1 / 20

Datensicherung Vortrag gehalten am 1. September 2010 im „Gliesmaroder Turm“ beim Monatstreffen der

Datensicherung Vortrag gehalten am 1. September 2010 im „Gliesmaroder Turm“ beim Monatstreffen der Arbeitsgemeinschaft Genealogie Braunschweig von Kay Wischkony aus Braunschweig. Restore wolln se alle. Backup will keener. Berliner IT-Dienstleister.

afia
Télécharger la présentation

Datensicherung Vortrag gehalten am 1. September 2010 im „Gliesmaroder Turm“ beim Monatstreffen der

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datensicherung Vortraggehalten am 1. September 2010 im „Gliesmaroder Turm“beim Monatstreffen der Arbeitsgemeinschaft Genealogie Braunschweigvon Kay Wischkony aus Braunschweig.

  2. Restore wolln se alle. Backup will keener. Berliner IT-Dienstleister Only wimps use tape backup: real men just upload their important stuff on ftp, and let the rest of the world mirror it ;) Linus Torvalds, 1995 Voraussetzung für die Übernahme der Kosten einer Datenwiederher- stellung sind […] eine höchstens eine Woche alte Komplettsicherung Klausel einer Elektronikversicherung >>> Ich *muss* meine Daten nach dem vollständigen >>> Formatieren wiederbekommen. >> Keine Chance, da hilft dir nur deine Datensicherung. > Die habe ich aber nicht! Dann waren die Daten auch nicht wichtig. Dialog in news:de.comp.security.misc

  3. „Datensicherung“ (Backup) ist der historische Begriff für den Prozess der Erstellung von Sicherheitskopien von EDV-Daten. Begriffsentwicklung Lenkung der Aufmerksamkeit auf den Zweck statt den Prozess führte zur Bezeichnung „Datensicherheit“ (Data security). Die Verallgemeinerung der EDV-spezifischen Betrachtungen auf andere Zusammenhänge liefert den Oberbegriff der „Informationssicherheit“ (IS).

  4. Getränke Programmfehler Malware Stromausfall Überspannung Zeitweiliges Desinteresse Risiken für (digitale) Daten • Umwelteinflüsse • Datenträgeralterung • Datenträgerdefekte • Bedienfehler • Sturz • Verlust/Diebstahl • Lesegerätedefekte

  5. Digital Eine begrenzte Menge von Zahlenwerten repräsentiert den Betrag einer physikalischen Größe. Informationsspeicher Information + Vorschrift ⇨ Daten • Analog • Die kontinuierliche Änderung eines Merkmals repräsentiert den Betrag einer physikalischen Größe.

  6. Digital Lochkarte Magnetische Speicher Halbleiterspeicher Informationsspeicher Beispiele • Analog • Film • Schallplatte • Bedrucktes Papier

  7. Bitte stellen Sie Ihre Fragen zur Einführung

  8. Die Welt wird digitalisiert • Analoge Größe • Gespeicherter Analogwert • Idealer Digitalwert • Realer Digitalwert

  9. Digital Daten leicht vom Träger trennbar. Verlustfrei kopierbar. Der Wert eines Originals ist rein emotional. Fragile Integrität. Informationsspeicher Charakteristik • Analog • Daten und Träger sind fest verbunden. • Informationsverlust beim Kopieren. • Es gibt ein Original. • Der Datenträger ist ein Nebenkanal.

  10. Digital Regelmäßiges Migrieren von Daten Mehrfachkopien. Datenübertragung an andere Orte. Informationsspeicher Sicherungsstrategien • Analog • Schutz des Originals. • Analoge Kopien zur Sicherung/Schonung. • Digitalisierungen zur Sicherung/Schonung.

  11. Digitale Sicherungsmedien

  12. Arten der Datensicherung • Datenträgerweise, unabhängig von Betriebs- und Dateisystem. • Dateiweise • Kopie: Alle Dateien kopieren • Komplettsicherung: Wie 1., zusätzlich Rücksetzen des Archivbits • Differentielle Teilsicherung: Alle Dateien mit gesetztem Archivbit • Inkrementelle Teilsicherung: Wie 3., zusätzlich Rücksetzen des Archivbits

  13. Sicherungsstrategien • Ein Sicherungssatz besteht aus einer Komplettsicherung und eventuell folgenden Teilsicherungen. • Immer mehrere Generationen von Sicherungssätzen anlegen! • Kurze und lange Sicherungszyklen. • Gleichmäßige Abnutzung von Datenträgern. • Aufbewahrungsorte.

  14. Haben Sie Fragen zu diesem Teil?

  15. Ablauf einer Sicherung • Am Beispiel des in MS-WINDOWS XP enthaltenen Programms „ntbackup“. (In der Version „XP Home“ muss es nachinstalliert werden.) • Auf Apple-Macintosh-Rechner heißt ein ähnliches Programm „time machine“ • Auf IXoiden Systemen sind „tar“, „dd“ und „rsync“ einfache Programme zur Datensicherung.

  16. Herstellerabhängig-keiten bei Medien, Geräten und Datenformaten Unzuverlässige Backupprogramme Fehlbedienung beim Restore Beliebte Fehler • Fehleinschätzung von Risiken • Keine Sicherung • Kein Restoretest • Komplizierter Ablauf • Zu viele Medien • Zu geringe Tiefe

  17. Wischkonys Faustregel • Daten, die du in mindestens drei Kopien hast, an mindestens zwei getrennten Orten und aufmindestens zwei unterschiedlichen Datenträgern, hast du vielleicht. • Daten, bei denen ich diese Faustregel beachtet habe, habe ich bisher nicht verloren.

  18. Danke! Ihre Fragen bitte

  19. Kay Wischkony kw.ikwt.bs@cyty.com

  20. Creative Commons License „Datensicherung“ von Kay Wischkony steht unter einer Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland Lizenz. Beruht auf einem Inhalt unter wischkony.org. Über diese Lizenz hinausgehende Erlaubnisse sind eventuell unter webmaster@wischkony.org erhältlich.

More Related