1 Seite zurⁿckGLOSSAR-Homepage

DatensicherungDatensicherung, Dateisicherung, Datensicherungen, Dateisicherungen, Backup-Kopie, Daten-Sicherungen, Datei-Sicherungen, Daten Sicherungen, Datei Sicherungen, Streamer, Festplatte, Diskette, Sicherheitskopie, Sicherungsdiskette, Sicherungskopie

    


 

http://www.glossar.de/glossar/z_datensicherung.htm

▄bersicht:

Backup
Sicherheitskopie, -diskette, -kopie

    


Software / Bⁿcher
zum Thema:
naechst.gif (256 Byte)
 

konkret:
conrad.com
Computer Shop!

 

 
Datensicherung ist Pflicht

Das Oberlandesgericht Karlsruhe entschied, da▀ EDV-Anwender fⁿr die Sicherung ihrer Daten selber verantwortlich sind (Aktenzeichen 10 U 123/95). Im vorliegenden Streitfall wurde ein Softwarehaus verklagt, weil bei der Installation eines Scanners versehentlich eine Kundendatei gel÷scht wurde. Die Klage wurde abgewiesen, weil das Softwarehaus zu Recht unterstellen durfte, da▀ eine Sicherungskopie der sensiblen Daten vorhanden sei.

Um den Wert einer regelmΣ▀igen Datensicherung wirklich schΣtzen zu k÷nnen, mu▀ man mindestens einmal wichtiges Material verloren haben - z.B.
  • einen 13-seitigen Abschlu▀bericht, der in einer Stunde abzugeben ist, oder
  • eine komplexe Konstruktionszeichnung, die eigentlich schon vorgestern hΣtte fertig sein sollen.

Vermutlich mu▀ man den inneren Zorn einfach mal erlebt haben, der in jedem Menschen aufsteigt, wenn er Buchstabe fⁿr Buchstabe, Linie fⁿr Line lΣngst erledigte Arbeiten von Grund auf noch einmal in die "bl÷de Kiste" eingeben mu▀. (Wirkliche Erl÷sung von diesem Trauma finden viele Leidtragende ⁿbrigens erst dann, wenn sie als Unbeteiligte voll der Schadenfreude einen Daten-GAU miterleben durften und dabei die Gelegenheit hatten, das Gesicht des Betroffenen in Mimik und Farbe beobachten zu k÷nnen.)

Besonders in Ingenieurbⁿros - z.B. in denen von Architekten - werden Projekte ⁿber Jahre entwickelt und realisiert, langfristig gemanagt und nach spΣtestens 5 Jahrzehnten wieder um- oder ausgebaut. Immer wieder mⁿssen die Planer dazu auf ihre alten Daten zurⁿckgreifen k÷nnen - aber wie sicher stehen diese dauerhaft zur Verfⁿgung?

An den Menschen liegt es immer weniger, wenn wichtige Daten verloren gehen (sie gehen zunehmend verantwortlicher mit ihren Arbeitsergebnissen um), die gΣngigen technischen Konzepte fⁿr die Altagsarbeit sind vorbildlich, und die entsprechenden Systeme - allen voran RAID - nehmen dem kurzfristigen DatenGAU allemal den Schrecken. Wenn aber alte, vermeintlich dauerhaft gespeicherte Projektdaten reaktiviert werden mⁿssen - also Zeichnungen, Ausschreibungen oder auch allgemeine Texte, die vor fⁿnf oder mehr Jahre entstanden sind, wird es oft brenzlich.

Das US-amerikanische "Council on Library and Information Resources" stellte in diesem Zusammenhang Anfang 1998 fest, da▀ "vom Kochrezept bis zu einem Verzeichnis der PlutoniumlagerstΣtten digitale Informationen zu verschwinden drohen oder unerreichbar werden". Forschungen des National Media Lab sollen nΣmlich eine erschreckend kurze Haltbarkeit von MagnetbΣndern, Disketten und sogar CD-ROMs aufgezeigt haben: "Durchschnittliche CD-ROMs werden nach nur fⁿnf Jahren unzuverlΣssig", schreibt der Council. Andere Untersuchungen trauen CDs zwar eine Datensicherheit von 20 bis 30 Jahren zu, aber das Thema Datensicherheit bzw. -verlust ist damit nicht befriedigend gel÷st.

