hanoi“

Jedes verwendete Sicherungsmedium entspricht einer Scheibe der Türme und bei jeder Bewegung der Scheibe wird ein Backup auf das entsprechende Medium gespielt

  • Somit wird das erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, …), das zweite jeden vierten (2, 6, 10, …) und das dritte jeden achten (4, 12, 20, …)

Mit n Medien kann man somit 2 n-1 Tage auskommen, bis das letzte Medium überschrieben wird

  • Somit hat man bei drei Medien noch Backups von vor vier Tagen, am fünften Tag wird das Backup C überschrieben
  • Bei vier Medien hat man acht Tage bis am neunten Tag Medium D überschrieben wird und bei fünf Medien hat man 16 Tage, bis am 17. Tag das Medium E überschrieben wird usw. Dateien können jeweils, abhängig von der Menge der Medien, von vor 1, 2, 4, 8, 16, …, 2 n-1 Tagen wiederhergestellt werden
  • Mathematisch betrachtet wird das zu verwendende Medium durch die Anzahl der Nullen auf der rechten Seite der Binärdarstellung der Tage seit Beginn des Backups bestimmt

Die folgenden Tabellen zeigen, welche Medien an welchen Tagen verwendet werden, bei verschiedener Anzahl an Medien

  • Dabei muss beachtet werden, dass bei dieser Methode das erste Backup bereits nach zwei Tagen überschrieben wird
  • Dies kann aber umgangen werden, indem man am Ende des Zyklus (in den Tabellen rot markiert) anfängt
Türme von Hanoi für drei Medien
Tag des Zyklus
01 02 03 04 05 06 07 08
Medium A A A A
B B
C C
Türme von Hanoi für vier Medien
Tag des Zyklus
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16
Medium A A A A A A A A
B B B B
C C
D D
Türme von Hanoi für fünf Medien
Tag des Zyklus
01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
Medium A A A A A A A A A A A A A A A A
B B B B B B B B
C C C C
D D
E E

Sonderfall Privatnutzer

Für Privatanwender hängt die Art der sinnvollsten Datensicherung stark von der zur Verfügung stehenden Hardware, dem vorhandenen Fachwissen und nicht zuletzt von der persönlichen Einstellung zu den zu sichernden Daten und deren Sicherung ab

  • Mit ausreichendem Engagement lassen sich schon mit einfachen Mitteln Datensicherungen erstellen und die Sicherheit auf industrielles Niveau ausbauen

Auf dem Softwaremarkt stehen sowohl kommerzielle wie auch kostenlose sowie freie Programme zur Verfügung

  • Zu den bekanntesten kommerziellen Angeboten gehören die Programme True Image der Firma Acronis, ShadowProtect der Firma StorageCraft, DriveImage XML von runtime software und Carbon Copy Cloner für Mac OS X der Firma Bombich Software
  • Im Freeware-Bereich können Cobian oder Areca als Beispiele genannt werden, aber auch simple Tools wie robocopy bzw. SyncToy von Microsoft
  • Für unixoide Betriebssysteme wie etwa Linux besteht eine große Vielfalt von freien Backup-Programmen, die sehr unterschiedliche Anwender und Bedürfnisse ansprechen
  • Beispiele sind duplicity, rsnapshot, rdiff-backup, Synchronisationsprogramme wie rsync und unison und schließlich Archivierungsprogramme wie tar
  • Ab Mac OS X Leopard (10.5) ist mit Time Machine eine automatisierte Datensicherungslösung für Sicherheitskopien auf externe Festplatten (USB/FireWire oder Netzwerklaufwerke) in das Betriebssystem integriert

