Entwicklung einer Datensicherungsappliance für kleine und mittelständische Unternehmen


Diplomarbeit, 2009

168 Seiten, Note: 1,3


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Formelverzeichnis

Abkürzungsverzeichnis

Amtliches Verzeichnis

Literaturverzeichnis

1 Motivation und Aufbau der Arbeit
1.1 Frage und Problemstellungen
1.2 Struktur der Arbeit

2 Erläuterung relevanter Begrifflichkeiten
2.1 Kleine und mittelständische Unternehmen
2.2 Daten, Datensicherung, Datensicherheit und Ausfallsicherung
2.3 Wiederherstellungszeit, Wiederherstellungszeitpunkt
2.4 Disaster Recovery
2.5 Weitere grundlegende Termini

3 Grundsätze und Konzeption von Datensicherungssystemen
3.1 Methoden von Datensicherungssystemen
3.1.1 Vollständige, inkrementelle und differenzielle Sicherungsarten
3.1.2 Exakte Wiederherstellung zum Zeitpunkt des Verlustes
3.1.3 Online- und Offline-Sicherung
3.1.4 Verfahren zur Sicherung unterschiedlicher Datenbestands- versionen
3.1.5 Verfahren zur Ergebnis- und Nachhaltigkeitskontrolle
3.2 Realisierung und Implementierung von Datensicherungen
3.2.1 Datenträger
3.2.1.1 Wahlfreier Zugriff
3.2.1.2 Sequentieller Zugriff
3.2.1.3 Anforderungen an Haltbarkeit und Unempfindlichkeit
3.2.2 Vorhandene Systeme am Markt
3.2.2.1 Datensicherungssoftware
3.2.2.2 Appliances
3.3 Wirtschaftlichkeit von Datensicherungssystemen
3.3.1 Investitionskosten von Datensicherungssystemen
3.3.2 Betriebskosten von Datensicherungssystemen
3.3.3 Kosten/Nutzen von Datensicherungen bei Datenverlust

4 Datensicherungsappliance
4.1 Anforderung an Funktion und Handhabbarkeit
4.2 Empirische Entwicklung und Aufbau der Appliance
4.2.1 Hardware
4.2.2 Betriebssystem
4.2.3 Software
4.2.4 Programmatische Entwicklung
4.2.5 Implementierung der Datensicherungsfunktionalität
4.3 Funktionsbeschreibung der Appliance
4.3.1 Allgemeine Fähigkeiten der Appliance
4.3.2 Vor- und Nachteile gegenüber anderen Produkten
4.4 Anwendungsszenarien
4.4.1 Verwendung als NAS mittels CIFS und NFS
4.4.2 Verwendung als SAN mittels iSCSI
4.4.3 Client-Server-Datensicherung
4.4.4 Snapshot-Sicherung
4.4.5 Verwendung von Sicherungslaufwerken (magnetisch, optisch)
4.5 Empirische Evaluation der Appliance
4.5.1 Leistungsaufnahme
4.5.2 Systemauslastung und Belastungsgrenzen
4.5.3 Wiederherstellung von Daten
4.5.4 Robustheit und Verhalten bei unsachgemäßem Gebrauch
4.6 Wirtschaftlichkeit der Appliance
4.6.1 Investitionskosten der Appliance
4.6.2 Betriebskosten der Appliance

5 Fazit und Ausblick

Abbildungsverzeichnis

Abbildung 2.1: Veranschaulichung Recovery Time Objective, RTO (Quelle: Eigene Darstellung)

Abbildung 2.2: Veranschaulichung Recovery Point Objective, RPO (Quelle: Eigene Darstellung)

Abbildung 2.3: Copy on Write bei Änderung eines Datenblocks, der rote Zeiger wird zur aktuellen Referenz

Abbildung 3.1: Veranschaulichung inkrementelle Datensicherung (Quelle: Eigene Darstellung)

Abbildung 3.2: Veranschaulichung differentielle Datensicherung (Quelle: Eigene Darstellung)

Abbildung 3.3: Medienwechselschema Towers of Hanoi (Eigene Nachbildung aus: Wald, Egbert, Backup und Disaster Recovery, 1. Auflage, mitp-Verlag, Bonn, 2002, S.148)

Abbildung 3.4: Screenshot webbasierte Oberfläche Bweb

Abbildung 3.5: Helical Scan-Verfahren -

Abbildung 3.6: Ein- Ausfädeltechnik Helical Scan Laufwerk87

Abbildung 3.7: Funktionsweise Linear Scan (Quelle: Eigene Darstellung)

Abbildung 4.1: Obere Abdeckplatte bei Seagate Festplatten (Quelle: Eigene Abbildung)

Abbildung 4.2: Metallzungen des Festplattenrahmens geraten zwischen oberer Festplattenabdeckung und Festplattengehäuse

Abbildung 4.3: Screenshot von OpenFiler166

Abbildung 4.4: Screenshot von FreeNAS (Quelle: Eigene Darstellung).

Abbildung 4.5: Originaldesign Webacula181

Abbildung 4.6: Modifiziertes Webacula-Design (Quelle: Eigene Darstellung)

Abbildung 4.7: Einrichtung der Festplatten (Quelle: Eigene Abbildung)

Abbildung 4.8: Konfiguration des virtuellen ZFS-Gerätes (Quelle: Eigene Abbildung)

Abbildung 4.9: Einstellung des ZFS-Pool-Managements (Quelle: Eigene Abbildung)

Abbildung 4.10: Festlegen der ZFS-Datensätze (Quelle: Eigene Darstellung)

Abbildung 4.11: Grundeinstellung CIFS-Protokoll (Quelle: Eigene Abbildung)

Abbildung 4.12: Erweiterte Optionen CIFS-Protokoll (Quelle: Eigene Abbildung)

Abbildung 4.13: Erstellen einer Freigabe für das CIFS-Protokoll (Quelle: Eigene Abbildung)

Abbildung 4.14: Aktivierung des NFS-Dienstes (Quelle: Eigene Abbildung)

Abbildung 4.15: Freigabe des NFS-Verzeichnisses (Quelle: Eigene Abbildung)

Abbildung 4.16: iSCSI Basis-Einstellungen (Quelle: Eigene Abbildung)

Abbildung 4.17: Einrichtung iSCSI-Portal (Quelle: Eigene Abbildung)

Abbildung 4.18: iSCSI-Initiator Zugriffssteuerung (Quelle: Eigene Abbildung)

Abbildung 4.19: iSCSI-Erweiterung hinzufügen (Quelle: Eigene Abbildung)

Abbildung 4.20: Einstellung des iSCSI-Erweiterung-Ziels (Quelle: Eigene Abbildung)

Abbildung 4.21: iSCSI-Ziel hinzufügen (Quelle: Eigene Abbildung)

Abbildung 4.22: Einstellungen iSCSI-Ziel (Quelle: Eigene Abbildung)

