Erste Hilfe für sechs typische Datenverlust-Szenarien

Ihre Daten sind in Gefahr, denn digitale Inhalte sterben milliardenfach. Schuld sind die Datenträger-Hardware, Medien, Schnittstellen oder fehlende Software-Interpreter – am häufigsten aber Benutzerfehler. [...]

VERSCHLÜSSELTE DATEIEN UND VERLUST DES SCHLÜSSELS
Datenverschlüsselung hat Hochkonjunktur, seit das Ausmaß der internationalen Spionage bekannt ist und Daten auf Cloud-Servern als mehr oder weniger öffentlich gelten müssen. Der löbliche Trend zur Verschlüsselung hat jedoch eine Kehrseite: Unzählige verschlüsselte Dokumente werden unbrauchbar, weil die Anwender den Zugangsschlüssel verlieren. Am häufigsten geschieht das dadurch, dass die Kennwörter vergessen werden. Ein weiterer Grund ist die Verwendung eines Verschlüsselungsprogramms, das es Jahre später nicht mehr gibt oder an das man sich nicht mehr erinnert. Hinzu kommen Sonderfälle wie beispielsweise die interne EFS-Verschlüsselung unter Windows, die nach einer Neuinstallation oder einem Wechsel des Benutzerkennworts die Daten nicht mehr preisgibt.

Gegen dieses fehlerhafte Aussperren hilft nur der bewusste Umgang bei allen kryptographischen Handlungen: Verwenden Sie am besten nur eine bewährte Software und dokumentieren Sie die benutzten Kennwörter (oder den Wiederherstellungsschlüssel) an einem sicherem Ort. Denken Sie an das Entschlüsseln der Daten vor einem Systemwechsel: Windows versteht kein Linux-LUKS oder EncFS, Linux kein Bitlocker oder EFS.
Digitale Rechte: Ein Sonderfall verschlüsselter Daten sind Filmoder Audiodaten mit digitalen Rechte-Informationen (Digital Rights Management, DRM). Auch diese verursachen Haltbarkeitsprobleme. Erstens muss sowohl die Abspiel-Hardware als auch die Software das jeweilige DRM-Konzept unterstützen, zweitens ist einfaches Kopieren ohne die Lizenzinformation zwecklos. Und drittens steht es in den Sternen, ob ein heutiger Lizenzserver auch in 20 Jahren noch existieren wird. Vermeiden Sie deshalb DRM-geschützte Daten. So besteht etwa bei Audioformaten mit DRM immer die Möglichkeit, die Daten auf Audio-CD zu brennen und dann in ein offenes OGG oder in ein DRM-freies MP3 zu rippen.

TIPPS FÜR DAS ARCHIVIEREN UND KONVERTIEREN
Professionelle Ansprüche an eine Langzeitsicherung sind erstens verlustfreie Lesbarkeit durch periodische Migration auf neue Plattformen und Medien, zweitens Fälschungssicherheit durch Zugangskontrolle und drittens Erhalt des Dokumentformats. Für normale Anwender ist der einzige maßgebliche Anspruch die verlustfreie Lesbarkeit: Die Daten sollten komplett und in voller Qualität zugänglich bleiben.

Fälschungssicherheit ist in einem praktikablen Rahmen wünschenswert: Änderungen am Bestand sollten möglichst kontrolliert stattfinden.

Dies und die genannten Ursachen für das Datensterben führen zu folgenden, zum Teil trivialen Regeln:

  • Von wirklich wertvollen Benutzerdateien benötigen Sie mindestens eine Kopie, besser zwei, und zwar auf unabhängigen Datenträgern.

    Eines der Backups sollte räumlich getrennt vom Original aufbewahrt werden – entweder im Büro oder bei Verwandten oder auch (verschlüsselt) bei einem Cloud-Anbieter. Kostenlose Cloud-Anbieter wie Google oder GMX übernehmen jedoch keine Garantie, und die erlaubte Datenmenge, vor allem aber die Upload-Geschwindigkeit ist relativ mager. Nicht zuletzt müssen Sie durch Verschlüsselung für Zugangssicherheit sorgen. Deshalb eignen sich Backups auf kostenlose Cloud-Speicher nur für geringe Datenmengen.

  • Externe Festplatten sind im privaten Umfeld sowie im Kleinbetrieb das bevorzugte Backup- Medium: Sie sind zuverlässiger als optische Medien und kostengünstiger als Streamer, darüber hinaus bieten sie wahlfreien Zugriff beim Austausch einzelner neuer oder geänderter Dateien. Durch große Kapazitäten entfällt viel Organisationsaufwand (Nummerierung, Medienwechsel). Möglichst gleich große Platten mit demselben Dateisystem verringern zusätzlich den Aufwand und Fehlerquellen. Mechanische Backup-Festplatten sollten Sie alle drei Monate anschließen, um die Viskosität der Lagerflüssigkeit zu erhalten.
  • Ein Raid-Verbund mehrerer Platten automatisiert zwar eine erste Datenspiegelung, bringt allerdings auch Nachteile mit sich: Denn das Backup ist räumlich nicht getrennt und Fehler werden gespiegelt. Eine unabhängige dritte Kopie ist unerlässlich.
  • Digitale Daten können verloren gehen, ohne dass man es zunächst bemerkt. Daher müssen Sie vor jedem Datenabgleich die Vorschaufunktion von Synchronisierungs-Software nutzen. Selbst einfache Bordmittel wie Xcopy und Robocopy (Schalter /L) bieten solche Optionen. Besonders wichtig ist ein solcher Testlauf vor einer Mirror-Synchronisierung, wie sie etwa „robocopy /mir“ unter Windows oder „rsync –delete“ unter Linux anbieten. Hier wird nicht nur Fehlendes im Zielpfad ergänzt, sondern auch Überzähliges gelöscht, und das macht die Aktion ohne Vorschaukontrolle immer wieder zur Massenvernichtungswaffe.
  • Analysieren Sie vor dem Umstieg auf neue Anwendungsoder System-Software, ob damit wichtige Datenformate unzugänglich werden. Wer vor dem Umstieg konvertiert, ist später nicht auf fremde Hilfe oder auf kostenpflichtige Dienstleister angewiesen.
  • Ein marginales Problem sind Dateisysteme: Festplatten mit Apples HFS+ lassen sich nicht einfach unter Windows mounten und das Linux-Dateisystem Ext2 nicht ohne Weiteres unter Windows. Auch hier hilft rechtzeitiges Umkopieren auf ein Dateisystem wie FAT(32), das alle Systeme verstehen. Ein ernstes Problem stellt ein nicht lesbares Dateisystem jedoch nicht dar: Es gibt Zusatzkomponenten, um solche Fremdpartitionen zu mounten, und es handelt sich um verbreitete Dateisysteme, deren Daten Sie notfalls auch bei Bekannten oder Kollegen schnell kopiert haben.

*Dr. Hermann Apfelböck ist freier Autor.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*