Beispiel

Sinnvoll ist eine Sicherung auf einer separaten Festplatte

  • Eine externe Festplatte kann nach der Datensicherung getrennt vom Computer an einem sicheren Ort aufbewahrt werden
  • Bei einer internen Festplatte ist wenigstens darauf zu achten, dass eventuelle Viren und Schadprogramme während des regulären Betriebs keinen Schreibzugriff auf das Sicherungsmedium haben
  • Festplatten mit sehr großem Speichervermögen werden immer preiswerter
  • Auch auf einem USB-Speicherstick oder auf DVD/DVD-RW sind Sicherungen praktikabel. Brenner in Notebooks und Desktop-PCs gehören seit Langem zur üblichen Grundausstattung und die Leermedien sind günstig
  • Die einfachste Möglichkeit, ohne Software und mit nur wenig Hintergrundwissen eine solide Sicherungskopie zu erstellen, ist die Anlage von mindestens zwei Sicherungen im regelmäßigen Abstand auf physisch unabhängigen Datenträgern
  • So kann das Großvater-Vater-Sohn-Prinzip nachgebildet werden
  • Mit drei oder mehr Medien lässt sich dieses Prinzip dahingehend ausbauen, kleinschrittige Änderungen rückgängig machen zu können oder weiter zurückliegende Versionen vorzuhalten
  • Mit anderen Medien lässt sich die Geschwindigkeit und Kapazität steigern

Sind die Daten auf der ursprünglichen Festplatte entsprechend sortiert, kann die Sicherung aktueller oder besonders wichtiger Daten in kürzeren Zeitabständen erfolgen (z. B. täglich) als die der übrigen Bestände

Geschichte

Als in den 1980er Jahren noch im Wesentlichen auf Disketten gearbeitet wurde, konnten diese recht einfach kopiert werden

  • Die aufkommenden Festplatten wuchsen allerdings so schnell in ihrer Kapazität, dass eine Sicherung auf Dutzenden Disketten bald nicht mehr praktikabel war
  • Als reine Sicherungsmedien kamen auch bei Privatpersonen und vor allem bei Firmen einfache Bandlaufwerke auf, die über den Diskettencontroller oder professioneller über SCSI angeschlossen wurden

In den 1990er Jahren versuchte Iomega, die Zip-Disketten mit – für damalige Verhältnisse – vergleichsweise hohen Kapazitäten von 100, später bis zu 750 Megabyte im Bereich Datensicherungslösungen zu positionieren

  • Ab Ende der 1990er Jahre wurden als sehr beliebte Sicherungsmedien auch beschreibbare CDs und später DVDs verwendet, die andere Lösungen im Privatsektor praktisch vollständig verdrängten

Magnetbänder haben heute im privaten Bereich eine überaus niedrige Verbreitung und sind den Festplatten an Geschwindigkeit und vor allem bei den Kosten pro Speicherplatz manchmal unterlegen

  • Im Energieverbrauch sowie in der Haltbarkeit sind sie jedoch überlegen, was sie im Firmeneinsatz noch bestehen lässt. Festplatten bieten mittlerweile mit großen Kapazitäten und relativ stabilen Gerätepreisen eine attraktive Alternative zu Wechselmedien
  • Auch Flash-Speicher haben praktikable Kapazitäten erreicht und können sich als Sicherungsmedien eignen

Medientypen der Datensicherung

Tape-Library (Innenansicht)

Im Jahr 2005 wurden die meisten Datensicherungen von festplattenbasierten Produktionssystemen auf Magnetband großer Kapazität (z. B. Digital Linear Tape, Linear Tape Open), Festplatte oder optischen Speicher wie CD-R, DVD, DVD-RAM und vergleichbare Formate gemacht

Solche Speichermedien unterscheiden sich von mechanischen Festplatten und Flash-Speichern dadurch, dass die Steuerungs-Hardware nicht an das jeweilige Medium gebunden ist

  • Im Defektsfall eines Laufwerkes kann so der Datenträger entnommen und durch ein anderes, funktionstüchtiges Laufwerk ausgelesen werden

Mit der Zunahme günstiger Breitband-Internetverbindungen gewinnen Netzwerk- und Online-Datensicherungen auf externen Servern mehr Bedeutung

  • Allerdings eignen sich externe Dienste nicht als einziger Sicherungsort, da diese technisch nicht vom Endbenutzer kontrollierbar sind
  • Dementsprechend sind technische Störungen unvorhersehbar

Im Privatbereich werden auch weitere Sicherungsmedien eingesetzt (siehe Sonderfall Privatnutzer)

Echtzeitanwendungen

Datenbanken müssen in einem konsistenten Zustand gesichert werden (Datenkonsistenz, siehe auch Datenbankarchivierung)