Abbildung 4.23: Bacula-Architektur193

Tabellenverzeichnis

Tabelle 3.1: Bweb Detailansicht Vergleichsauftrag

Tabelle 3.2: Datensicherungsprotokoll ARCserve 11.1

Tabelle 3.3: Anschaffungskosten der Datensicherungslösung

Tabelle 3.4: Verteilung der Leistungsaufnahmen

Tabelle 3.5: Durchschnittliche Betriebskosten pro Jahr

Tabelle 4.1: Konfigurationsdatei des Bacula-Clients

Tabelle 4.2: Standardauftragsdefinition in der Konfiguration des Bacula-Directors

Tabelle 4.3: Auftragsdefinition in der Konfiguration des Bacula-Directors

Tabelle 4.4: Auswahl der zu sichernden Dateien in der Konfiguration des Bacula-Directors

Tabelle 4.5: Definition eines Clients in der Konfiguration des Bacula-Directors

Tabelle 4.6: Storage-Ressource in der Konfiguration des Bacula-Directors

Tabelle 4.7: Definition für ein Bandlaufwerk in der Konfiguration des Bacula-Storage-Dienstes

Tabelle 4.8: Definition für ein Blu-ray-Laufwerk in der Konfiguration des Bacula-Storage-Dienstes

Tabelle 4.9: Ergebnisse der Übertragung einer 10 GiB großen Datei

Tabelle 4.10: Übertragung von 10 GiB generierter Nullen

Tabelle 4.11: Übertragung von Dateien unterschiedlicher Größe

Tabelle 4.12: Wiederherstellungsoptionen der Bacula-Konsole

Tabelle 4.13: Auswahl des Clients und des Dateisatzes in der Bacula-Konsole

Tabelle 4.14: Bestätigungsmeldung für den Wiederherstellungsauftrag in der Bacula-Konsole

Tabelle 4.15: Entwickelte Appliance versus Modell LG N4B1 bei gleicher Konfiguration

Tabelle 4.16: Anschaffungskosten der Konfiguration, wie sie für die Entwicklung verwendet wurde

Tabelle 4.17: Anschaffungskosten der Medien

Tabelle 4.18: Anfallende Dienstleistungskosten für Einrichtung, Konfiguration und Schulung

Tabelle 4.19: Gesamtinvestitionskosten der entwickelten Appliance inklusive Einrichtung und Konfiguration der Datensicherung sowie Schulung der Mitarbeiter

Tabelle 4.20: Gesamtbetriebskosten für ein Jahr

Formelverzeichnis

Formel 3.1: Allgemeine Berechnung der Sicherungsdauer in Stunden

Formel 3.2: Spezifische Berechnung der Sicherungsdauer in Stunden

Formel 3.3: Spezifische Berechnung der durchschnittlichen Leistungsaufnahme

Formel 3.4: Allgemeine Berechnungsform der Energiekosten

Formel 3.5: Spezifische Berechnung der Energiekosten pro Jahr

Formel 3.6: Allgemeine Berechnung der mittleren Kosten pro Mitarbeiter

Formel 3.7: Allgemeine Berechnung der Personal- und Servicekosten

Formel 3.8: Spezifische Berechnung der Personal- und Servicekosten

Formel 3.9: Allgemeine Berechnung der anteiligen Leerkosten

Formel 3.10: Spezifische Berechnung der anteiligen Leerkosten

Formel 4.1: Allgemeine Berechnung des Mittelwertes

Formel 4.2: Allgemeine Berechnung der korrigierten Standardabweichung

Formel 4.3: Allgemeine Formel zur Berechnung der Leistung

Formel 4.4: Spezifische Berechnung der Leistung

Formel 4.5: Berechnung der Fehlerfortpflanzung zweier multiplikativer Messwerte

Formel 4.6: Spezifische Berechnung der Fehlerfortpflanzung

1 Motivation und Aufbau der Arbeit

Durch die neunjährige selbstständige Tätigkeit des Verfassers im Bereich der Informationstechnologie in kleinen und mittelständischen Unternehmen, sind gewisse Missstände im Bereich der Datensicherung wiederkehrend aufgefallen. Diese regten dazu an, eine Appliance zu entwickeln, welche gezielt an diesem Punkt ansetzt.

In diesem Kapitel sollen die Wahl und die Hintergründe des Themas der vorliegenden Diplomarbeit motiviert werden. Es werden gegenwärtige Frage- bzw. Problemstellungen im Zusammenhang mit der Datensicherung allgemein sowie die Entwicklung einer Datensicherungsappliance im Besonderen dargelegt. Die vorliegende Arbeit behandelt das Thema Datensicherung als Mittel, Daten wiederherstellbar zu machen.

1.1 Frage und Problemstellungen

Die Datensicherung ist ein wichtiger Bestandteil der Informationstechnologie (IT), um Datenverlusten vorzubeugen. Daten sind vor Verlust zu schützen - nicht nur vor dem Hintergrund großer monetärer Verluste, sondern auch aufgrund gesetzlicher Vorgaben.[1] Je nach Branche können diese Vorgaben z.B. lediglich durch das HGB beschränkt sein oder durch weitere Gesetze, welche die Aufbewahrungspflicht ausweiten.[2] In Krankenhäusern, in denen beruflich strahlenexponierte Personen arbeiten, ist die Aufbewahrungspflicht beispielsweise auf 30 Jahre ausgeweitet.[3]

Datensicherungen sind auch dann zu betreiben, wenn der Anwender mit größter Sorgfalt arbeitet. Auch bei äußerster Gewissenhaftigkeit ist ein Schutz vor höherer Gewalt, wie z.B. Feuer, Wasser, Sturmschäden und anderen Naturereignissen nicht gegeben. Ferner gilt es, die Tatsache des Einbruchs zu berücksichtigen. Wird die gesamte IT-Anlage entwendet, verschwinden somit auch die kompletten Daten.

Durch immer komplexer werdende Systeme steigt auch das Risiko eines Datenverlustes. Je komplexer ein System ist, desto schwieriger ist dieses auch zu kontrollieren.[4] Durch unerwartet auftretende Fehler in der Hardware können ebenfalls Datenverluste entstehen, z.B. dann, wenn in einem RAID 5-Verbund (Redundant Array of Independent Disks) zwei Festplatten gleichzeitig ausfallen. Da in einem RAID 5-Verbund nur jeweils eine Festplatte ausfallen darf, ist die Datenkonsistenz zerstört und ein Zugriff auf den Datenbestand nicht mehr möglich.[5] Ein RAID-Verbund ist ein Verbund von Festplatten, welcher durch redundante Datenhaltung als Ausfallsicherung verwendet werden kann.

