Grundlagen

Eckpfeiler einer Backup-Strategie

Die Datensicherung ist nicht nur technisch ein komplexes Thema. Schon bei der Planung einer Backup-Strategie muss der Administrator einiges beachten, um eine angemessene und funktionierende Datensicherung zu gewährleisten. Unser Grundlagenartikel erläutert die wichtigsten Entscheidungskriterien für erfolgreiche Backups, angelehnt an die Empfehlungen der IT-Grundschutzkataloge des BSI.
Am Anfang einer Backup-Strategie steht die Feststellung der Gefährdungslage; eine zu klärende Frage hierbei ist die Abhängigkeit des Unternehmens vom Datenbestand. Diese müssen Sie gemeinsam mit Fachabteilungen, Abteilungsleitern oder der Geschäftsführung eruieren. Seien Sie dabei der Dienstleister, klären Sie über potenzielle Risiken und Möglichkeiten auf. Folgende Fragestellungen sind mit den Dateneigentümern zu klären:

Datenklassifikation: Um welche Art von Daten handelt es sich (Anwendungsdaten, Systemdaten, Software, Protokolldaten)? Dies spielt insbesondere dann eine Rolle, wenn es um personenbezogene Daten (Protokolldaten) oder um systemrelevante Daten geht, die zur Rekonstruktion einer Anwendung oder eines ganzen Systems herangezogen werden müssen.

Verfügbarkeitsanforderungen an die Daten: Welche Anwendungen sind in welcher Form abhängig von den Daten und welche Fach- und Spezialanwendungen gibt es überhaupt? Ist die jeweilige Funktionalität auch ohne Daten gegeben oder gibt es eine direkte Abhängigkeit?

Rekonstruktionsaufwand ohne Datensicherung: Gesetzt dem Fall, es gäbe keine Datensicherung: Wie lange würde eine Rekonstruktion dauern? Diese Frage ist deswegen von Bedeutung, da manche Anwendungen oder Umgebungen alternative Datensicherungsmechanismen wie Offlineordner oder Datensynchronisation nutzen. Ist der Aufwand gering, ist die Implementierung einer komplexen Datensicherungsinfrastruktur eventuell unnötig.

Datenvolumen: Die zentrale Frage bei der Planung einer Datensicherung ist das Datenvolumen. Hierbei ist eben nicht nur wichtig, wie viele Daten momentan vorhanden sind, sondern wie sich der Bestand in den nächsten Jahren entwickeln wird. Relevant wird dies spätestens bei der Kapazitätsplanung (und davon abhängig die Wahl der Backupmedien und der gesamten Backup-Infrastruktur). Eine Hochrechnung, basierend auf Erfahrungs- oder Näherungswerten. sollte mindestens die nächsten drei bis fünf Jahre umfassen. Nebst dem Datenvolumen darf die Erhebung des Änderungsvolumens je Sicherungszyklus nicht vernachlässig werden. Dabei wird erhoben, wie groß das Volumen einer täglichen oder wöchentlichen Sicherung sein wird. Danach entscheidet sich ebenfalls, welche Medien zum Einsatz kommen.

Änderungszeitpunkte der Daten: Die meisten Datensicherungen sollten nachts laufen, um den Betrieb nicht zu beeinflussen. Jedoch kann sich das in bestimmten Konstellationen auch negativ auswirken. Als Beispiel seien hier IT-gestützte Prozesse genannt, die möglicherweise im gleichen Zeitraum ablaufen. Sie sollten daher verhindern, dass eventuell entstehende inkonsistente oder veraltete Daten gesichert werden.

Fristen: Nicht nur im Behördenumfeld spielen Lösch- und Aufbewahrungsfristen eine große Rolle. Beispielsweise im Kliniksektor bestehen gesetzliche Aufbewahrungsfristen von mehreren Jahrzenten. Im Bereich der personenbezogenen Daten sind diese eher restriktiver.