  • Dies kann durch ein Vorlage:Lang erreicht werden, bei dem die Datenbank heruntergefahren wird, dann ein Datenexport durchgeführt und anschließend die Datenbank wieder hochgefahren wird
  • Im Gegensatz zum Vorlage:Lang wird die Datenbank vom Produktivnetz (also z. B. dem Internet oder Intranet) getrennt und dadurch der Betrieb unterbrochen

Hot Backup

Ein Hot Backup (engl. heiße Sicherung) ist eine Sicherung eines Systems (beispielsweise einer Datenbank), die während des laufenden Betriebs dieses Systems erstellt wird

  • Dieses Verfahren wird auch Online Backup genannt
  • Meistens muss das System diese Sicherungsmethode unterstützen, da sonst eine Sicherung aufgrund der aktiven Nutzung Inkonsistenzen aufweisen kann

Durch ein Hot Backup kann eine Sicherung möglichst aktuell gehalten werden – im Idealfall ist sie auf dem gleichen Stand wie das Live-System

  • Vorteil dieser Methode ist das Vorhalten eines aktuellen „Ersatz-Datenbestandes“, der im Fall eines Systemabsturzes sofort einsatzbereit ist
  • Ein Nachteil ist, dass Fehler in einem Datensatz sofort auf die Sicherung übertragen werden
  • Ein Kompromiss ist der Einbau eines kurzen zeitlichen Versatzes, sodass die Sicherung von Fehlern weniger häufig vorkommt, bei einem Ausfall des Systems aber nur wenige Daten verloren gehen

Cold Backup

Ein Cold Backup (engl. kalte Sicherung) ist eine Sicherung eines Echtzeit-Systems, die erstellt wird, während das System nicht aktiv ist

  • Dadurch wird erreicht, dass die Daten in einem konsistenten Zustand gesichert sind
  • Da das System während der Sicherung nicht verfügbar ist, sind Cold Backups für hochverfügbare Dienste ungeeignet
  • Dieses Verfahren wird auch Offline Backup genannt

Ein bei Oracle-Datenbanken verbreitetes Verfahren ist, die Datenbank bei Beginn der Sicherung in den Datenspeicherungsmodus zu versetzen und danach wieder in den Produktionsmodus

Verschiedene Hersteller von Datensicherungsprogrammen und andere Hersteller bieten Online-Integrationen (Integrationsagent) und Zusatzprodukte wie den Open File Manager von St

  • Bernhard an

Datensicherungsstrategie

Vorlage:Überarbeiten Eine Datensicherungsstrategie kann überall dort zum Einsatz kommen, wo es einzigartige Daten eines gewissen Wertes gibt, sei es im Privatanwenderbereich, in Projekten oder im Unternehmensbereich

  • Im Falle des Letzteren kann diese als bindende Vorgabe in Form einer Richtlinie existieren

In ihr kann festgelegt werden:

  • Wie die Datensicherung zu erfolgen hat
  • Wer für die Datensicherung verantwortlich ist
  • Wann Datensicherungen durchgeführt werden
  • Welche Daten gesichert werden sollen
  • Welches Speichermedium zu verwenden ist
  • Wo die Datensicherung sicher aufbewahrt wird
  • Wie die Datensicherung vor Datendiebstahl zu sichern ist (zum Beispiel durch Verschlüsselung)
  • Wie lange Datensicherungen aufzubewahren sind
  • Wann und wie Datensicherungen auf ihre Wiederherstellbarkeit überprüft werden

Außerdem sollte festgelegt werden, wann und ob (a) eine vollständige Sicherung (z. B. am Wochenende) und/oder (b) eine inkrementelle oder differenzielle Sicherung (z. B. werktags um Mitternacht) durchgeführt wird

Weitere Punkte sind:

