WESERTEAM
IT Services & Solutions

Leistungsangebot


    Datensicherung

    Gründe für Datenverlust
    1. Festplattencrash - Technischer Defekt des Datenspeichers, wie z.B. der Festplatte. Irgendwann einmal geht jede Festplatte kaputt. Dieser Datenverlust steht fest! Die Frage ist nur der Zeitpunkt.
    2. Fehler durch den Anwender - Versehentliches Löschen oder Überschreiben von Dateien ist eine der häufigsten Ursachen für Datenverlust und darf keinesfalls unterschätzt werden.
    3. Schadhafte Hardware - Technisches Versagen von Peripheriespeichern (Headcrash) oder fehlerhafte Datenträger.
    4. Fehlerhafte Dateien - Unkontrollierte Veränderungen gespeicherter Daten (Integritätsverlust).
    5. Abnutzung - Entmagnetisierung von magnetischen Datenträgern durch Alterung oder durch ungeeignete Umfeldbedingungen (Temperatur, Luftfeuchte).
    6. Negative äußere Einflüsse - Störung magnetischer Datenträger durch äußere Magnetfelder.
    7. Katastrophen - Zerstörung von Datenträgern durch höhere Gewalt wie Feuer oder Wasser.
    8. Malicious Code - Vorsätzliche Datenzerstörung durch Computer-Viren usw.

    Datensicherungskonzept
    Vorgehensweise im Ernstfall - Der Ausfall der gesamten EDV, auch für eine kurze Zeitspanne, ist in der heutigen modernen Zeit ein Alptraum jedes Unternehmens. Die Praxis zeigt jedoch, dass nach wie vor das Risiko des Datenverlustes von vielen Unternehmen im Alltag unterschätzt wird. Die katastrophalen Folgen werden erst im Krisenfall erkannt - dann, wenn es oft schon zu spät ist. Ein Datensicherungskonzept ist daher eine Notwendigkeit für jedes Unternehmen. Dabei werden - abhängig von der Menge und Wichtigkeit der Daten - folgende Festlegungen getroffen:

      1. Zuständigkeit für die Durchführung der Sicherung (z.B. Administrator, Benutzer)
      2. Zuständigkeit für die Überwachung der Sicherung, insbesondere bei automatischer Durchführung (z.B. Fehlermeldungen, verbleibender Platz auf den Speichermedien)
      3. Zeitintervall (z.B. täglich, wöchentlich oder monatlich)
      4. Zeitpunkt (z.B. nachts, freitags abends etc.)
      5. Anzahl der aufzubewahrenden Generationen (z.B. bei täglicher Komplettsicherung werden die letzten sieben Sicherungen aufbewahrt, außerdem die Freitagabend-Sicherungen der letzten zwei Monate).
      6. Umfang der zu sichernden Daten - Am einfachsten ist es, Partitionen bzw. Verzeichnisse festzulegen, die bei der regelmäßigen Datensicherung berücksichtigt werden. Eine geeignete Differenzierung kann die Übersichtlichkeit vergrößern sowie Aufwand und Kosten sparen helfen. (Z.B. "Eigene Dateien" und individuelle Konfigurationsdateien).
      7. Speichermedien - abhängig von der Datenmenge (z.B. Bänder, Kassetten, Disketten, Spiegelung auf 2. Platte etc.).
      8. Vorherige Löschung der Datenträger vor Wiederverwendung? (z.B. Bänder, Kassetten)
      9. Dokumentation der erstellten Sicherungen (z.B. Datum, Art der Durchführung der Sicherung / gewählte Parameter, Beschriftung der Datenträger)

    Praxistipps
      Inkrementelle automatische Sicherung - Da Menschen nun einmal Fehler machen und vergesslich sind, sollte die Datensicherung am besten automatisch erfolgen (z.B. über ein kleines Script, welches dafür sorgt, dass alle wichtigen Dateien beim Hochfahren des Rechners automatisch gesichert werden). Zur Beschleunigung des Vorgangs und Senkung der Kosten ist es sinnvoll, nicht jedes Mal dabei eine Komplettsicherung , sondern besser eine inkrementelle Sicherung durchzuführen (nur die seit der letzten Komplettsicherung neu erstellten Daten werden gesichert).
      Einfach wieder herstellbar - Häufig wird bei der Datensicherung der Aufwand zur Wiederherstellung der Daten unterschätzt. Doch gerade bei Bandlaufwerken, die zumeist mit einer eigenen Software arbeiten, kann dieser Aufwand erheblich sein und große Kosten verursachen. Noch ungeeigneter ist der Ausdruck von Daten auf Papier, diese Daten wieder zu erfassen bedeutet hohen Zeitverlust und einen großen Kostenfaktor.
      Ausfallzeiten vermeiden - Wir empfehlen die Sicherung Ihrer Daten auf einer zweiten Festplatte, auf der dann ohne Zeitverzögerung weitergearbeitet werden kann (RAID-System).

 
SSH
Telnet und die Remote Shell »rsh« waren bis in die 90er Jahre der Weg, wenn sich ein Benutzer über das Netz an einem Unix-Rechner anmelden wollte. Weil beiden Protokollen jeglicher Schutz vor Angreifern fehlt, gelten sie heute als überholt. Beide übertragen das eingegebene Passwort sowie alle übermittelten Daten im Klartext, also unverschlüsselt.
OpenSSH
Ein geeigneter Nachfolger fand sich mit der SSH, der Secure Shell [1]. Heute kommt üblicherweise die freie Implementierung OpenSSH [2] zum Einsatz. SSH verschlüsselt die komplette Datenübertragung und vereitelt damit jeden Versuch, Passwörter oder übermittelte Daten abzuhören. Neben der klassischen Benutzerauthentifizierung per Passwort beherrscht SSH auch modernere Verfahren, vor allem die Authentifizierung mit einem kryptographischen Schlüsselpaar. Auch der Client prüft, ob er sich mit dem gewünschten Server verbunden hat oder ob sich ein Angreifer als so genannter Man in the Middle einschleusen will.

Copyright © 2007 - 2021 Weserteam: IT-Services & Consulting, Bremen (Germany). All rights reserved.