Aber selbst dann, wenn die gesicherten Daten im technisch binΣren Sinne noch in Ordnung sein m÷gen, stellt sich die Fragen nach den GerΣten, die fⁿr ihre Reaktivierung ben÷tigt werden - man denke z.B. an das antike 5╝-Zoll-Laufwerk, das - falls ⁿberhaupt noch vorhanden - m÷glicherweise seit Jahren nur noch als Lufteinla▀ zur Rechnerkⁿhlung dient und v÷llig zugestaubt ist, oder was ist mit dem alte Streamer fⁿr die 120MB-QIK-BΣnder, dem 44MB-SyQuest-Laufwerk oder der einstigen High-Tech-Box des Schweizer Daniel Bernoulli!? Viele DatensicherungsgerΣte der ersten Stunden sind heute kaputt, k÷nnen in modernen Rechnern gar nicht mehr eingebaut werden, finden kein Interface oder werden von den aktuellen Betriebssystemen nicht mehr unterstⁿtzt,

Aber selbst dann, wenn die alten Daten auf die Festplatte zurⁿckgespielt werden k÷nnen, so ist noch eine dritte Hⁿrde zu nehmen: die reaktivierten Daten mⁿssen von der aktuellen Software noch akzeptiert werden. Aber wer kennt schon noch die Datei-Formate von Framework, Wordstar oder Deluxe Paint. Aber selbst wenn die jeweilige Software noch aktiv vertrieben wird, so ist nicht immer sichergestellt, da▀ die aktuelle Programm-Version die alten Dateien noch lesen kann .

Verlassen Sie sich immer noch auf Ihre gesicherten Daten? Am besten, man achtet selber auf die QualitΣt und Langlebigkeit der gesicherten Daten:

  1. Wird eine neue Backup-Technologie angeschafft, sollte man unverzⁿglich die alten DatenbestΣnde auf die neue Technologie ⁿbertragen.
  2. Wer sich auf einen Backup-Typ verlΣ▀t, ist verlassen. Neben der Sicherung der tΣglichen Arbeit auf einem Bandlaufwerk empfiehlt sich parallel die projektbezogenen Sicherung auf z.B. MO-, CD-R-, CD-RW-, DVD-RAM-Systemen - oder was sonst noch kommen mag.
  3. Erscheint eine neue Version einer Software, die neben funktionalen Neuerungen auch ein neues Datenformat verwendet, dann sollten ALLE Dateien SOFORT konvertiert werden. Bereits mehrfach konnte beobachtet werden, da▀ spΣtere Versionen verschiedener Programme alte Dateien nicht mehr konvertieren konnten.
  4. Texte, Bilder oder CAD-Dateien sollten nicht nur in dem proprietΣren Format der jeweiligen Software abgespeichert und gesichert werden, sondern auch in allgemeinen Dateiformaten, wie ASCII-TXT bzw. TIF, TGA oder BMP bzw. DXF, WMF oder HPGL..
  5. Im Zweifelsfalle sollte man ein komplettes System, auf der die Kombination aus Betriebssystem, Backup-Hard- und -Software sowie den Anwendungen einwandfrei funktioniert, nicht verschrotten sondern in Watte gepackt hⁿten wie den eigenen Augapfel.

Backup

Sicherheitskopie eines Datenstandes, die bei Datenverlust oder -zerst÷rung eine M÷glichkeit bietet, die ursprⁿnglichen DatenbestΣnde wiederherzustellen (siehe auch: Pflicht zur Datensicherung, Wie lange hΣlt eine CD-ROM?)