Datenverfälschungen sind, neben dem Aspekt des Datenverlustes, ein weiteres Kriterium, Datensicherungen zu betreiben. Eine Datenverfälschung kann durch technische Defekte auftreten, wenn beispielsweise durch Fehler in der Anwendungssoftware Daten überschrieben oder in fälschlicher Weise verändert werden. Des Weiteren ist eine absichtliche Verfälschung in Form von Sabotage denkbar.

Nebst Soft- und Hardwaredefekten kann auch beim Menschen eine hundertprozentig fehlerfreie Arbeitsweise nicht vorausgesetzt werden. Menschliche Fehler können zumeist durch eine ordnungsgemäße Datensicherung abgewendet oder abgemildert werden.

Sowohl menschliches Versagen, als auch Hard- und Softwarefehler sowie höhere Gewalt führen zu der Notwendigkeit, eine geeignete Datensicherung in dem jeweiligen Unternehmen zu implementieren. Gerade hier liegt für kleine und mittelständische Unternehmen eine Hürde, welche diese nicht einfach zu überwinden vermögen. Zum einen fehlt es häufig an fachlich qualifiziertem Personal, um die mit der Datensicherung verbundenen Prozesse zu implementieren und zu kontrollieren, zum anderen wird die Wahrscheinlichkeit eines Datenverlustes oder einer Datenkompromittierung unterschätzt.[6]

Des Öfteren fehlt dem Kleinunternehmer ebenfalls der Wissensstand darüber, welche Methoden und Geräte für sein Unternehmen eine angemessene Datensicherungslösung darstellen. Darüber hinaus ist häufig auch die Kenntnis nicht vorhanden, welche Systeme präventiv eingesetzt werden sollten, um die Wahrscheinlichkeit eines Ausfalls des Systems im Vorfeld zu minimieren.

Ein weiteres, häufig beobachtetes Szenario ist, dass der Wechsel des Mediums nicht vollzogen wird und somit ein oder mehrere Tage hintereinander keine Sicherung erfolgt. Dies wäre beispielsweise der Fall, wenn sich die verantwortliche Person im Urlaub befindet oder aufgrund von Krankheit nicht anwesend ist.[7]

Aus den vorgenannten Gründen stellt sich die Frage, ob die sich derzeit am Markt befindenden Systeme für kleine und mittelständische Unternehmen ausreichend sind oder ob diese durch Modifikationen und Extensionen weiter optimiert werden können.

1.2 Struktur der Arbeit

Die Arbeit ist insgesamt in fünf Kapitel untergliedert. In Kapitel 2 werden zunächst grundlegende Begrifflichkeiten erläutert und in ihrer Bedeutung von existierenden Auffassungen abgegrenzt. In Kapitel 3 wird eine Abhandlung über Datensicherungstechniken und -methoden, wie sie heute im Allgemeinen existieren, durchgeführt.

Aus den Betrachtungen in Kapitel 3 folgt in Kapitel 4 die Darstellung der Entwicklung einer Datensicherungsappliance, indem zunächst in Kapitel 4.1 die Anforderungen an das System aufgestellt werden. Kapitel 4.2 beschreibt den Aufbau der Appliance im Detail. Insbesondere werden hier die Wahl der Hardware-Komponenten, der Software, des Betriebssystems und dessen Konfiguration beschrieben. Darauf folgend werden in Kapitel 4.3 die grundlegende Funktionsweise sowie die Möglichkeiten und Grenzen der Datensicherungsappliance beschrieben. Im Anschluss folgt eine Gegenüberstellung der neu entwickelten Appliance mit anderen, sich derzeit am Markt befindenden Produkten.

In Kapitel 4.4 werden Anwendungsszenarien und Einsatzmöglichkeiten der Appliance aufgezeigt. Kapitel 4.5 beschäftigt sich mit den für den Betrieb der Appliance relevanten Fakten wie Energieverbrauch, Bedienung und Wirkungsgrade in der Praxis. Abschließend wird in Kapitel 4.6 die Wirtschaftlichkeit der Appliance betrachtet - hierzu zählen Anschaffungs- und Betriebskosten (Energiekosten, Instandhaltung etc.). Zum Schluss wird in Kapitel 5 ein Ausblick über weitere Entwicklungen und Funktionsausbau der Datensicherungsappliance gegeben.

2 Erläuterung relevanter Begrifflichkeiten

In diesem Kapitel werden grundlegende Begriffe erklärt, Begriffe mit nicht einheitlichen Definitionen auf den Gültigkeitsbereich der Arbeit eingegrenzt sowie Begriffe mit mehrfacher Bedeutung voneinander abgegrenzt.

2.1 Kleine und mittelständische Unternehmen

Im Unterschied zu anders lautenden Definitionen, z.B. die der Europäischen Kommission, werden in dieser Arbeit kleine und mittelständische Unternehmen als solche bezeichnet, wenn diese nicht mehr als 50 Bildschirmarbeitsplätze aufweisen.[8] Die Abgrenzung wird in dieser Art und Weise durchgeführt, da der Verfasser die Auffassung vertritt, dass Unternehmen, die eine hohe Anzahl an Arbeitsplätzen insgesamt bereitstellen, nicht zwangsläufig die gleiche Anzahl an Bildschirmarbeitsplätzen betreiben. Strukturell gleichen sie somit seitens der IT eher einem kleinen Unternehmen.

Eine solche Diskrepanz zwischen Gesamt- und Bildschirmarbeitsplätzen kann zum einen daher kommen, dass ein Unternehmen im Vielschichtverfahren arbeitet und dadurch ein Arbeitsplatz mehrfach genutzt wird. Zum anderen ist nicht notwendigerweise ein Arbeitsplatz an den Einsatz eines Rechnersystems gebunden, d.h. Arbeitsplätze können autark, nicht rechnergestützt betrieben werden.

Als Beispiel sei hier die Firma TWP Lage GmbH angeführt, welche mit einem derzeitigen Mitarbeiterstab von 120 Personen insgesamt, lediglich 40 Bildschirmarbeitsplätze (inkl. Notebooks) betreibt.[9] Dies ist in erster Linie darin begründet, dass der Betrieb im Dreischichtverfahren arbeitet, die Produktion dieses Betriebes weitestgehend autark ohne IT-Unterstützung aufgestellt ist und nur in der Verwaltung Rechnersysteme eingesetzt werden.

2.2 Daten, Datensicherung, Datensicherheit und Ausfallsicherung

Daten, Datensicherung, Datensicherheit und Ausfallsicherung sind in der Literatur nicht eindeutig abgegrenzt, weshalb diese Begriffe in den für diese Arbeit notwendigen Kontext gesetzt werden.

Daten

Laut DIN 44300 Nr. 19 sind Daten: „... Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, vorrangig zum Zweck der Verarbeitung und als deren Ergebnis.“[10]

In dieser Arbeit wird sich hingegen bei dem Begriff Daten auf den Bestandteil der elektronischen Speicherung und Verarbeitung von Daten beschränkt. Die in nicht-elektronischer Art gespeicherten Daten, wie z.B. in Form von Papier, finden keine Betrachtung.

