Grundlagen

Eckpfeiler einer Backup-Strategie

Die Datensicherung ist nicht nur technisch ein komplexes Thema. Schon bei der Planung einer Backup-Strategie muss der Administrator einiges beachten, um eine angemessene und funktionierende Datensicherung zu gewährleisten. Unser Grundlagenartikel erläutert die wichtigsten Entscheidungskriterien für erfolgreiche Backups, angelehnt an die Empfehlungen der IT-Grundschutzkataloge des BSI.
Am Anfang einer Backup-Strategie steht die Feststellung der Gefährdungslage; eine zu klärende Frage hierbei ist die Abhängigkeit des Unternehmens vom Datenbestand. Diese müssen Sie gemeinsam mit Fachabteilungen, Abteilungsleitern oder der Geschäftsführung eruieren. Seien Sie dabei der Dienstleister, klären Sie über potenzielle Risiken und Möglichkeiten auf. Folgende Fragestellungen sind mit den Dateneigentümern zu klären:

Datenklassifikation: Um welche Art von Daten handelt es sich (Anwendungsdaten, Systemdaten, Software, Protokolldaten)? Dies spielt insbesondere dann eine Rolle, wenn es um personenbezogene Daten (Protokolldaten) oder um systemrelevante Daten geht, die zur Rekonstruktion einer Anwendung oder eines ganzen Systems herangezogen werden müssen.

Verfügbarkeitsanforderungen an die Daten: Welche Anwendungen sind in welcher Form abhängig von den Daten und welche Fach- und Spezialanwendungen gibt es überhaupt? Ist die jeweilige Funktionalität auch ohne Daten gegeben oder gibt es eine direkte Abhängigkeit?

Rekonstruktionsaufwand ohne Datensicherung: Gesetzt dem Fall, es gäbe keine Datensicherung: Wie lange würde eine Rekonstruktion dauern? Diese Frage ist deswegen von Bedeutung, da manche Anwendungen oder Umgebungen alternative Datensicherungsmechanismen wie Offlineordner oder Datensynchronisation nutzen. Ist der Aufwand gering, ist die Implementierung einer komplexen Datensicherungsinfrastruktur eventuell unnötig.

Datenvolumen: Die zentrale Frage bei der Planung einer Datensicherung ist das Datenvolumen. Hierbei ist eben nicht nur wichtig, wie viele Daten momentan vorhanden sind, sondern wie sich der Bestand in den nächsten Jahren entwickeln wird. Relevant wird dies spätestens bei der Kapazitätsplanung (und davon abhängig die Wahl der Backupmedien und der gesamten Backup-Infrastruktur). Eine Hochrechnung, basierend auf Erfahrungs- oder Näherungswerten. sollte mindestens die nächsten drei bis fünf Jahre umfassen. Nebst dem Datenvolumen darf die Erhebung des Änderungsvolumens je Sicherungszyklus nicht vernachlässig werden. Dabei wird erhoben, wie groß das Volumen einer täglichen oder wöchentlichen Sicherung sein wird. Danach entscheidet sich ebenfalls, welche Medien zum Einsatz kommen.

Änderungszeitpunkte der Daten: Die meisten Datensicherungen sollten nachts laufen, um den Betrieb nicht zu beeinflussen. Jedoch kann sich das in bestimmten Konstellationen auch negativ auswirken. Als Beispiel seien hier IT-gestützte Prozesse genannt, die möglicherweise im gleichen Zeitraum ablaufen. Sie sollten daher verhindern, dass eventuell entstehende inkonsistente oder veraltete Daten gesichert werden.

Fristen: Nicht nur im Behördenumfeld spielen Lösch- und Aufbewahrungsfristen eine große Rolle. Beispielsweise im Kliniksektor bestehen gesetzliche Aufbewahrungsfristen von mehreren Jahrzenten. Im Bereich der personenbezogenen Daten sind diese eher restriktiver.

Vertraulichkeit der Daten: Für die Absicherung von Datenzugriffen wird häufig viel getan. Auf Fileservern gibt es Zugriffbeschränkungen, Anwendungen werden mit Authentifizierungen versehen und entsprechende Datenklassifikationen werden vorgenommen. Daten, die gesichert werden, liegen fortan auf anderen Servern und Medien und unterliegen nicht mehr dem ursprünglichen Zugriffsschutz (Backup-Operatoren haben mitunter Vollzugriff). Unter Umständen müssen Sie entsprechende Lösungen finden, beispielsweise durch Schaffung eines separaten und zugriffsgeschützten Backups oder eines Vier-Augen-Prinzips.

Integritätsbedarf der Daten: Die Integrität ist eines der drei klassischen Sicherheitsziele in der Informationssicherheit. Integrität bedeutet so viel wie die Unversehrtheit der Daten und dass Sie sicherstellen müssen, die Daten im Originalzustand zu halten. Dies gilt während der Sicherung, der Speicherung und einer möglichen Wiederherstellung. Technische Ansätze wären hier zum Beispiel regelmäßige Datenüberprüfungen und Nutzung von Hash-Werten.

Kenntnisse der IT-Benutzer: Die besten Datensicherungslösungen haben keinen Wert, wenn sie falsch oder gar nicht genutzt werden.

Als Ergebnis aus diesen Voruntersuchungen entsteht eine Matrix, aus der sämtliche erhobenen Daten hervorgehen. Nachdem Sie die Datenerhebung und Anforderungsanalyse abgeschlossen haben, können Sie die konkreten Datensicherungspläne erstellen. Hierbei ziehen Sie die ermittelten Anforderungen heran, um für die erhobenen Daten die entsprechenden Datensicherungsmaßnahmen zu planen.
24.06.2015/Thomas Gronenwald/dr

Nachrichten

Remote-Desktop-Tool mit mehr Komfort [20.07.2017]

AnyDesk stellt mit Release 3.4.1 weitere Features für die Windows-Version der gleichnamigen Remote-Desktop-Software vor. Neu dabei sind die Funktionen Multi-Adressbuch sowie Sitzungskommentare, die Nutzern ab der Professional-Edition zur Verfügung stehen. [mehr]

Mini-Workstation von Lenovo [20.07.2017]

Mit der 'ThinkStation P320 Tiny' bringt Lenovo die laut eigenen Angaben kleinste ISV-zertifizierte Workstation auch in Deutschland in den Handel. Der rund 1,3 Kilogramm leichte Neuzugang mit einem Volumen von etwa einem Liter unterstützt bis zu sechs unabhängige Displays. [mehr]

Tipps & Tools

Aufgebohrter Kommandozeilen-Interpreter [28.07.2017]

Wer nicht gerade die PowerShell nutzt, tut sich mit den Möglichkeiten der Windows-Kommandozeile nicht immer leicht. Aus dem Hause NirSoft tritt mit 'NirCmd' ein Werkzeug an, das deutlich mehr Befehle zu bieten hat. Unter anderem ist es mit dem schlanken Tool möglich, Werte in die Registry zu schreiben sowie zu entfernen. Auch das Anlegen von Verknüpfungen geht per Tastatur schnell von der Hand. [mehr]

Hardware und Gadgets unter der Lupe [26.07.2017]

Das Internet wimmelt nur so von Webseiten, die sich dem Vorstellen und dem Test von technischen Geräten verschrieben haben. Doch viele Portale kommen dabei nicht über Unpacking-Videos oder arg herstellernahe Lobeshymnen hinaus. Anders verhält es sich da mit 'techtest.org', das sich im Detail und technisch fundiert mit den getesteten Devices und Gadgets beschäftigt und dabei auch dem SOHO-Administrator einiges zu bieten hat. [mehr]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen