Erste Hilfe für sechs typische Datenverlust-Szenarien

Ihre Daten sind in Gefahr, denn digitale Inhalte sterben milliardenfach. Schuld sind die Datenträger-Hardware, Medien, Schnittstellen oder fehlende Software-Interpreter – am häufigsten aber Benutzerfehler. [...]

VERSCHLÜSSELTE DATEIEN UND VERLUST DES SCHLÜSSELS
Datenverschlüsselung hat Hochkonjunktur, seit das Ausmaß der internationalen Spionage bekannt ist und Daten auf Cloud-Servern als mehr oder weniger öffentlich gelten müssen. Der löbliche Trend zur Verschlüsselung hat jedoch eine Kehrseite: Unzählige verschlüsselte Dokumente werden unbrauchbar, weil die Anwender den Zugangsschlüssel verlieren. Am häufigsten geschieht das dadurch, dass die Kennwörter vergessen werden. Ein weiterer Grund ist die Verwendung eines Verschlüsselungsprogramms, das es Jahre später nicht mehr gibt oder an das man sich nicht mehr erinnert. Hinzu kommen Sonderfälle wie beispielsweise die interne EFS-Verschlüsselung unter Windows, die nach einer Neuinstallation oder einem Wechsel des Benutzerkennworts die Daten nicht mehr preisgibt.

Gegen dieses fehlerhafte Aussperren hilft nur der bewusste Umgang bei allen kryptographischen Handlungen: Verwenden Sie am besten nur eine bewährte Software und dokumentieren Sie die benutzten Kennwörter (oder den Wiederherstellungsschlüssel) an einem sicherem Ort. Denken Sie an das Entschlüsseln der Daten vor einem Systemwechsel: Windows versteht kein Linux-LUKS oder EncFS, Linux kein Bitlocker oder EFS.
Digitale Rechte: Ein Sonderfall verschlüsselter Daten sind Filmoder Audiodaten mit digitalen Rechte-Informationen (Digital Rights Management, DRM). Auch diese verursachen Haltbarkeitsprobleme. Erstens muss sowohl die Abspiel-Hardware als auch die Software das jeweilige DRM-Konzept unterstützen, zweitens ist einfaches Kopieren ohne die Lizenzinformation zwecklos. Und drittens steht es in den Sternen, ob ein heutiger Lizenzserver auch in 20 Jahren noch existieren wird. Vermeiden Sie deshalb DRM-geschützte Daten. So besteht etwa bei Audioformaten mit DRM immer die Möglichkeit, die Daten auf Audio-CD zu brennen und dann in ein offenes OGG oder in ein DRM-freies MP3 zu rippen.

TIPPS FÜR DAS ARCHIVIEREN UND KONVERTIEREN
Professionelle Ansprüche an eine Langzeitsicherung sind erstens verlustfreie Lesbarkeit durch periodische Migration auf neue Plattformen und Medien, zweitens Fälschungssicherheit durch Zugangskontrolle und drittens Erhalt des Dokumentformats. Für normale Anwender ist der einzige maßgebliche Anspruch die verlustfreie Lesbarkeit: Die Daten sollten komplett und in voller Qualität zugänglich bleiben.

Fälschungssicherheit ist in einem praktikablen Rahmen wünschenswert: Änderungen am Bestand sollten möglichst kontrolliert stattfinden.

Dies und die genannten Ursachen für das Datensterben führen zu folgenden, zum Teil trivialen Regeln:

  • Von wirklich wertvollen Benutzerdateien benötigen Sie mindestens eine Kopie, besser zwei, und zwar auf unabhängigen Datenträgern.

    Eines der Backups sollte räumlich getrennt vom Original aufbewahrt werden – entweder im Büro oder bei Verwandten oder auch (verschlüsselt) bei einem Cloud-Anbieter. Kostenlose Cloud-Anbieter wie Google oder GMX übernehmen jedoch keine Garantie, und die erlaubte Datenmenge, vor allem aber die Upload-Geschwindigkeit ist relativ mager. Nicht zuletzt müssen Sie durch Verschlüsselung für Zugangssicherheit sorgen. Deshalb eignen sich Backups auf kostenlose Cloud-Speicher nur für geringe Datenmengen.

  • Externe Festplatten sind im privaten Umfeld sowie im Kleinbetrieb das bevorzugte Backup- Medium: Sie sind zuverlässiger als optische Medien und kostengünstiger als Streamer, darüber hinaus bieten sie wahlfreien Zugriff beim Austausch einzelner neuer oder geänderter Dateien. Durch große Kapazitäten entfällt viel Organisationsaufwand (Nummerierung, Medienwechsel). Möglichst gleich große Platten mit demselben Dateisystem verringern zusätzlich den Aufwand und Fehlerquellen. Mechanische Backup-Festplatten sollten Sie alle drei Monate anschließen, um die Viskosität der Lagerflüssigkeit zu erhalten.
  • Ein Raid-Verbund mehrerer Platten automatisiert zwar eine erste Datenspiegelung, bringt allerdings auch Nachteile mit sich: Denn das Backup ist räumlich nicht getrennt und Fehler werden gespiegelt. Eine unabhängige dritte Kopie ist unerlässlich.
  • Digitale Daten können verloren gehen, ohne dass man es zunächst bemerkt. Daher müssen Sie vor jedem Datenabgleich die Vorschaufunktion von Synchronisierungs-Software nutzen. Selbst einfache Bordmittel wie Xcopy und Robocopy (Schalter /L) bieten solche Optionen. Besonders wichtig ist ein solcher Testlauf vor einer Mirror-Synchronisierung, wie sie etwa „robocopy /mir“ unter Windows oder „rsync –delete“ unter Linux anbieten. Hier wird nicht nur Fehlendes im Zielpfad ergänzt, sondern auch Überzähliges gelöscht, und das macht die Aktion ohne Vorschaukontrolle immer wieder zur Massenvernichtungswaffe.
  • Analysieren Sie vor dem Umstieg auf neue Anwendungsoder System-Software, ob damit wichtige Datenformate unzugänglich werden. Wer vor dem Umstieg konvertiert, ist später nicht auf fremde Hilfe oder auf kostenpflichtige Dienstleister angewiesen.
  • Ein marginales Problem sind Dateisysteme: Festplatten mit Apples HFS+ lassen sich nicht einfach unter Windows mounten und das Linux-Dateisystem Ext2 nicht ohne Weiteres unter Windows. Auch hier hilft rechtzeitiges Umkopieren auf ein Dateisystem wie FAT(32), das alle Systeme verstehen. Ein ernstes Problem stellt ein nicht lesbares Dateisystem jedoch nicht dar: Es gibt Zusatzkomponenten, um solche Fremdpartitionen zu mounten, und es handelt sich um verbreitete Dateisysteme, deren Daten Sie notfalls auch bei Bekannten oder Kollegen schnell kopiert haben.

*Dr. Hermann Apfelböck ist freier Autor.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*