Grundlagen

Eckpfeiler einer Backup-Strategie

Die Datensicherung ist nicht nur technisch ein komplexes Thema. Schon bei der Planung einer Backup-Strategie muss der Administrator einiges beachten, um eine angemessene und funktionierende Datensicherung zu gewährleisten. Unser Grundlagenartikel erläutert die wichtigsten Entscheidungskriterien für erfolgreiche Backups, angelehnt an die Empfehlungen der IT-Grundschutzkataloge des BSI.
Am Anfang einer Backup-Strategie steht die Feststellung der Gefährdungslage; eine zu klärende Frage hierbei ist die Abhängigkeit des Unternehmens vom Datenbestand. Diese müssen Sie gemeinsam mit Fachabteilungen, Abteilungsleitern oder der Geschäftsführung eruieren. Seien Sie dabei der Dienstleister, klären Sie über potenzielle Risiken und Möglichkeiten auf. Folgende Fragestellungen sind mit den Dateneigentümern zu klären:

Datenklassifikation: Um welche Art von Daten handelt es sich (Anwendungsdaten, Systemdaten, Software, Protokolldaten)? Dies spielt insbesondere dann eine Rolle, wenn es um personenbezogene Daten (Protokolldaten) oder um systemrelevante Daten geht, die zur Rekonstruktion einer Anwendung oder eines ganzen Systems herangezogen werden müssen.

Verfügbarkeitsanforderungen an die Daten: Welche Anwendungen sind in welcher Form abhängig von den Daten und welche Fach- und Spezialanwendungen gibt es überhaupt? Ist die jeweilige Funktionalität auch ohne Daten gegeben oder gibt es eine direkte Abhängigkeit?

Rekonstruktionsaufwand ohne Datensicherung: Gesetzt dem Fall, es gäbe keine Datensicherung: Wie lange würde eine Rekonstruktion dauern? Diese Frage ist deswegen von Bedeutung, da manche Anwendungen oder Umgebungen alternative Datensicherungsmechanismen wie Offlineordner oder Datensynchronisation nutzen. Ist der Aufwand gering, ist die Implementierung einer komplexen Datensicherungsinfrastruktur eventuell unnötig.

Datenvolumen: Die zentrale Frage bei der Planung einer Datensicherung ist das Datenvolumen. Hierbei ist eben nicht nur wichtig, wie viele Daten momentan vorhanden sind, sondern wie sich der Bestand in den nächsten Jahren entwickeln wird. Relevant wird dies spätestens bei der Kapazitätsplanung (und davon abhängig die Wahl der Backupmedien und der gesamten Backup-Infrastruktur). Eine Hochrechnung, basierend auf Erfahrungs- oder Näherungswerten. sollte mindestens die nächsten drei bis fünf Jahre umfassen. Nebst dem Datenvolumen darf die Erhebung des Änderungsvolumens je Sicherungszyklus nicht vernachlässig werden. Dabei wird erhoben, wie groß das Volumen einer täglichen oder wöchentlichen Sicherung sein wird. Danach entscheidet sich ebenfalls, welche Medien zum Einsatz kommen.

Änderungszeitpunkte der Daten: Die meisten Datensicherungen sollten nachts laufen, um den Betrieb nicht zu beeinflussen. Jedoch kann sich das in bestimmten Konstellationen auch negativ auswirken. Als Beispiel seien hier IT-gestützte Prozesse genannt, die möglicherweise im gleichen Zeitraum ablaufen. Sie sollten daher verhindern, dass eventuell entstehende inkonsistente oder veraltete Daten gesichert werden.

Fristen: Nicht nur im Behördenumfeld spielen Lösch- und Aufbewahrungsfristen eine große Rolle. Beispielsweise im Kliniksektor bestehen gesetzliche Aufbewahrungsfristen von mehreren Jahrzenten. Im Bereich der personenbezogenen Daten sind diese eher restriktiver.

