Wir können nur immer wieder darauf hinweisen: Die Datensicherung ist das Wichtigste direkt nach den Daten selbst!

Ein Rechner ist ohne persönliche Einrichtung (E-Mail-Konten, Programme, Synchronisation mit dem Smartphone etc.), Konfiguration auf seine Umgebung (Internetzugang, Drucker, Integration in Active-Directory etc.) und Daten eigentlich nichts wert.

Vom Prinzip her muss eine Datensicherung so gestaltet sein, dass ein Rechner oder ein Server ausfallen darf, die Daten an sich jedoch zu jeder Zeit wiederhergestellt werden können.

Viele Kunden unterliegen dem gefährlichen Trugschluss, dass Daten, die auf einem NAS-Server abgelegt sind, "gesichert" sind - doch was passiert, wenn der NAS-Server ausfällt?

Natürlich haben Sie Recht, wenn Sie sagen, dass in einem NAS-Server ein RAID-System werkelt, in dem auch mal eine Festplatte ausfallen darf! Eine Festplatte kann man tauschen und das RAID wird repariert. Auch ein Netzteil darf mal seinen Geist aufgeben (wenn nicht die Datenkonsistenz leidet...).

Darf denn auch der RAID-Controller kaputt gehen? Was ist dann mit den Daten?

Daten sichern bedeutet, auf einen aktuellen Datenstand bestenfalls mehrfach zugreifen zu können. Und das bedeutet: Kopieren, kopieren und wieder kopieren! Und zwar auf Medien, die von aktueller Hardware gelesen werden können.

Stellen Sie sich vor, sie hätten vor 15 Jahren ein 100MB ZIP-Laufwerk von IOMEGA erstanden und für Ihre Backups genutzt. Daten auf diesen Medien sind heute so gut wie verloren oder nur noch über eine teure Dienstleistung wiederherstellbar, weil Laufwerke und Medien auf dem Markt nicht mehr verfügbar sind.

Einfache, kleinere Datensicherungen werden gerne auf CD/DVD gebrannt oder (bevorzugt) auf USB-Memory-Sticks abgelegt, größere Sammlungen benötigen schon mal eine externe Festplatte. Diese Datensicherungen werden meist händisch angestoßen.

In Unternehmen haben sich Fileserver durchgesetzt, die tagsüber Daten im Netzwerk zur Verfügung stellen und nachts, wenn die Server nicht so stark frequentiert werden, selbsttätig die Backups fahren. Datenbanken müssen vor einem Backup geschlossen werden. Die Backups landen meist auf einem NAS-Server, einem dedizierten Backup-Server oder auch noch auf Bändern.

Bei all diesen Systemen gilt, dass die jeweiligen Backup-Medien möglichst weit entfernt von den Life-Systemen aufbewahrt werden. Idealerweise werden z.B. mehrere USB-Memory-Sticks rotierend für jeden Tag genutzt, die üblicherweise beim Unternehmer zuhause weggeschlossen werden und nur der gerade genutzte Memory-Stick für die Datensicherung ins Unternehmen mitgebracht und an den betreffenden Rechner angeschlossen wird. In Unternehmen mit Backup- oder NAS-Servern stehen diese möglichst in einem separaten Raum.

Bei einem durchdachten Backup-Konzept muss auch ein Worst Case mit berücksichtigt werden, z.B. durch Diebstahl, Wassereinbruch oder Feuer.

"Ein Befehl ist ohne Kontrolle nichts wert!" - was dort, wo Befehle ausgesprochen werden, Sinn macht, kann 1:1 auf IT-Systeme übertragen werden. Es gilt, die auf den Backup-Datenträgern vorhandenen Daten zu prüfen. Hin und wieder sollten also Rücksicherungen - bestenfalls in gesondert zur Verfügung gestellte Verzeichnisse oder auf gesondert zur Verfügung gestellte Systeme - gefahren und die Daten auf Konsistenz geprüft werden. Denn eine Gefahr lauert bei "Datensammlern": Sie kopieren in der ersten Verwendung alle Daten, bei weiteren Backups allerdings nur die Daten, die neu hinzugekommen sind oder sich verändert haben. Sind Datum, Name und Größe gleich, wird die nächste Datei geprüft.

Was nun, wenn eine dieser Dateien defekt ist?

Wir führen im Auftrag unserer Kunden (mehr oder minder regelmäßig) Rücksicherungen durch. Diese Rücksicherungen können einzelne Dateien, diverse Verzeichnisse oder komplette virtuelle Maschinen beinhalten. Im Rahmen eines Wartungsvertrages überprüfen wir regelmäßig Kapazitäten von Servern und Backup-Datenträgern sowie die Ergebnisse der Datensicherungen.

Zusammenfassend also:

  • regelmäßiges Backup
  • aktuelle Medien, Schreib- und Lesegeräte
  • räumliche Trennung von Datenhaltung und Backup
  • Kontrolle der Backups durch Logfile-Analyse und Rücksicherung

Und was soll nun wie gesichert werden?

Wichtig ist, dass Daten und/oder ganze Systeme im Fall der Fälle möglichst schnell wiederhergestellt werden können.