Datensicherung

Datensicherung wird allgemein als die Sicherung von Daten vor Verlust, unbeabsichtigter Löschung und Verfälschung verstanden.[11] Dies bedeutet, dass Daten so gespeichert werden müssen, dass sie bei versehentlicher oder absichtlicher Löschung, Verfälschung und Beschädigung in einem unveränderten Zustand zum Zeitpunkt der Sicherung wiederhergestellt werden können.[12] In der Literatur werden weitere Maßnahmen zum Schutz der Daten vor Manipulation und Löschung beschrieben.[13] Die vorliegende Arbeit wird sich jedoch in ihrer Abhandlung auf die hier aufgeführte Definition beschränken.

Datensicherheit

Im Unterschied zur Datensicherung beinhaltet der Begriff Datensicherheit oder engl. security alle Maßnahmen, die zum Schutz der Daten gegen unbefugten Zugriff getroffen werden.[14] In der Informationstechnologie sind dies u.a. Maßnahmen zur Sicherung des Betriebssystems, der Anwendersoftware und den Daten vor unautorisiertem Zugriff.[15] Zur besseren Abgrenzung Datensicherung versus Datensicherheit sei dies anhand eines Beispiels dargelegt.

Die Sicherung eines Systems gegen unbefugten Zugriff durch das Absichern der Systeme mit Passwörtern, das Einspielen von Sicherheitsupdates und regelmäßigen Sicherheitsprüfungen fällt in den Definitionsbereich der Datensicherheit. Das Sichern der Daten gegen Verlust durch regelmäßiges Speichern auf verschiedene Medien sowie das Anfertigen von Sicherheitskopien fällt in den Bereich der Datensicherung.

Ausfallsicherung

Die Ausfallsicherung bezeichnet Maßnahmen, welche dazu dienen, den fortwährenden Betrieb einer Anlage oder Software sicherzustellen. In der Informationstechnologie wird dies u.a. durch redundant ausgelegte Bauteile erreicht, die als besonders kritisch bzw. anfällig für die Aufrechterhaltung des Betriebs eines Informationssystems angesehen werden (Netzteil, Festplatten). In der Literatur wird als Synonym für die Ausfallsicherung auch Funktionssicherheit oder englisch safety eingesetzt.[16]

Generell kann also eine Ausfallsicherung eine Datensicherung nicht ersetzen, da sie im Gegensatz zur Datensicherung nur für die Aufrechterhaltung des Betriebs sorgt und nicht vor z.B. der versehentlichen Löschung einer Datei durch einen Mitarbeiter schützt.[17] Die Ausfallsicherung ist jedoch stützender Bestandteil der Datensicherung, da sie sich ebenfalls positiv auf den Erhalt der Daten auswirkt.

Ferner können zur Ausfallsicherung sogenannte USV-Systeme (Unterbrechungsfreie Stromversorgung) betrieben werden. USV-Systeme halten die Anlage für einen definierten Zeitraum in einem betriebsfähigen Zustand, falls die Stromzufuhr unterbrochen wird. Im Softwarebereich wird eine Redundanz z.B. durch Replizierung der Daten auf andere Hostsysteme erreicht.[18]

Archivierung

Im Kontext der Datensicherung wird auch häufig der Begriff Archivierung verwendet. Die Datensicherung ist allerdings nicht mit der Archivierung gleichzusetzen. Unter Datensicherung versteht man die Sicherung der Daten des produktiven Einsatzes. Die Archivierung entspricht der Speicherung von Daten, welche nicht mehr verändert bzw. nicht mehr benötigt werden. Die aufgrund von Vorgaben aufbewahrt werden müssen sowie Daten, auf welche nur sehr selten zurückgegriffen wird.[19]

Der Begriff Archivierung soll anhand eines Beispiels näher verdeutlicht werden.

Ein Unternehmen, das technische Geräte herstellt, speichert seine Handbücher zu den produzierten Artikeln in Form von PDF-Dokumenten (Portable Document Format) ab. In diesem Fall würden die Handbücher zu aktuell hergestellten und sich in der Entwicklung befindenden Produkten in das Gebiet der Datensicherung fallen. Handbücher zu nicht mehr produzierten und abgekündigten Produkten, die nicht mehr weiter bearbeitet werden, fallen in das Gebiet der Archivierung, da ein Zugriff hierauf nur selten erforderlich sein wird.

2.3 Wiederherstellungszeit, Wiederherstellungszeitpunkt

Wiederherstellungszeit

Die Wiederherstellungszeit, englisch Recovery Time Objective (RTO), misst die Zeit, die benötigt wird, um ein System wieder in einen operativen Zustand zu versetzen. Neben der Zeit, die der Prozess benötigt, um die Daten vom Sicherungsmedium wieder zurück auf das Originalsystem zu transferieren, schließt dies auch sämtliche Maßnahmen ein, die mit diesem Vorgang in Verbindung stehen. Zeiten für die Analyse, die Beschaffung von Ersatzteilen, die Neuinstallation des Betriebssystems, die Dauer der Rücksicherung sowie die Entscheidung, dass eine Rücksicherung durchgeführt wird, werden ebenfalls mit in die RTO gerechnet.[20]

Abbildung 2.1 veranschaulicht den Begriff der RTO.

Abbildung in dieser Leseprobe nicht enthalten

Wiederherstellungszeitpunkt

Der Wiederherstellungszeitpunkt, englisch Recovery Point Objective (RPO), bezeichnet den Zeitpunkt, zu welchem die Daten wiederhergestellt werden können. Ausgangsbasis ist der Zeitpunkt, an dem eine Wiederherstellung erforderlich wird bis zu dem Zeitpunkt, an welchem die Daten das letzte Mal gesichert wurden. Gewertet wird hierbei die maximale Zeit, welche an Veränderungen seit der letzten Sicherung verloren gehen darf.[21]

Dies soll an einem Beispiel verdeutlicht werden.

Ein Unternehmen führt täglich um 23:00 Uhr eine Datensicherung durch. Am darauf folgenden Tag wird die Datenbank um 17:00 Uhr durch einen Hardwaredefekt zerstört. In diesem Fall wäre die RPO 18 Stunden, würde mit der Datenbank dreischichtig gearbeitet. Arbeitet das Unternehmen nachts nicht mit der Datenbank, sondern beginnt morgens um 08:00 Uhr, wäre die RPO 9 Stunden.

Abbildung 2.2 stellt den geschilderten Sachverhalt grafisch dar.