Vertraulichkeit der Daten: Für die Absicherung von Datenzugriffen wird häufig viel getan. Auf Fileservern gibt es Zugriffbeschränkungen, Anwendungen werden mit Authentifizierungen versehen und entsprechende Datenklassifikationen werden vorgenommen. Daten, die gesichert werden, liegen fortan auf anderen Servern und Medien und unterliegen nicht mehr dem ursprünglichen Zugriffsschutz (Backup-Operatoren haben mitunter Vollzugriff). Unter Umständen müssen Sie entsprechende Lösungen finden, beispielsweise durch Schaffung eines separaten und zugriffsgeschützten Backups oder eines Vier-Augen-Prinzips.

Integritätsbedarf der Daten: Die Integrität ist eines der drei klassischen Sicherheitsziele in der Informationssicherheit. Integrität bedeutet so viel wie die Unversehrtheit der Daten und dass Sie sicherstellen müssen, die Daten im Originalzustand zu halten. Dies gilt während der Sicherung, der Speicherung und einer möglichen Wiederherstellung. Technische Ansätze wären hier zum Beispiel regelmäßige Datenüberprüfungen und Nutzung von Hash-Werten.

Kenntnisse der IT-Benutzer: Die besten Datensicherungslösungen haben keinen Wert, wenn sie falsch oder gar nicht genutzt werden.

Als Ergebnis aus diesen Voruntersuchungen entsteht eine Matrix, aus der sämtliche erhobenen Daten hervorgehen. Nachdem Sie die Datenerhebung und Anforderungsanalyse abgeschlossen haben, können Sie die konkreten Datensicherungspläne erstellen. Hierbei ziehen Sie die ermittelten Anforderungen heran, um für die erhobenen Daten die entsprechenden Datensicherungsmaßnahmen zu planen.
24.06.2015/Thomas Gronenwald/dr

Nachrichten

Surface Hub 2S ab Juni verfügbar [18.04.2019]

Microsoft hat weitere Details zum neuen Surface Hub 2S veröffentlicht. Unternehmenskunden in Deutschland können die zweite Generation von Surface Hub ab dem 1. Mai über Fachhändler reservieren. In den USA wird Surface Hub 2S ab Juni zu einem Preis von 9000 Dollar ausgeliefert, kurz danach auch in Deutschland. Das Gerät wurde für den 'Modern Workplace' konzipiert und kann als digitales Whiteboard, Meeting- und Kollaborationstool verwendet werden. [mehr]

Support-Ende für SQL und Windows Server 2008 naht [12.04.2019]

Am 14. Januar 2020 läuft der Support von Windows Server 2008 und 2008 R2 aus. Für die SQL Server 2008 und 2008 R2 endet der Support sogar bereits am 9. Juli 2019. Unternehmen sollten so schnell wie möglich mit der Planung beginnen, wie sie die Server ersetzen können, denn ab diesem Zeitpunkt gibt es keine regulären Sicherheitsupdates mehr. [mehr]

Tipps & Tools

Datenmüll noch besser entsorgen [19.04.2019]

Trotz vermehrt auftretender Kritik nutzen viele IT-Profis nach wie vor das bekannte 'CCleaner', um überflüssigen Datenmüll vom System zu entfernen. Wenn auch Sie ein Fan des Tools sind, können Sie jetzt mit der kostenfreien Erweiterung mit dem Namen 'CCEnhancer' den binären Schrott von weit mehr Programme entsorgen. Das Add-on erweitert den Säuberungsradius nochmals um circa 1000 weitere Anwendungen. Damit sollten sich selbst kleinere Tools rein halten lassen. [mehr]

Auto-Login in Chrome unterbinden [18.04.2019]

Vor allem professionelle Anwender sind mit einer bestimmten Funktion in der aktuellen Version des Chrome-Browsers nicht zufrieden: Der sogenannte 'Automatische Login' meldet jeden Nutzer ungefragt mit dem jeweils aktiven Google-Account im Browser an. Das ist aber in Sachen Datenschutz nicht immer gewünscht. Die Funktion ist in den neueren Ausgaben von Chrome per Default eingeschaltet, lässt sich aber recht einfach deaktivieren. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen