![]() ![]() ![]() ![]() |
||
|
http://www.glossar.de/glossar/z_datensicherung.htm Übersicht:
|
|
Um den Wert einer regelmäßigen Datensicherung wirklich schätzen
zu können, muß man mindestens einmal wichtiges Material verloren haben - z.B.
Vermutlich muß man den inneren Zorn einfach mal erlebt haben, der in jedem Menschen aufsteigt, wenn er Buchstabe für Buchstabe, Linie für Line längst erledigte Arbeiten von Grund auf noch einmal in die "blöde Kiste" eingeben muß. (Wirkliche Erlösung von diesem Trauma finden viele Leidtragende übrigens erst dann, wenn sie als Unbeteiligte voll der Schadenfreude einen Daten-GAU miterleben durften und dabei die Gelegenheit hatten, das Gesicht des Betroffenen in Mimik und Farbe beobachten zu können.) |
Besonders in Ingenieurbüros - z.B. in denen von Architekten - werden Projekte über Jahre entwickelt und realisiert, langfristig gemanagt und nach spätestens 5 Jahrzehnten wieder um- oder ausgebaut. Immer wieder müssen die Planer dazu auf ihre alten Daten zurückgreifen können - aber wie sicher stehen diese dauerhaft zur Verfügung?
An den Menschen liegt es immer weniger, wenn wichtige Daten verloren gehen (sie gehen zunehmend verantwortlicher mit ihren Arbeitsergebnissen um), die gängigen technischen Konzepte für die Altagsarbeit sind vorbildlich, und die entsprechenden Systeme - allen voran RAID - nehmen dem kurzfristigen DatenGAU allemal den Schrecken. Wenn aber alte, vermeintlich dauerhaft gespeicherte Projektdaten reaktiviert werden müssen - also Zeichnungen, Ausschreibungen oder auch allgemeine Texte, die vor fünf oder mehr Jahre entstanden sind, wird es oft brenzlich.
Das US-amerikanische "Council on Library and Information Resources" stellte in diesem Zusammenhang Anfang 1998 fest, daß "vom Kochrezept bis zu einem Verzeichnis der Plutoniumlagerstätten digitale Informationen zu verschwinden drohen oder unerreichbar werden". Forschungen des National Media Lab sollen nämlich eine erschreckend kurze Haltbarkeit von Magnetbändern, Disketten und sogar CD-ROMs aufgezeigt haben: "Durchschnittliche CD-ROMs werden nach nur fünf Jahren unzuverlässig", schreibt der Council. Andere Untersuchungen trauen CDs zwar eine Datensicherheit von 20 bis 30 Jahren zu, aber das Thema Datensicherheit bzw. -verlust ist damit nicht befriedigend gelöst.
Aber selbst dann, wenn die gesicherten Daten im technisch binären Sinne noch in Ordnung sein mögen, stellt sich die Fragen nach den Geräten, die für ihre Reaktivierung benötigt werden - man denke z.B. an das antike 5¼-Zoll-Laufwerk, das - falls überhaupt noch vorhanden - möglicherweise seit Jahren nur noch als Lufteinlaß zur Rechnerkühlung dient und völlig zugestaubt ist, oder was ist mit dem alte Streamer für die 120MB-QIK-Bänder, dem 44MB-SyQuest-Laufwerk oder der einstigen High-Tech-Box des Schweizer Daniel Bernoulli!? Viele Datensicherungsgeräte der ersten Stunden sind heute kaputt, können in modernen Rechnern gar nicht mehr eingebaut werden, finden kein Interface oder werden von den aktuellen Betriebssystemen nicht mehr unterstützt,
Aber selbst dann, wenn die alten Daten auf die Festplatte zurückgespielt werden können, so ist noch eine dritte Hürde zu nehmen: die reaktivierten Daten müssen von der aktuellen Software noch akzeptiert werden. Aber wer kennt schon noch die Datei-Formate von Framework, Wordstar oder Deluxe Paint. Aber selbst wenn die jeweilige Software noch aktiv vertrieben wird, so ist nicht immer sichergestellt, daß die aktuelle Programm-Version die alten Dateien noch lesen kann .
Verlassen Sie sich immer noch auf Ihre gesicherten Daten? Am besten, man achtet selber auf die Qualität und Langlebigkeit der gesicherten Daten:
Sicherheitskopie eines Datenstandes, die bei Datenverlust oder -zerstörung eine Möglichkeit bietet, die ursprünglichen Datenbestände wiederherzustellen (siehe auch: Pflicht zur Datensicherung, Wie lange hält eine CD-ROM?)
|
|
Software und Bücher zum Thema: | ||||
Noch mehr |
1997. Taschenbuch. Hüthig- ISBN: 3778525301 Ausgehend von Sicherheitsstandards, wie sie das Bundesamt für die Sicherheit in der
Informationstechnik (BSI) definiert hat, werden die Schwachstellen und Sicherheitslücken
der gängigen PC-Betriebssysteme aufgezeigt. Wichtige Sicherheitsmechanismen, wie z.B.
Verschlüsselung und Authentisierungsverfahren werden hinsichtlich ihrer Funktionsweise
und Sicherheit näher erklärt. |
|||
![]() |
Copyright: GLOSSAR.de - Alfons Oebbeke, Neustadt 1997-2001 |
Navigation ohne Frames: |
|