Abbildung in dieser Leseprobe nicht enthalten

2.4 Disaster Recovery

Charlotte J. Hiatt definiert das Disaster in ihrem Buch „A primer for disaster recovery planning in an IT environment“ folgendermaßen:

„A disaster is an occurrence that disrupts the functioning of the organization resulting in loss of data, loss of personnel, loss of business or loss of time.“[22]

Sie bezeichnet somit das Disaster als eine Katastrophe, welche weit über die Informationstechnologie hinausgeht. In dieser Arbeit beschränkt sich die Wiederherstellung aus einem Disaster, also das Disaster Recovery, auf den Komplettausfall des IT-Systems inklusive seiner Daten, sodass eine Wiederherstellung sämtlicher Daten aus der Datensicherung erforderlich wird.

Dieser Umstand wird in der Literatur auch als Bare Metal Recovery bezeichnet, da die Ausgangsbasis eine leere oder komplett zu überschreibende Festplatte ist.[23]

Ein solcher Zustand kann dann auftreten, wenn z.B. durch einen Blitzeinschlag oder Brand das gesamte IT-System zerstört worden ist. Es gibt mehrere Möglichkeiten, wie im Falle eines Disasters verfahren werden kann. Eine Möglichkeit ist die Anfertigung eines Festplatten-Images, welches durch Booten eines Drittsystems erstellt wird und die Grundinstallation des Betriebssystems beinhaltet. Das Image kann dann mittels einer bootfähigen CD-ROM auf die zunächst leere Festplatte übertragen werden. Fährt das System in seinen Grundbestandteilen wieder hoch, können dann mittels der installierten Datensicherungssoftware die aktuellen Datenbestände wieder eingespielt werden.[24]

Ein weiteres Verfahren bieten Hewlett Packard-Bandlaufwerke, welche den OBDR-Modus (One Button Disaster Recovery) unterstützen. Wird der OBDR-Taster am Laufwerk betätigt, schaltet das Bandlaufwerk in einen CD-ROM Emulations-Modus, sodass vom Band gebootet werden kann und die Daten zurückgesichert werden können. Dies setzt allerdings voraus, dass die Datensicherungssoftware zuvor ein wiederherstellungsfähiges Image des Betriebssystems auf das Band geschrieben hat. Anzumerken ist, dass seitens des Datensicherungssoftware-Herstellers eine Unterstützung für OBDR gegeben sein muss, damit diese Option funktioniert.[25]

Hersteller, die nicht bereits im Standard die Funktion ermöglichen auch geöffnete Dateien zu sichern, bieten meist eine kostenpflichtige Zusatzoption an, die dieses beinhaltet.[26] Essentiell wichtig ist für Windows-Betriebssysteme, dass eine konsistente Sicherung der Registrierungsdatenbank sowie geöffneter oder exklusiv gesperrter Systemdateien durchgeführt wurden, da ansonsten ein Start nach der Wiederherstellung des Systems nicht möglich ist.[27]

2.5 Weitere grundlegende Termini

CIFS

CIFS steht für Common Internet File System und bezeichnet ein Protokoll, welches zur Übertragung und zum Zugriff auf Dateien vorwiegend in Microsoft Windows-Netzwerken verwendet wird. CIFS benutzt dabei zur Kommunikation das TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol). Bei CIFS handelt es sich um einen offenen Standard, sodass beliebige Systeme das Protokoll implementieren können.

Teilweise wird für CIFS auch der Begriff SMB (Server Message Block) verwendet.[28] Eine Reihe der derzeitig am Markt vorhandenen NAS-Systeme stellen mittels des CIFS-Protokolls Dateien für Windows PCs im Netzwerk zur Verfügung.[29]

NFS

Das Network File System ist ein Netzwerkdateisystem, das häufig auf Unix-basierenden Systemen zur Anwendung kommt, um Daten zentral auf einem Netzwerkserver zu speichern. Vorteil von NFS ist, dass für den Anwender kein Unterschied erkennbar ist, ob das Verzeichnis sich im Netzwerk oder lokal auf seinem Rechner befindet.[30]

NAS

NAS steht für Network Attached Storage und bezeichnet ein Gerät, welches über Dateiprotokolle wie NFS und CIFS Speicherplatz im Netzwerk zur Verfügung stellt. NAS-Systeme sind vorwiegend über Ethernet angeschlossen und Bestandteil des LANs (Local Area Network).[31]

SAN

Ein SAN (Storage Area Network) bezeichnet ein dediziertes Netzwerk, welches Speichergeräte (wie z.B. Festplatten oder Bandgeräte) zusammenfasst und als logische Einheit zur Verfügung stellt. Mehrere Speichersysteme können beispielsweise zusammengefasst werden und dem an das SAN angeschlossenen System als eine einzige große Festplatte dargestellt werden. Üblicherweise werden zum Zugriff Fibre-Channel oder iSCSI über Ethernet verwendet. Ein grundsätzlicher Unterschied zu NAS-Systemen ist, dass der Zugriff auf den Speicher blockbasiert und nicht über ein Dateiprotokoll wie NFS oder CIFS erfolgt.[32]

Snapshots

Als Snapshots werden in der Informationstechnologie im Kontext von Datenspeicherung Verfahren genannt, die ein konsistentes Abbild eines Dateisystems zu einem bestimmten Zeitpunkt erzeugen.[33] Dies geschieht z.B. durch die Verwendung der Copy on Write -Methode. Bei einem Schreibvorgang werden hierbei keine Daten gelöscht oder überschrieben, sondern die sich ändernden Blöcke werden an einen anderen Ort im Dateisystem geschrieben. Ein Zeiger wird dann an der ursprünglichen Stelle auf den geschriebenen Block gesetzt.

Soll nun ein vorheriger Zustand wiederhergestellt werden, ist es lediglich erforderlich, dass der Zeiger auf die vorherige Stelle gesetzt wird. Durch dieses Verfahren ist es möglich, auch große Dateisysteme in kurzer Zeit in einen vorherigen Zustand zu überführen.[34] Das ZFS-Dateisystem (Zettabyte File System) ist beispielsweise solch ein Dateisystem, welches diese Funktionalität implementiert.

Die Abbildung 2.3 illustriert den Vorgang der Änderung eines Datenblocks.

Abbildung in dieser Leseprobe nicht enthalten

ISCSI

ISCSI (Internet Small Computer System Interface) ist ein IP-basiertes Protokoll, das SCSI Befehle über ein Netzwerk (meistens Ethernet) überträgt. Somit ersetzt das Netzwerk als Übertragungsmedium das SCSI Kabel, welches die Festplatte mit dem SCSI Controller verbindet.[35] Der entfernte Server im Netz wird dadurch zum SCSI Controller des Clients. Vorteil dieser Technologie ist, dass es für die Anwendungssoftware unwesentlich ist, ob sich die Festplatte lokal im Rechner oder auf einem entfernten System befindet. Eine mittels ISCSI eingebundene Festplatte bzw. Partition ist aus Anwendersicht nicht von einer lokal installierten Platte zu unterscheiden. Dies bringt viele Vorteile mit sich. Da das SCSI Protokoll schon lange existiert, brauchen höhere Softwareschichten nicht neu konzipiert oder angepasst zu werden.[36]

3 Grundsätze und Konzeption von Datensicherungssystemen

In diesem Kapitel werden die allgemeinen Grundsätze von Datensicherungssystemen und deren Konzeption erörtert. Grundvoraussetzung eines Datensicherungssystems ist die Funktionsfähigkeit! Ein nicht funktionierendes Datensicherungssystem ist wertlos, da es seinem primären Einsatzzweck, Daten des operativen Geschäfts zu sichern und im Falle einer Störung diese wiederherzustellen, nicht gerecht wird.[37]

3.1 Methoden von Datensicherungssystemen

Zur Gewährleistung der Grundsätze von Datensicherungssystemen existieren in der Praxis verschiedene Methoden und Ansätze, um das gewünschte Ergebnis unter verschiedenen Gesichtspunkten zu erzielen. Diese werden in den folgenden Unterkapiteln vorgestellt.