Zunächst unterscheiden wir zwischen einer Festplatten-Kopie und einem Rohdaten-Backup:

Festplatten-Kopie

Bei der Festplatten-Kopie wird ein Image (ein Abbild) einer Festplatte auf einen weiteren Datenträger erstellt. Dieser Datenträger kann eine ähnlich große Festplatte sein, kann sich aber auch als Platz auf einem Server darstellen. Das hilft schnell bei Festplattenschäden und Virenbefall, wenn der Rest des Systems unverändert weiter verwendet werden kann. Ein solches Image soll aber nicht von alten auf neue Rechner angewendet werden, da hier die Problembeseitigung bezüglich der geänderten Hardware-Umgebung/Treiber vermutlich länger dauert, als die Daten aus einem Rohdaten-Backup wiederherzustellen. Besonders kribbelig erweisen sich hier die hochintegrierten Chipsätze, die - bei allem, was sie können - auch vom Betriebssystem einiges abverlangen.

Rohdaten-Backup

Beim Rohdaten-Backup werden einzelne Dateien oder komplette Verzeichnis-Bäume auf weitere Datenträger kopiert. Das hilft schnell, wenn versehentlich eine Datei gelöscht wurde oder bei einem Komplett-Ausfall eines älteren Systems, das so nicht wieder beschafft werden kann (Treiberproblem).

Bei virtualisierten Servern unter VMware gehen wir den doppelten Weg: Mit Veeam werden Server-Images der virtuellen Festplatten erstellt, ein zusätzliches Rohdaten-Backup stellt die Daten wieder her, die kurz zuvor versehentlich gelöscht wurden.

Wenn das Zeitfenster nicht ausreicht, installieren wir doppelte Backup-Server, die sich binnen Minuten automatisch synchronisieren.

In der Praxis sieht es so aus, dass ein Unternehmen mit einer Struktur ausgestattet wird, die in der Regel nach fünf Jahren komplett ausgetauscht wird. Natürlich werden am Anfang Applikationen installiert, die das Unternehmen braucht und Verzeichnisse mit Zugriffsrechten eingerichtet, die die Unternehmensstruktur abbilden. Was aber nicht bedeutet, dass hier eine absolut starre Struktur eingerichtet wird!

Vielmehr erfahren eingerichtete Netzwerke innerhalb der Jahre ihrer Nutzung immer wieder Umstrukturierungen und Ergänzungen, die sich natürlich auch im Backup wiederspiegeln müssen.

So empfehlen wir:

  • tägliches Backup der Rohdaten
  • monatliches Erstellen von Festplatten-Kopien der Arbeitsplatz-Rechner

 

Zum Schluss unserer Abhandlung vielleicht noch ein paar Worte zum "Problemfall Cloud".

Wir wissen nicht, wer es erfunden hat, wir wissen nicht, wer damit begonnen hat, Unternehmen diesen Quatsch anzubieten...

Die Rede ist von Cloud-Systemen, getoppt von SaaS - Software as a Service.

Mal ganz ehrlich und unter uns: Es mag ja ganz nett sein, seine Daten einem Internet-Giganten zu übergeben und ihn für die Datenhaltung und Datensicherung verantwortlich zu machen. Bei SaaS tippen Sie Ihre Daten gleich in die Software dieser Datenmonster. Immerhin spart das eigene Server, einen Serverraum, dessen Kühlung, USV-Systeme, Strom, Backup-Systeme und Techniker vor Ort, die sich den ganzen Kram ansehen, daraus folgende Kosten etc.

Aber: Kann das WIRKLICH in Ihrem Sinne sein?

Immer wieder hört man von gehackten Servern, gestohlenen Zugangsdaten oder von fehlerhafter Software (aktuell: OpenSSL, davor: E-Mail-Zugangsdaten, davor: AVM, davor: wieder E-Mail-Zugangsdaten, davor: NSA und Merkelphone, davor: Vodafone und Amazon, davor...). Meist stammen diese Dienste von Firmen, die zwar hier einen Standort haben, deren Hauptsitz allerdings irgendwo auf der Welt zu finden ist.

Wessen Recht gilt? Wer ist verantwortlich, wer kommt für Schäden auf? Sind diese Schäden überhaupt bezifferbar? Wer liest sich AGB durch, wer beauftragt einen Fachanwalt für Internetrecht? Wer sind die Mitarbeiter? Arbeiten die dort hauptberuflich oder "nur" im Nebenjob? Sind die Mitarbeiter geprüft oder gibt es ein Gefährdungspotenzial? Gibt es Nebenverträge? Und noch viele weitere Fragen.

Geht es wirklich immer nur um steuerliche Vorteile?

Eines ist sicher: IT kann niemals absolut sicher sein! Und das Internet schon mal gar nicht.

Wie wäre es angesichts dessen mit der Umsetzung einer "Private-Cloud"? Einem eigenen Server, der für Sie und Ihre Mitarbeiter über das Internet erreichbar ist? Vielleicht sogar mit einem eigenen Terminalserver an Stelle von SaaS? Mit ordentlichen Benutzernamen und Kennwörtern, einem eigenen Internet-Anschluss, der gemonitort wird? Mit einer Verbindung, die erst mit einem VPN erreichbar wird? Mit echten Log-Files, in die auch tatsächlich Einsicht genommen werden kann? Und Daten in Echtzeit, die nicht erst lange hochgeladen werden müssen...

 

Es sind IHRE Daten - wir kümmern uns nur darum!