  • Wenn die Wiederherstellung von Daten notwendig ist, sollte das Vorgehen mehreren Mitarbeitern bekannt sein
  • Eine Checkliste für diesen Fall ist sehr nützlich, da im Ernstfall oft niemand Zeit oder Nerven hat, nachzudenken, was als Nächstes zu tun ist
  • Nach Möglichkeit sollten die Daten vor der Sicherung nicht komprimiert werden
  • Redundanz kann bei der Wiederherstellung von Daten nützlich sein
  • Es ist zumindest ein Laufwerk bereitzuhalten, welches die verwendeten Medien lesen kann
  • Der wirtschaftliche Nutzen von Datensicherungen (Kosten, um die Daten ohne Datensicherung wiederherzustellen) muss in einem sinnvollen Verhältnis zu dem für die Datensicherung betriebenen Aufwand stehen
  • Der einzig sichere Beweis einer erfolgreichen Datensicherung ist der Nachweis, dass die gesicherten Daten auch vollständig und innerhalb eines angemessenen Zeitraums wiederhergestellt werden können
  • Aus diesem Grund sollten in regelmäßigen Abständen Rücksicherungstests erfolgen

Kriterien

Die optimale Datensicherungsstrategie ist von vielen Faktoren abhängig und daher in jedem Einzelfall neu zu ermitteln Wichtige Faktoren, die berücksichtigt werden müssen, sind:

Die Art der Daten

Maschinell wiederherstellbare Daten
Dazu gehören Daten und zum Beispiel installierte Software, die nach einem Datenverlust nur wieder eingespielt werden muss
  • Meistens reicht hier eine Backupsoftware, deren einwandfreie Funktion getestet wurde
Manuell wiederherstellbare Daten
Dazu gehören zum Beispiel Texte, Pläne und Bilder, die ebenfalls auf Papier vorhanden sind
  • Diese können durch Abtippen oder Einscannen (z. B. Texterkennung) wieder digitalisiert werden
  • Zu beachten ist allerdings, dass auch die aufwändige Konfiguration und Administration von installierter Software in diese Rubrik fällt
  • Ebenso muss etwa ein eingescannter Bauplan manuell weiterverarbeitet werden, damit er wieder nahtlos in der CAD-Software eingesetzt werden kann
  • So muss zusätzlich die manuelle Wiederherstellung dokumentiert werden, damit die wiederhergestellten Daten der geforderten Qualität entsprechen
Unersetzliche Daten
Dazu gehören zum Beispiel digitale Fotos und Videos, aber auch eingescannte Belege, wenn die Originale nicht mehr vorhanden sind
  • Da die Daten unersetzlich sind, muss die Datensicherung den höchsten Anforderungen entsprechen

Der Wert der Daten

Hier sind drei Aspekte zu unterscheiden: Erstens, welcher Verlust entsteht, wenn die Daten unwiederbringlich zerstört werden? Wenn z. B. in einem Unternehmen Daten tagesaktuell in der Nacht gesichert werden, müssen bei einem Datenverlust kurz vor Feierabend alle Erfassungen wiederholt werden

  • Aus der Arbeitszeit der betroffenen Mitarbeiter ergibt sich ein Anhaltspunkt für den Verlust
  • Vor allem bei den unersetzlichen Daten ist allerdings oft auch der ideelle Wert zu berücksichtigen

Zweitens, welcher Verlust entsteht durch die Zeit, die die vollständige Wiederherstellung benötigt und in der ggf. nicht gearbeitet werden kann? Wenn z. B. die Installation eines PC einen Tag benötigt, kann der Schaden den Wert der installierten Software weit übersteigen

  • Hier wäre also ein Sicherungsverfahren zu wählen, das es ermöglicht, den installierten Stand sehr schnell wieder vollständig zu rekonstruieren (Speicherabbild)

Drittens, welche Kosten entstehen aus der Informationspflicht, die u. U. gemäß Bundesdatenschutzgesetz oder Rechtsvorschriften anderer Staaten besteht? Bei Datenverlusten von bestimmten Arten personenbezogener Daten müssen die Betroffenen, die Aufsichtsbehörden oder die Öffentlichkeit über die Datenpanne informiert werden

Die Änderungshäufigkeit der Daten

Dieser Faktor hat entscheidenden Einfluss auf die Anwendung und Gestaltung des Generationenprinzips

