24. Januar 2022 12:13 Uhr

Über den Unterschied von Toastern und Massenspeichern und Backupfragen

Massenspeicher und Toaster haben eines gemeinsam: Sie gehen irgendwann kaputt. Doch während ein solcher GAU beim Toaster allenfalls zu einem etwas weniger deliziösen Frühstück führt, sind die Folgen beim Crash einer Festplatte oder SSD ungleich dramatischer. Unersetzliche Daten sind im schlimmsten Fall für immer verloren. Doch nicht nur die begrenzte Haltbarkeit aller technischen Produkte stellt eine Gefahr für private wie geschäftliche Daten dar, auch im ansonsten so segensreichen Internet lauern zahllose Bedrohungen. Viren und Trojaner können Informationen stehlen oder löschen, Ransomware kann den Zugriff auf Daten und ganze Systeme unterbinden und nur gehen Zahlung von Lösegeld wieder freigeben.

Dieses Bedrohungsszenario kann jedoch mit einer relativ einfachen Maßnahme entschärft werden: einem regelmäßigen Backup des gesamten Datenbestandes, also der Erstellung einer Kopie der Daten auf einem System, die im Falle der Fälle für eine umgehende Wiederherstellung, dem sogenannten Restore, verwendet werden kann.

Backup ist jedoch nicht gleich Backup. Der Markt hält eine nahezu unüberschaubare Vielzahl von Datensicherungslösungen und Tools bereit, die sich alle in teilweise entscheidenden Details unterscheiden. Darüber hinaus reicht es für eine wirklich effektive Backupstrategie nicht aus, sich einfach mit einer entsprechenden Soft- und Hardware auszustatten. Zusätzlich sollte sich jeder Anwender darüber Gedanken machen, was, auf welche Weise, wie oft und wohin gespeichert werden soll.

Die gute Nachricht: Für Privatanwender ist das Aufsetzen einer solchen Strategie deutlich unkomplizierter als für Administratoren, die in Unternehmen für die Integrität der dortigen Datenbestände verantwortlich sind. Die wesentlichen Punkte haben wir im Folgenden für Sie einmal zusammengestellt:

 

Was sichern?
Natürlich kann man es sich einfach machen und den eigenen Rechner komplett sichern. Das kann jedoch je nach Backup-Methode und Datenmenge sehr zeitintensiv sein. Häufig ist es sinnvoller, die wichtigen Folder und Dateien (diese allerdings vollständig!) zu identifizieren und für eine regelmäßige Sicherung festzulegen.

 

Wie sichern?
Anwender haben die Wahl zwischen drei grundlegenden Backup-Verfahren. Zum einen wäre da das vollständige Backup, bei dem der komplette Datenträger gesichert wird. Das Verfahren ist so unkompliziert, das eigentlich von keiner Strategie gesprochen werden kann, hat aber den bereits erwähnten Nachteil des hohen zeitlichen Aufwands und Speicherplatzbedarfs. Daneben existiert die Option des differentiellen Backups. Hierbei werden initial ebenfalls alle, danach jedoch nur noch die veränderten Daten im Vergleich zur vollen Sicherung gespeichert. Beim inkrementellen Backup schließlich erfolgt ebenfalls zunächst eine Vollsicherung und anschließend nur noch die Speicherung aller seit dem letzten Backup erfolgten Änderungen, unabhängig davon, ob es sich dabei um einen vollständigen Backup oder eine inkrementelle Sicherung gehandelt hatte.

 

Wie oft sichern?
Nach der Entscheidung für den Umfang einer Sicherung stellt sich die Frage nach der Frequenz. Im Falle eines Daten-GAUs gehen alles verloren, was vom letzten Backup bis zum Zeitpunkt des Ausfalls erstellt wurden. In Unternehmen mit ihren gigantischen Datenbeständen operiert man in diesem Zusammenhang mit Faktoren wie der Recovery Point Objective (RPO), dem maximalen Zeitraum, in dem man bereit ist, Daten auf einem System aufgrund eines Ereignisses zu verlieren, sowie der Recovery Time Objective (RTO), der Zeit, die vom Moment der Katastrophe bis zur möglichen Rückkehr in den Normalbetrieb vergeht. Für Privatanwender stellt sich die Situation deutlich einfacher dar: hier empfehlen sich kontinuierliche, im Hintergrund ablaufende Backups, bei denen die Änderungen an den Daten alle fünf Minuten erfasst und gesichert werden.

 

Wohin sichern?
In dieser Frage stehen IT-Verantwortliche in Unternehmen vor einer ziemlich komplexen Aufgabe. Sie haben die Wahl zwischen sogenannten Hardware-Appliances oder reinen Softwarelösungen, Bandlaufwerken, hybriden Sicherungslösungen, Sicherungsspeichern, lokalen und USB-Festplatten, NAS-Laufwerken und natürlich der allgegenwärtigen Cloud – alle mit teils beträchtlichen Unterschieden bezüglich der jeweiligen RPO und RTO. Im privaten Bereich ist die Auswahl sinnvoller Sicherungsoptionen in der Regel nicht ganz so groß, aber auch hier unterstützen gute Backuplösungen eine Vielzahl von Speichergeräten: HDDS, SSDs, USB-Drives, Cloud-Speicher, NAS und NDAS, SMB und FTP, DVDs und Speicherkarten.

 

Und dann wäre da noch eine nicht ganz unwichtige Sache…
Seine persönlichen und geschäftlichen Daten im Falle eines Falles mit Hilfe aktueller Backups schnell und vollständig wiederherstellen zu können, ist ohne Zweifel eine großartige Sache. Was aber, wenn das Backup selbst korrumpiert ist? In einem solchen Fall hilft nur eine Lösung, die dafür sorgt, dass die zu sichernden Daten erst gar nicht in Mitleidenschaft gezogen werden können. Und die einzige Lösung, die dazu in der Lage ist, heißt Acronis Cyber Protect. Sie stoppt Cyber-Angriffe dank Verhaltensanalyse und KI-basierter Abwehrtechnologie in Echtzeit, garantiert den sicheren Zugriff auf Webseiten und gewährleistet bei Videokonferenzen die Privatsphäre der Teilnehmer.



Alle Acronis Produkte auf einem Blick »