3.1.1 Vollständige, inkrementelle und differenzielle Sicherungsarten

Vollsicherung und Wiederherstellung

Die Vollsicherung stellt die am einfachsten zu handhabende Sicherungsart dar. Bei jeder Sicherung werden immer alle Daten gesichert. Für die Wiederherstellung wird jeweils immer nur der aktuelle Datenträger (Datenträgersatz) benötigt.

Vorteile:

Die Vollsicherung zeichnet sich durch eine einfache Handhabung aus, da sich das Verfahren jeden Tag gleicht und nicht wie bei anderen Sicherungsarten in bestimmten Intervallen eine andere Methode angewandt werden muss. Die Wiederherstellung bei der Vollsicherung ist ebenfalls einfacher als bei anderen Verfahren, da zur Wiederherstellung jeweils immer nur der aktuelle Datenträger bzw. Datenträgersatz benötigt wird.

Es bestehen somit keine Abhängigkeiten zu früheren Sicherungen. Daraus ergibt sich ebenfalls eine einfache Verwaltung der Datenträger, da jeden Tag immer die gleiche Anzahl an Datenträger benötigt wird.

Nachteile:

Den Vorteilen stehen auch einige Nachteile gegenüber. Dadurch, dass jedes Mal der komplette Datenbestand gesichert wird, kann der Zeitaufwand, der zum Abschluss der Sicherung benötigt wird, bei großen Datenmengen sehr hoch werden.

Des Weiteren muss sichergestellt sein, dass für die vorhandenen Daten ausreichend Datenträger zur Verfügung stehen. Da jedes Mal der Gesamtdatenbestand gesichert wird, kann die Anzahl der benötigten Datenträger umfangreich werden. Es kann zudem erforderlich sein, auf andere Speichertechnologien zu wechseln, um den Gesamtdatenbestand zu sichern. Ist der Datenbestand zu groß für einen einzelnen Datenträger, muss dieser während der Sicherung durch einen Roboter oder Mitarbeiter gewechselt werden. Steht beides nicht zur Verfügung, kann die Sicherung nicht vollständig abgeschlossen werden. Ein Roboter kostet derzeit ca. 2.500 EUR und birgt somit weitere Kosten.[38] Der Wechsel des Speichermediums ist ebenfalls mit nicht unerheblichen Kosten verbunden. Werden beispielsweise aus Kapazitätsgründen neue Medien angeschafft, muss in den meisten Fällen ebenfalls in ein neues Bandlaufwerk investiert werden, um von der erhöhten Kapazität zu profitieren.

Zudem können Datenträger mit höherer Kapazität deutlich teurer sein als die bisher verwendeten Medien. Ein Datenträger der Generation LTO4 kostet rund doppelt soviel wie ein Datenträger der Generation LTO2 und LTO3.[39]

Inkrementelle Sicherung und Wiederherstellung

Die inkrementelle Sicherung ist ein zuwachsorientiertes Verfahren. Dieses Verfahren bezeichnet eine Vorgehensweise, bei der jeweils immer nur die Änderungen seit der letzten Sicherung gespeichert werden. Zu Beginn einer Reihe von inkrementellen Sicherungen steht immer eine Vollsicherung.

Bildlich kann dies in Form einer Treppe beschrieben werden. Am Anfang der Treppe befindet sich die Basis (in diesem Fall die Vollsicherung) und die schrittweisen Änderungen entsprechen jeweils eine Stufe dieser Treppe.

Sollen nun Daten eines bestimmten Zeitpunktes zurückgesichert werden, ist es erforderlich, die Treppe Stufe für Stufe herab zu schreiten, bis der gewünschte Sicherungszeitpunkt erreicht ist.

Vorteile:

Reicht bei großen Datenmengen das Zeitfenster oder die Anzahl der benötigten Datenträger nicht für eine tägliche Vollsicherung aus, könnte durch das Verfahren der inkrementellen Sicherung dennoch eine tägliche Sicherung durchgeführt werden.

Eine Vollsicherung kann so z.B. einmal wöchentlich über das Wochenende erfolgen, da am Wochenende das Zeitfenster zum Abschluss der Sicherung größer ist. Die anschließenden inkrementellen Änderungen werden dann während des Verlaufs der Woche gesichert.

Nachteile:

Der Nachteil dieser Sicherungsart ist, dass jeweils immer alle Medien bis zum gewünschten Wiederherstellungszeitpunkt verfügbar, lesbar und mit den korrekten Daten versehen sein müssen, da sonst eine Wiederherstellung nicht möglich ist. Wird am Freitag einer jeden Woche jeweils immer eine Vollsicherung durchgeführt und an den Arbeitstagen eine inkrementelle Sicherung, werden sämtliche Datenträger bis zum vergangenen Montag benötigt, wenn eine Datei dieses Tages zurückgesichert werden soll.

Fehlt ein Datenträger oder wurde versehentlich eine Sicherung auf einen falschen Datenträger durchgeführt, beispielsweise die Sicherung vom Donnerstag auf den Datenträger vom Dienstag, ist die Datei nicht wiederherstellbar.[40] Eine Veranschaulichung ist in Abbildung 3.1 dargestellt.

Abbildung in dieser Leseprobe nicht enthalten

Differenzielle Sicherung und Wiederherstellung

Bei der differenziellen Sicherung werden jeweils immer die Unterschiede im Hinblick auf die letzte Vollsicherung gespeichert.

Vorteile:

Zur Wiederherstellung werden immer nur der aktuelle differenzielle Datenträger und der Datenträger der letzten Vollsicherung benötigt. Daher besteht nur eine Abhängigkeit zum Datenträger der Vollsicherung im Gegensatz zur inkrementellen Sicherung. Bei der inkrementellen Sicherung besteht eine Abhängigkeit zu jedem Datenträger bis zur letzten Vollsicherung.