Sicherheitskopie / Sicherungsdiskette / Sicherungskopie

  1. Kopien von DatentrΣgern oder Teilen von DatentrΣgern auf einem anderen DatentrΣger, z.B. Disketten, Wechselplatten oder Streamern. Es geht um die Sicherheit vor Datenverlusten.
  2. Kopie von Daten unter einem anderen Namen, in einem anderen Verzeichnis oder auf einem anderen DatentrΣger - dient als Schutz vor Datenverlust im Falle eines Defektes oder versehentlichen ▄berschreibens der Originaldaten (siehe auch: Pflicht zur Datensicherung).
     
    


 

 
siehe auch (auf anderen Glossar-Seiten):

CD-ROM
Diskette (und Ableger davon)
Festplatte
RAID
Streamer
 

Software und Bⁿcher zum Thema:


Bestellungen aus
Deutschland werden
von unserem Partner
AMAZON.de
versandkostenfrei
und ohne
Mindestbestellwert
bearbeitet!

Noch mehr
ausgewΣhlte Bⁿcher
gibt es bei
BAUBUCH.de.

   
Infos / BestellungNorton Ghost 2001 6.5 CD W95/98/NT/ 2000 Cloning-Software
Symantec
System: Windows 95, Windows 98, Medium: CD-ROM, Sprachversion: Deutsch
Preis: DM 83,99 (EUR 42,94)

Ghost 6.5 dupliziert Festplatten und Partitionen - ist also ein Image-Backup-Programm. Die neue Version arbeitet schneller als je zuvor, unterstⁿtzt das Dateisystem Linux« EXT2, schreibt Festplatten-Images direkt auf viele der ⁿblichen CDR/RW-Laufwerke, klont schnell von PC zu PC und erm÷glicht jetzt auch Nutzern von Windows 2000 und Windows ME den Einsatz dieses leistungsstarken Tools. Norton Ghost 2001 wurde fⁿr technisch versierte Benutzer konzipiert und basiert auf der marktfⁿhrenden Corporate Edition von Symantec Ghost. Ob Sie also von Ihrer existierenden Festplatte eine Sicherungskopie erstellen wollen oder ob Sie diese auf eine neue Festplatte klonen m÷chten, vertrauen Sie Norton Ghost - die L÷sung fⁿr schnelles und sicheres Klonen von PC-Festplatten.


Infos / BestellungDatenschutz und Datensicherheit fⁿr vernetzte PCs.
Hermann-Josef Bergmann, Jutta Stolp

1997. Taschenbuch. Hⁿthig-  ISBN: 3778525301
Preis: DM 48,00 (EUR 24,54)

Ausgehend von Sicherheitsstandards, wie sie das Bundesamt fⁿr die Sicherheit in der Informationstechnik (BSI) definiert hat, werden die Schwachstellen und Sicherheitslⁿcken der gΣngigen PC-Betriebssysteme aufgezeigt. Wichtige Sicherheitsmechanismen, wie z.B. Verschlⁿsselung und Authentisierungsverfahren werden hinsichtlich ihrer Funktionsweise und Sicherheit nΣher erklΣrt.
Im Praxisteil wird anhand von Fallbeispielen fⁿr bestimmte Arbeitsplatz- und Netzumgebungen die Vorgehensweise bei der Planung und Realisierung von Sicherheitma▀nahmen erlΣutert.
Ein Anhang mit einer ▄bersicht ⁿber Sicherheitsprodukte und deren Funktionsumfang schlie▀t das Buch ab.

  
m-leer.gif (832 Byte)
 

1 Seite zurⁿckGLOSSAR-Homepage

Copyright: GLOSSAR.de - Alfons Oebbeke, Neustadt 1997-2001
 
Navigation ohne Frames:

 
Glossar - Homepage - Linkseite - Suchen im ARCHmatic-Web-Pool (funktioniert nur im Online-Modus!!!) E-Mail-Kontakt - GΣstebuch:Lob und Tadel - Foren: Fragen und Antworten -AEC-WEB (funktioniert nur im Online-Modus!!!)
# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z