Einführung in die Datensicherung, Teil 1

Backup auf Tape, Disk und andere Medien

11.07.2011 | Autor / Redakteur: Marcus Schneider / Nico Litzel

In der Praxis steht Datensicherung (Data Protection) für Datenverfügbarkeit: ohne Verfügbarkeit keine Business Continuity. Hierfür müssen Unternehmen alle notwendigen Maßnahmen treffen, um im Schadensfall schnell reagieren zu können. Denn Daten sind ebenso wertvoll wie verwundbar. Sie werden versehentlich manipuliert und gelöscht oder von Viren zerstört. Zudem misslingen oft Patches oder es entstehen administrative Fehler.

Auch unzureichende Softwaretests können zum Problem werden, da sie ein unvorhersehbares Systemverhalten zur Folge haben. In allen Fällen benötigen Anwender eine fehlerfreie Datenversion, auf deren Basis die Wiederherstellung (Restoration) und der Wiederanlauf (Recovery) möglich sind. Datensicherung umfasst den gesamten Prozess zur Bereitstellung und Wiederherstellung eines solchen unkompromittierten Datenstands.

Recovery: mehr als nur Zurückspielen von Backups

Datensicherung kreist eher um Wiederanlauf (Recovery) als um Sicherungskopien (Backups). Der gesamte Wiederherstellungsprozess umfasst fünf Schritte.

Schritt 1: Erkennen

Grundsätzlich muss das Problem korrekt identifiziert werden – bei gelöschten Files oder Verzeichnissen tritt es ganz offen zu Tage. Virenbefall hingegen ist oft schwieriger zu erkennen. Hier ist zuerst festzustellen, wann welche Daten befallen wurden. Und in welchem Umfang.

Schritt 2: Diagnose

Nun gilt es, den optimalen Wiederherstellungspunkt festzustellen: Wann waren die Daten zuletzt konsistent und fehlerfrei? Ebenso ist zu entscheiden, ob das Wiederherstellen einzelner Files genügt oder ein vollständiges Backup notwendig ist. Dies hängt von internen Backup-Strategien und Richtlinien ab.

Schritt 3: Wiederherstellung (Restore, Restoration)

Restoration meint das Überspeichern infizierter Daten mit „gesunden“ Sicherungskopien. Dieser Restore kopiert zuvor gesicherte Daten lediglich physisch auf das Produktivsystem und ist nicht mit dem Recovery-Prozess gleichzusetzen. Der vollwertige Wiederanlauf, also Recovery, erfordert unter Umständen auch den kompletten Applikationsneustart, das Zurückspiegeln von Logdateien aus einer Datenbank oder einem Filesystem-Journal. Dies hilft, Datenverluste so gering wie möglich zu halten.

Schritt 4 und 5: Test und Verifizierung

Zum Schluss folgen Test und Verifizierung. Erst wenn feststeht, dass die Daten erfolgreich wieder hergestellt und der Wiederanlauf gesichert sind, lässt sich der gesamte Recovery-Prozess erfolgreich schließen.

Weiter mit: RPO- und RTO-Intervall?

 

Der Autor

Inhalt des Artikels:

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2052191 / Grundlagen)