Nachteile:

Die Datenmenge der einzelnen differenziellen Sicherungen bis zur nächsten Vollsicherung ist nicht konstant und wächst stetig an. Die Differenzen - basierend zur letzten Vollsicherung - werden ebenfalls größer, je mehr mit den Daten gearbeitet wurde. Die Zeit und ggf. die Anzahl der Datenträger, welche zur Sicherung benötigt werden, steigt mit jeder Sicherung an. Diese Annahme gilt unter der Voraussetzung, dass die Daten geändert wurden. Gibt es hingegen keine Änderung der Daten, bleibt auch die Differenz zur Vollsicherung konstant. Abbildung 3.2 veranschaulicht dies.

Abbildung in dieser Leseprobe nicht enthalten

3.1.2 Exakte Wiederherstellung zum Zeitpunkt des Verlustes

Ausgehend von den in Kapitel 3.1.1 vorgestellten Verfahren, inkrementelle und differentielle Sicherungen, ergibt sich folgende Problematik: Daten, welche zwischen den einzelnen Sicherungen gelöscht wurden, werden bei einer Wiederherstellung ebenfalls restauriert. Dieses Phänomen wird dann deutlich, wenn z.B. aufgrund eines Dateisystemfehlers der komplette Inhalt einer Partition wiederhergestellt werden muss.

In den seltensten Fällen möchte man ebenfalls die Dateien wiederhergestellt wissen, welche bewusst gelöscht worden sind. Das Aussortieren alter Dateien bedeutet zusätzlichen Aufwand und führt zu Unübersichtlichkeit. Eine Datensicherungssoftware, welche hierfür eine Abhilfe geschaffen hat, ist Bacula. Der Vorteil der exakten Wiederherstellung wird sich allerdings durch eine höhere Prozessor- und Speicherauslastung des Systems erkauft. Dies ist darin begründet, dass die Listen der gelöschten Dateien im Speicher vorgehalten werden müssen und bei jeder Wiederherstellung einer Datei überprüft werden muss, ob diese Datei bereits vor der Sicherung gelöscht wurde.[41]

3.1.3 Online- und Offline-Sicherung

Online-Sicherung

Mit dem Begriff Online-Sicherung ist hier nicht gemeint, dass Sicherungen über das Internet auf andere Orte übertragen werden, sondern vielmehr Online-Sicherung als technische Implementierung. Online-Sicherungen kommen im Zusammenhang mit DBMS (Datenbank Management Systemen) zum Einsatz. Die Online-Sicherung wird in der Literatur auch als Hot-Backup bezeichnet.[42] Sie stellt eine Möglichkeit dar, Inhalte im laufenden Betrieb zu sichern. Dies bedeutet, dass eine konsistente Sicherung erfolgen kann, obwohl der Anwender mit der Datenbank arbeitet. Das Arbeiten mit der Datenbank kann allerdings für die Dauer der Sicherung eingeschränkt sein.

Online-Sicherungen sind in jenen Fällen sinnvoll, bei denen eine Datenbank rund um die Uhr in Betrieb ist (z.B. Online-Shop). Damit Online-Sicherungen funktionieren können, muss eine Unterstützung seitens des Datenbanksystems gegeben sein. Um eine Online-Sicherung und Wiederherstellung zu ermöglichen, gibt es mehrere Verfahren, welche unter dem Begriff ARIES (Algorithms for Recovery and Isolation Exploiting Semantics) zusammengefasst sind. Diese sind u.a. von C. Mohan in seinem Paper „Repeating History Beyond ARIES“ aufgeführt.

Das ARIES-Prinzip ist in seiner Konzeption nicht nur auf Datenbanken beschränkt, sondern kann dabei auch für andere Einsatzbereiche wie z.B. Dateisysteme verwendet werden. Dieses ist in der Praxis auch der Fall.[43] Zu erwähnen ist, dass für die Möglichkeit der Online-Sicherung eine derartige Funktion in der Anwendungssoftware bzw. in dem Datenbankmanagementsystem implementiert sein muss. Ein gebräuchlicher Ansatz für die Online-Sicherung ist das WAL-Verfahren (Write Ahead Log). Bei diesem Verfahren werden, bevor Änderungen in die Datenbank geschrieben werden, diese zuerst in eine Protokolldatei übertragen.[44]

Konkret soll dies am Beispiel des Datenbankmanagementsystems PostgreSQL verdeutlicht werden. Änderungen, welche während der Sicherung der Datenbank geschehen, werden im Anschluss an die Sicherung zusammen mit der Protokoll-Datei gespeichert. Die Protokolldatei enthält die Änderungen von Beginn bis Ende der Sicherung. Dafür wird dem Datenbanksystem vor Beginn der Sicherung mitgeteilt, dass eine Sicherung stattfindet. Der Zeitpunkt, zu welchem die Sicherung beendet wurde, wird abschließend dem Datenbanksystem ebenfalls berichtet. Nach Beendigung der Sicherung stellt das PostgreSQL -System die Protokolldatei bis zum Endzeitpunkt der Sicherung für die sofortige Speicherung zur Verfügung. Wird diese Datei zusammen mit der eigentlichen Sicherung der Datenbank gespeichert, können die Daten konsistent bis zur Beendigung der Sicherung wiederhergestellt werden.[45]

Nach Abschluss der Gesamtsicherung bietet die Online-Sicherung in der Datenbanktechnik den Vorteil, dass die meist kleineren Transaktionsprotokolldateien später separat gesichert werden können. Mittels der Transaktionsprotokolldatei kann die Datenbank auch zu einem späteren Zeitpunkt als die ursprüngliche Vollsicherung wiederhergestellt werden (Point-in-Time Recovery).

Das Transaktionsprotokoll zeichnet sämtliche Änderungen an der Datenbank auf. Aus diesem Grunde ist es möglich, nach Einspielen einer Sicherung sämtliche danach durchgeführten Änderungen bis zur letzten in der Datei aufgezeichneten Transaktion wieder in die Datenbank einzubringen.[46]

Offline-Sicherung

Theoretisch könnte davon ausgegangen werden, dass die Offline-Sicherung das Gegenteil der Online-Sicherung darstellt. Dies erfordert allerdings eine etwas differenziertere Betrachtung. Bei der Offline-Sicherung, in der Literatur auch als Cold-Backup bezeichnet, ist das System entweder nicht im Betriebszustand oder es ist nur ein lesender Zugriff für den Anwender möglich.[47] Obwohl der Begriff Offline-Sicherung verwendet wird, ist potentiell ein Arbeiten mit dem System möglich.

