Datensicherung

Am Ende steht die kontrollierte Löschung

04.08.2008
Von Ulrike Rieß

Recovery

Welche Backup-Strategie, -Methode und -Medium zum Einsatz kommt, hängt von den jeweiligen Recovery-Anforderungen ab. Zweck einer jeden Datensicherung ist die Wiederherstellung der Daten im Notfall. In einem Ausfallszenario sollten folgende Punkte schriftlich niedergelegt und schnell aufzufinden sein:

  • Sofortmaßnahmen: Was ist Notfall zu tun? Wie sieht der Ablauf aus? Wer muss alarmiert werden?

  • Regelung für den Notfall: Wer ist verantwortlich? Wer organisiert die anstehenden Aufgaben?

  • Wiederanlaufpläne für kritische Komponenten: Es muss Vereinbarung mit dem Lieferanten geben, wie schnell Geräte geliefert und in welcher Reihenfolge Daten wiederhergestellt werden sollen.

  • Datensicherungsplan: In welchem Raum sind die Server aufbewahrt? Werden die Daten in einem Tresor geschützt? Wo sind die Hardware- und Software-Handbücher?

Die Wahl der Datensicherungsstrategie richtet sich nach den Anforderungen für die Wiederherstellung von Informationen und Systemen.

Digitale Archive

Archive sind auch eine Art der Datensicherung, allerdings können sie kein Backup ersetzen. Umgekehrt sind Archive kein Platz für Backups. Archivierung bedeutet Langzeitaufbewahrung, die unternehmensspezifischen Richtlinien folgt. Archivlösungen sollten nach internen und externen Bestimmungen gewählt werden. Dazu gehören beispielsweise rechtliche Vorgaben wie GDPdU. Wichtig für alle Archive ist, dass sich Daten nicht verändern lassen. Das geschieht in der Regeln mit der Write-Once-Read-Many-Technik (WORM, siehe Kasten). Bei Langzeitaufbewahrung muss der IT-Manager daran denken, dass die Informationen auch nach vielen Jahren noch lesbar sein müssen. Darüber hinaus endet fast jede Datensicherung mit der Pflicht, Informationen zu beseitigen. Erst mit der erfolgreichen Vernichtung endet die Datensicherung.

WORM

WORM steht für write once read many und beschreibt Medien, die nur einmal mit Daten beschrieben werden können, um sie danach beliebig oft auszulesen. Die WORM-Technologien schützen Schreibschutz, weil einmal geschriebenen Daten anschließend weder abgeändert und überschrieben noch gelöscht werden können. Man unterscheidet TrueWORM, das physikalisch realisiert wird, und SoftWORM, das durch Software zur Umsetzung kommt.

Zur Startseite