  • Daten mit geringer Änderungshäufigkeit, wie z. B. Betriebssystem und installierte Software, müssen nicht unbedingt regelmäßig gesichert werden
  • Es kann auch ausreichend sein, diese Bereiche nur vor oder nach Eingriffen zu sichern

Je schneller Daten verändert werden, desto geringer wird man die Zyklendauer der Sicherung entsprechend dem Generationenprinzip wählen

  • Zu beachten ist hier auch die Verfallsdauer
  • Während es für viele Daten im Geschäftsleben gesetzlich geregelte Aufbewahrungszeiten gibt (beispielsweise Rechnungsdaten), können z. B
  • aktuelle Inhalte von Webseiten u. U
  • schon nach kurzer Zeit verworfen werden, wenn sie nicht mehr benötigt werden

Gesetzliche Anforderungen

Die Datensicherungsstrategie muss in der Lage sein, mögliche gesetzliche Auflagen zu garantieren (z. B. Revisionssicherheit)

Zu beachten sind die Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme, speziell Absatz 5.1 und 5.2

Speicherort

Da es also sehr unterschiedliche Arten von Daten mit unterschiedlichen Anforderungen an die Sicherungsstrategie gibt, ist es zweckmäßig diese Daten schon im Vorfeld auf verschiedene Speicherorte (Festplatten, Partitionen) zu trennen

Zeitaufwand der Datensicherung

Bei der Wahl eines geeigneten Konzepts spielt insbesondere aus unternehmerischer Sicht der für die Datensicherung benötigte Zeitaufwand eine wichtige Rolle

  • Der Gesamtaufwand setzt sich aus dem wiederkehrenden Sicherungsaufwand und dem im Falle eines Datenverlusts anfallenden Wiederherstellungsaufwand zusammen
  • Die Relation, in der diese beiden Größen zueinanderstehen, ist abhängig von der Auswahl eines konkreten Datensicherungsverfahrens
  • Ein geringer Sicherungsaufwand wird vornehmlich dann angestrebt, wenn große Datenmengen während des Sicherungsvorganges gesperrt werden müssen, was bei vielen Systemen bereits seit Jahrzehnten aber oft vermieden werden kann
  • Zu diesem Zweck gibt es Software, die Daten eines Systems im laufenden Betrieb sichern kann