Vertraulichkeit der Daten: Für die Absicherung von Datenzugriffen wird häufig viel getan. Auf Fileservern gibt es Zugriffbeschränkungen, Anwendungen werden mit Authentifizierungen versehen und entsprechende Datenklassifikationen werden vorgenommen. Daten, die gesichert werden, liegen fortan auf anderen Servern und Medien und unterliegen nicht mehr dem ursprünglichen Zugriffsschutz (Backup-Operatoren haben mitunter Vollzugriff). Unter Umständen müssen Sie entsprechende Lösungen finden, beispielsweise durch Schaffung eines separaten und zugriffsgeschützten Backups oder eines Vier-Augen-Prinzips.

Integritätsbedarf der Daten: Die Integrität ist eines der drei klassischen Sicherheitsziele in der Informationssicherheit. Integrität bedeutet so viel wie die Unversehrtheit der Daten und dass Sie sicherstellen müssen, die Daten im Originalzustand zu halten. Dies gilt während der Sicherung, der Speicherung und einer möglichen Wiederherstellung. Technische Ansätze wären hier zum Beispiel regelmäßige Datenüberprüfungen und Nutzung von Hash-Werten.

Kenntnisse der IT-Benutzer: Die besten Datensicherungslösungen haben keinen Wert, wenn sie falsch oder gar nicht genutzt werden.

Als Ergebnis aus diesen Voruntersuchungen entsteht eine Matrix, aus der sämtliche erhobenen Daten hervorgehen. Nachdem Sie die Datenerhebung und Anforderungsanalyse abgeschlossen haben, können Sie die konkreten Datensicherungspläne erstellen. Hierbei ziehen Sie die ermittelten Anforderungen heran, um für die erhobenen Daten die entsprechenden Datensicherungsmaßnahmen zu planen.
24.06.2015/Thomas Gronenwald/dr

Nachrichten

Hart im Nehmen [4.10.2022]

Fujitsu stellt das abnehmbare Zwei-in-Eins-Tablet STYLISTIC Q7312 vor, das die Vorteile von Tablet-Mobilität und Notebook-Produktivität vereinen soll. Das neue Tablet richtet sich an gewerbliche Umgebungen, etwa Lager oder Werkstätten. Angetrieben wird das Tablet von Intel-Prozessoren der 12. Generation und ist mit Intel Iris Xe-Grafik ausgestattet. [mehr]

Erstes großes Update für Windows 11 [27.09.2022]

Mit dem Windows 11 2022 Update stellt Microsoft knapp ein Jahr nach dem Release die erste große Erweiterung des Betriebssystem zur Verfügung. Inhaltlich konzentrieren sich die Neuerungen auf vier Kernbereiche: Die PC-Nutzung einfacher und sicherer machen, die Produktivität von Nutzern fördern, Windows als Plattform für Vernetzung, Kreativität und Entertainment erweitern und mehr Flexibilität und Organisationsmöglichkeiten für den hybriden Arbeitsplatz bieten. [mehr]

Datenschätze heben [16.09.2022]

Tipps & Tools

Webseiten-Performance messen und verbessern [7.10.2022]

Spätestens wenn sich die Klagen über die Ladezeiten der Firmenwebsite häufen, ist die Zeit reif für einen Performancecheck. Diesen bietet der Internetservice von Pingdom in gleichsam einfacher wie kostenfreier Form samt Hinweisen, wie sich Probleme beheben beziehungsweise verbessern lassen. [mehr]

Demnächst verfügbar: Sonderheft II/2022 "Windows Server 2022" [4.10.2022]

Endspurt! Redaktion wie Autorenteam sind beim zweiten IT-Administrator Sonderheft des Jahres 2022 auf der Zielgeraden. Wie der Titel "Windows Server 2022" ankündigt, befasst sich das 180 Seiten starke Werk in aller Ausführlichkeit mit der aktuellen Version des Server-OS aus Redmond. Dabei richtet es seinen Fokus auf das Einrichten und Nutzen jener neuen Features, die Microsoft der Software in den Bereichen Sicherheit, Virtualisierung und Cloudanbindung spendiert hat. Gleichzeitig gilt der Endspurt auch für unsere Leser, die noch bis zum 10. Oktober mittags bei der Bestellung vom besonders günstigen Vorteilspreisen profitieren. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen