Eine häufige Form des Datenverlustes ist, dass Daten unbeabsichtigt oder unerlaubt gelöscht oder überschrieben werden, zum Beispiel durch Fehlbedienung, Fehlfunktion oder Schadsoftware (wie „Erpressungstrojaner“). Ein Datenverlust kann jedoch auch durch Hardwareschäden („Crash“), Verlust oder Diebstahl von Geräten oder Datenträgern entstehen. Man muss sich bewusst sein, dass ein Datenverlust immer auftreten kann und man nur auf das Backup zurückgreifen kann, das man selbst angelegt bzw. anlegen lassen hat.

Nun ist Datensicherung nicht gleich Datensicherung: Eine gute Sicherung richtet sich nach den Bedürfnissen der Nutzer*innen und den Rahmenbedingungen. Um dies zu erreichen, sollten im Vorfeld die Einflussfaktoren der Datensicherung erhoben werden:

  • Welche Daten sollen gesichert werden? Wie umfassend und verstreut sind die zu sichernden Daten?
  • Wie geschäftskritisch sind die zu sichernden Daten? Wie viele Versionen der Daten sollen gesichert werden?
  • Wo werden die Daten operativ verarbeitet? Wie ist das Bearbeitungsverhalten hinsichtlich Regelmäßigkeit, Volumen (pro Zeiteinheit) und Zeitpunkt?
  • Wie schnell bzw. einfach müssen die Daten nach einem Verlust wiederhergestellt werden können?
  • Gibt es Aufbewahrungs- oder Löschfristen der Daten, die sich bei einer Datensicherung auf die Sicherungskopie übertragen?
  • Wie hoch ist der Vertraulichkeits- und Integritätsbedarf der Daten, der sich bei einer Datensicherung auf die Sicherungskopie überträgt?

Aspekte wie

  • die Anzahl, Parameter (u.a. Speicherkapazität, Praktikabilität, Lebensdauer) sowie Aufbewahrungsorte der Speichermedien,
  • Einsatz von Zugriffssicherung und Verschlüsselung auf den redundanten Datenbestand und
  • die Wahl der Sicherungsmethode (Volldatensicherung, Inkrementell, Differentiell) und des Automatisierungsgrades

können sich aus der Beantwortung der Fragen u.U. schon ableiten lassen.

Im Datensicherungskonzept gilt es, eine Lösung zu finden, die diese Einflussfaktoren berücksichtigt und gleichzeitig unter Kostengesichtspunkten wirtschaftlich vertretbar ist. Die Konzeption einer angemessenen und funktionstüchtigen Datensicherung bedarf allerdings aufgrund der Komplexität einer geordneten Vorgehensweise. Im Baustein B 1.4 Datensicherungskonzept des IT-Grundschutzkatalogs des BSI wird ein Weg beschrieben, wie für ein IT-System ein Datensicherungskonzept erstellt werden kann.

Interne Dienste

Der Fileserver des KIM ermöglicht allen Angehörigen der Universität Konstanz Dokumente und Dateien zentral zu speichern. Sowohl die Daten des persönlichen Speicherplatzes als auch die Daten der Gruppen werden täglich gesichert. (s. Tipps zur Datensicherung)

Das KIM bietet in Zusammenarbeit mit dem Kommunikations -und Informationszentrum der Universität Ulm (KIZ) auch die Möglichkeit an, ausgewählte Pfade auf Computern (Sicherung mit Bacula) zentral zu sichern.

Tipps zur Datensicherung

Mehrere Kopien an unterschiedlichen Aufbewahrungsorten

Durch die Speicherung in einem Netzlaufwerk (oder Cloud-Speicher) ist nicht garantiert, dass die Daten immer verfügbar sind. Trotz Sicherungsmaßnahmen durch den Betreibenden kann der Fall eintreten, dass der*die Nutzer*in nicht auf seine Daten zugreifen kann (z.B. Netzwerkausfall, Dienstausfall beim Dienstleister). Es ist also unerlässlich, wichtige Daten nicht nur an einem Ort zu speichern, sondern regelmäßig Duplikate der Daten auf einem externen Speichermedium zu erstellen und getrennt aufzubewahren. Dabei sollte bedacht werden, dass auch Geräte, Festplatten und Speichermedien unerwartet kaputt oder verloren gehen - oder gestohlen werden - können. USB-Speichersticks sind in der Regel ungeeignet.

Regelmäßig testen, ob die Datensicherung auch wie gewünscht funktioniert

Auf diese Weise kann zuverlässig ermittelt werden, ob

  • die Datenrekonstruktion überhaupt möglich ist,
  • die Verfahrensweise der Datensicherung praktikabel ist,
  • eine ausreichende Dokumentation der Datensicherung vorliegt, damit ggf. auch ein*e Vertreter*in die Datenrekonstruktion vornehmen kann und
  • die erforderliche Zeit zur Datenrekonstruktion den Anforderungen an die Verfügbarkeit entspricht.