![]() ![]() ![]() ![]() |
||
|
http://www.glossar.de/glossar/z_datensicherung.htm ▄bersicht:
|
|
Um den Wert einer regelmΣ▀igen Datensicherung wirklich schΣtzen
zu k÷nnen, mu▀ man mindestens einmal wichtiges Material verloren haben - z.B.
Vermutlich mu▀ man den inneren Zorn einfach mal erlebt haben, der in jedem Menschen aufsteigt, wenn er Buchstabe fⁿr Buchstabe, Linie fⁿr Line lΣngst erledigte Arbeiten von Grund auf noch einmal in die "bl÷de Kiste" eingeben mu▀. (Wirkliche Erl÷sung von diesem Trauma finden viele Leidtragende ⁿbrigens erst dann, wenn sie als Unbeteiligte voll der Schadenfreude einen Daten-GAU miterleben durften und dabei die Gelegenheit hatten, das Gesicht des Betroffenen in Mimik und Farbe beobachten zu k÷nnen.) |
Besonders in Ingenieurbⁿros - z.B. in denen von Architekten - werden Projekte ⁿber Jahre entwickelt und realisiert, langfristig gemanagt und nach spΣtestens 5 Jahrzehnten wieder um- oder ausgebaut. Immer wieder mⁿssen die Planer dazu auf ihre alten Daten zurⁿckgreifen k÷nnen - aber wie sicher stehen diese dauerhaft zur Verfⁿgung?
An den Menschen liegt es immer weniger, wenn wichtige Daten verloren gehen (sie gehen zunehmend verantwortlicher mit ihren Arbeitsergebnissen um), die gΣngigen technischen Konzepte fⁿr die Altagsarbeit sind vorbildlich, und die entsprechenden Systeme - allen voran RAID - nehmen dem kurzfristigen DatenGAU allemal den Schrecken. Wenn aber alte, vermeintlich dauerhaft gespeicherte Projektdaten reaktiviert werden mⁿssen - also Zeichnungen, Ausschreibungen oder auch allgemeine Texte, die vor fⁿnf oder mehr Jahre entstanden sind, wird es oft brenzlich.
Das US-amerikanische "Council on Library and Information Resources" stellte in diesem Zusammenhang Anfang 1998 fest, da▀ "vom Kochrezept bis zu einem Verzeichnis der PlutoniumlagerstΣtten digitale Informationen zu verschwinden drohen oder unerreichbar werden". Forschungen des National Media Lab sollen nΣmlich eine erschreckend kurze Haltbarkeit von MagnetbΣndern, Disketten und sogar CD-ROMs aufgezeigt haben: "Durchschnittliche CD-ROMs werden nach nur fⁿnf Jahren unzuverlΣssig", schreibt der Council. Andere Untersuchungen trauen CDs zwar eine Datensicherheit von 20 bis 30 Jahren zu, aber das Thema Datensicherheit bzw. -verlust ist damit nicht befriedigend gel÷st.
Aber selbst dann, wenn die gesicherten Daten im technisch binΣren Sinne noch in Ordnung sein m÷gen, stellt sich die Fragen nach den GerΣten, die fⁿr ihre Reaktivierung ben÷tigt werden - man denke z.B. an das antike 5╝-Zoll-Laufwerk, das - falls ⁿberhaupt noch vorhanden - m÷glicherweise seit Jahren nur noch als Lufteinla▀ zur Rechnerkⁿhlung dient und v÷llig zugestaubt ist, oder was ist mit dem alte Streamer fⁿr die 120MB-QIK-BΣnder, dem 44MB-SyQuest-Laufwerk oder der einstigen High-Tech-Box des Schweizer Daniel Bernoulli!? Viele DatensicherungsgerΣte der ersten Stunden sind heute kaputt, k÷nnen in modernen Rechnern gar nicht mehr eingebaut werden, finden kein Interface oder werden von den aktuellen Betriebssystemen nicht mehr unterstⁿtzt,
Aber selbst dann, wenn die alten Daten auf die Festplatte zurⁿckgespielt werden k÷nnen, so ist noch eine dritte Hⁿrde zu nehmen: die reaktivierten Daten mⁿssen von der aktuellen Software noch akzeptiert werden. Aber wer kennt schon noch die Datei-Formate von Framework, Wordstar oder Deluxe Paint. Aber selbst wenn die jeweilige Software noch aktiv vertrieben wird, so ist nicht immer sichergestellt, da▀ die aktuelle Programm-Version die alten Dateien noch lesen kann .
Verlassen Sie sich immer noch auf Ihre gesicherten Daten? Am besten, man achtet selber auf die QualitΣt und Langlebigkeit der gesicherten Daten:
Sicherheitskopie eines Datenstandes, die bei Datenverlust oder -zerst÷rung eine M÷glichkeit bietet, die ursprⁿnglichen DatenbestΣnde wiederherzustellen (siehe auch: Pflicht zur Datensicherung, Wie lange hΣlt eine CD-ROM?)
|
|
Software und Bⁿcher zum Thema: | ||||
Noch mehr |
1997. Taschenbuch. Hⁿthig- ISBN: 3778525301 Ausgehend von Sicherheitsstandards, wie sie das Bundesamt fⁿr die Sicherheit in der
Informationstechnik (BSI) definiert hat, werden die Schwachstellen und Sicherheitslⁿcken
der gΣngigen PC-Betriebssysteme aufgezeigt. Wichtige Sicherheitsmechanismen, wie z.B.
Verschlⁿsselung und Authentisierungsverfahren werden hinsichtlich ihrer Funktionsweise
und Sicherheit nΣher erklΣrt. |
|||
![]() |
Copyright: GLOSSAR.de - Alfons Oebbeke, Neustadt 1997-2001 |
Navigation ohne Frames: |
|