Anforderungen

Je nach Medium und Art der Datensicherung werden die Kriterien anders ausfallen

  • Meistens erwähnt werden jedoch folgende Punkte:
Server nach Brandschaden
Regelmäßigkeit
Datensicherungen sollen in regelmäßigen, periodischen Abständen erfolgen
  • Diese Abstände variieren je nach Anwendung
  • Eine monatliche Sicherung der Daten auf einem privaten PC kann durchaus ausreichend sein, während in Produktionsumgebungen meistens tägliche Sicherungen der Produktivdaten erforderlich sind
  • Sie erhöhen die Zuverlässigkeit der Datenwiederherstellung
Aktualität
Die Aktualität der Datensicherung ist abhängig von der Anzahl der Datenänderungen
  • Je öfter wichtige Daten verändert werden, desto häufiger sollten diese gesichert werden
Verwahrung
Datensicherungen von Unternehmen beinhalten unter anderem Firmengeheimnisse oder personenbezogene Daten und müssen vor unbefugtem Zugriff geschützt werden
Anfertigung von zwei Datensicherungen
Die Anfertigung von zwei räumlich getrennten Datensicherungen eines Datenbestandes erhöht die Zuverlässigkeit der Datenwiederherstellung, um die Auswirkungen plötzlich auftretender Ereignisse wie Feuer oder physikalischer Zufälle zu minimieren
  • Datensicherungen sollten räumlich getrennt von der EDV-Anlage gelagert werden
  • Die Entfernung sollte so groß sein, dass eine Katastrophe (Brand, Erdbeben, Flut …), welche die EDV-Anlage heimsucht, den gesicherten Datenbestand nicht gefährdet
  • Alternativ können unfallgeschützte Datenspeicher eingesetzt werden
Ständige Prüfung auf Vollständigkeit und Integrität
Datensicherungen und Datensicherungsstrategien müssen regelmäßig überprüft und angepasst werden
  • Wurden die Daten wirklich vollständig gesichert? Ist die eingesetzte Strategie konsistent? Erfolgte die Sicherung ohne Fehler?
Regelmäßige Überprüfung auf Wiederherstellbarkeit
Ein Rückspielen der Daten muss innerhalb eines festgelegten Zeitraums durchgeführt werden können
  • Dazu muss die Vorgehensweise einer Datenwiederherstellung ausreichend dokumentiert sein und die benötigten Ressourcen (Personal, Medien, Bandlaufwerke, Speicherplatz auf den Ziellaufwerken) müssen verfügbar sein
Datensicherungen sollten automatisch erfolgen
Manuelle Datensicherungen können durch menschliche Fehler beeinflusst werden
Verwendung von Standards
Die Verwendung von Standards macht die Datenwiederherstellung einfacher
Datenkompression
Datenkompression kann Speicherplatz sparen, hängt aber von der Komprimierfähigkeit der Daten ab
  • Moderne Laufwerke (z. B. DAT, DLT oder LTO) können die Daten bei der Sicherung komprimieren
  • Unkomprimierte Daten sind jedoch möglicherweise einfacher wiederherzustellen
Eine Datenkompression kann die automatische Überprüfung der Datenintegrität erschweren und zusätzliche Rechenzeit benötigen
Zeitfenster
Sicherungsvorgänge können eine lange Zeit zur Fertigstellung benötigen, das kann in Produktionsumgebungen unter Umständen zu Problemen führen (Beeinträchtigung des Datentransfers, Zugriffsmöglichkeit)
  • Eine Kompression kann ebenfalls Einfluss auf die Dauer der Datensicherung haben
Löschung veralteter Datensicherungen
Nicht mehr benötigte Datensicherungen sollten gelöscht werden, damit die Vertraulichkeit der gespeicherten Daten gewahrt bleibt

Gesetzeslage in Deutschland

In der Regel ergibt sich für Unternehmen und Gewerbetreibende eine Verpflichtung zur Datensicherung aus den „Grundsätzen ordnungsmäßiger Buchführung“

  • Außerdem besteht die grundlegende Verpflichtung, auch bei der Datensicherung personenbezogener oder personenbeziehbarer Daten besondere Regelungen zu beachten und Schutzmaßnahmen zu ergreifen
  • Die Datenschutz-Grundverordnung (DSGVO) legt allgemeine Prinzipien für die Verarbeitung von personenbezogenen Daten fest, unabhängig von ihrer Form (analog oder digital). Vorlage:Art. der DSGVO beinhaltet Bestimmungen zur Datensicherung, einschließlich der Erfordernis von sachlicher Richtigkeit, Begrenzung des Speicherumfangs und Gewährleistung von Sicherheit durch angemessene technische und organisatorische Maßnahmen

Die Datensicherung in öffentlichen und privaten Institutionen muss den Grundsätzen der DSGVO entsprechen, insbesondere hinsichtlich Richtigkeit, Speicherbegrenzung sowie Integrität und Vertraulichkeit

  • Dies erfordert restriktive Handhabung des Zugangs zu personenbezogenen sowie personenbeziehbaren Daten und Sicherungskopien sowie eine technische Infrastruktur, die Missbrauch und unbefugte Einsichtnahme effektiv verhindert

Ein weiterer wichtiger Grundsatz bezieht sich auf die Weitergabe von Daten an Dritte, insbesondere bei verschiedenen Formen der Datensicherung

  • Hierbei müssen klar definierte Voraussetzungen erfüllt sein
  • Bei internationaler Datenübermittlung ist es erforderlich, dass das betreffende Land gemäß Vorlage:Art. der DSGVO ein "angemessenes Schutzniveau" gewährleistet
  • Andernfalls sind "geeignete Garantien" nach Vorlage:Art. der DSGVO erforderlich, um den Schutz der betroffenen Person und ihrer Daten sicherzustellen


Anhang

Siehe auch


Links

Weblinks
  1. https://de.wikipedia.org/wiki/Datensicherungensicherung-datensicherungskonzept/#download-muster-datensicherungs-konzept-pdf Vorlage für Datensicherungskonzept]