Wird eine Offline-Sicherung von einem Betriebssystem erstellt, kann logischerweise nicht mit dem System gearbeitet werden. Das Betriebssystem ist nicht hochgefahren, wenn eine Backup-Software von CD zwecks Sicherung des Systems gestartet wurde. Diese Art der Sicherung wird allgemein auch als Image bezeichnet, da ein Eins-zu-eins-Abbild der gesamten Festplatte erstellt wird. Es gibt eine Vielzahl an Softwarelösungen für die Erstellung eines Betriebssystem-Images, wie z.B. Acronis oder True Image.[48] Das Durchführen einer Offline-Sicherung eines kompletten Rechners kann dann erforderlich sein, wenn nicht sichergestellt werden kann, dass andernfalls eine konsistente Sicherung möglich ist. Mit der Sicherung eines kompletten Rechners im laufenden Betrieb haben derzeit auch aktuelle Software-Produkte immernoch ihre Schwierigkeiten. Eine Offline-Sicherung ist im Zweifelsfall einer anderen Lösung vorzuziehen.[49]

3.1.4 Verfahren zur Sicherung unterschiedlicher Datenbestands- versionen

In diesem Kapitel sollen derzeit gängige Verfahren zur Sicherung von unterschiedlichen Datenbestandsversionen dargestellt werden.

Unter Versionen werden im Folgenden Datenbestände in der Form verstanden, wie sie zum jeweiligen Zeitpunkt der Sicherung vorhanden waren. Dies ist beispielsweise der Inhalt eines Word Dokumentes zum Zeitpunkt der Sicherung. Verschiedene Versionen von Datenbeständen können dann sinnvoll sein, wenn ein Fehler erst später bemerkt wird als zu dem Zeitpunkt, an dem er entstanden ist. Das Aufbewahren mehrerer Versionen hilft für den Fall, dass eine Datei gelöscht wird und dies erst später, z.B. nach Rückkehr des zuständigen Mitarbeiters aus seinem Urlaub, bemerkt wird. Angenommen, ein Mitarbeiter löscht vor Antritt seines Jahresurlaubs aus Unachtsamkeit eine wichtige Kundenkartei und bemerkt dies erst nach seiner Rückkehr, nützt es wenig, wenn das Medium, auf dem die Daten gesichert werden, jeden Tag überschrieben wird.

Grandfather, Father, Son

Das GFS-Prinzip (Grandfather Father Son) ist ein gebräuchliches und einfaches Verfahren zur Sicherung unterschiedlicher Datenbestandsversionen. Dabei spiegeln die drei Begriffe Grandfather, Father und Son die Generationen der Daten wieder, also die Dauer bis zur Wiederverwendung. Ausgehend hiervon gibt es Medien für die tägliche, wöchentliche und monatliche Sicherung.

Die täglichen Medien reflektieren in diesem Modell den Sohn, da sie das kleinste Intervall bis zur Wiederverwendung aufweisen. Analog hierzu werden die wöchentlichen Sicherungen als Vater und die monatlichen Sicherungen als Großvater abgebildet. Es ist dabei unerheblich, ob die monatlichen Sicherungen zu Anfang oder zum Ende eines Monats durchgeführt werden.[50]

Insgesamt wird somit eine Medienzahl von 21 Stück erreicht: Vier tägliche Medien, fünf wöchentliche Medien (es gibt Monate mit fünf Freitagen) sowie zwölf monatliche Medien.

Der Verfasser bevorzugt bei seinen Kunden jedoch eine leicht abgewandelte Form der GFS-Rotation. Hierbei werden tägliche Sicherungen von Montag bis Donnerstag durchgeführt, freitags werden wöchentliche Sicherungen vollzogen und am letzten Freitag eines jeden Monats erfolgt die monatliche Sicherung. Diese Variante hat sich unter anderem deshalb bewährt, da die meisten Unternehmen aus dem Kundenstamm des Verfassers lediglich von Montag bis Freitag arbeiten. Somit wird vermieden, dass eine Monatssicherung nicht durchgeführt wird, wenn das Monatsende auf einen Sonntag fällt.

Es empfiehlt sich jedoch, auch für den Jahresabschluss ein Medium bereitzuhalten, um das abgelaufene Geschäftsjahr in Gänze zu sichern.

Nachteilig wirkt sich allgemein bei der GFS-Rotation hingegen aus, dass durch die unterschiedlichen Sicherungsintervalle die Medien ungleichmäßig abgenutzt werden. Folglich müssen die Medien aufgrund von Verschleiß unterschiedlich häufig ausgewechselt werden.[51]

Towers of Hanoi

Ein weiteres, jedoch komplizierteres Verfahren stellen die Towers of Hanoi dar, welche angelehnt an das gleich lautende Spiel ihre Bezeichnung erhalten haben.[52] Bei den Towers of Hanoi wird auf unterschiedlichen Mediensätzen jeweils in festen Abständen mit unterschiedlich großen Intervallen gesichert. Dazu muss zu Beginn bekannt sein, wie viele Mediensätze verwendet werden sollen, um die unterschiedlichen Intervalle zwischen den einzelnen Mediensätzen zu ermitteln.

Ausgehend von fünf Mediensätzen, welche mit den Buchstaben A – E gekennzeichnet sind, startet A am Tag eins, B an Tag zwei, C an Tag vier, D an Tag acht und E an Tag 16. Danach wird die Abfolge periodisch, sodass auf A alle zwei, auf B alle vier, auf C alle acht, auf D alle 16 und auf E alle 32 Tage gesichert wird. Die Mediensätze D und E werden im Wechsel eingesetzt, da es andernfalls zu Überschneidungen käme.

Durch Hinzunahme eines weiteren Mediensatzes kann der Zeitraum, bis zu dem Daten zurückgesichert werden können, verdoppelt werden. An den Tagen, an denen sich die Mediensätze D und aufwärts überschneiden, werden diese abwechselnd beschrieben.[53]

Aus der vorangegangenen Beschreibung folgt, dass bereits mit wenigen Mediensätzen eine Sicherungsstrategie umgesetzt werden kann. Überwiegen die Kriterien für die Investitionskosten der Medien gegenüber einer garantiert langfristigen Rücksicherbarkeit, wie sie beim Grandfather, Father, Son-Prinzip gegeben ist, kann der Einsatz des Verfahrens Towers of Hanoi sinnvoll sein. Nachteilig wirkt sich bei dieser Methode der hohe Verschleiß der A-Mediensätze aus, da diese sehr häufig verwendet werden. Das Verfahren ist in Abbildung 3.3 dargestellt.

Abbildung in dieser Leseprobe nicht enthalten

3.1.5 Verfahren zur Ergebnis- und Nachhaltigkeitskontrolle

Eine Datensicherung ist nur gut, solange sie funktioniert. Aus diesem Grund ist eine Kontrolle der Funktionalität unerlässlich. Man kann nicht darauf vertrauen, dass ein einmal eingerichtetes System auch danach dauerhaft funktioniert. Die Funktion eines Datensicherungssystems kann aus verschiedenen Gründen beeinträchtigt sein. Dies können Medienfehler, defekte Sicherungslaufwerke oder Controller-Fehler sein. Ebenso können durch Anwachsen des Datenvolumens die zu speichernden Daten nicht mehr auf die gewählten Mediensätze passen.[54] Des Weiteren muss ein Datensicherungssystem durch eine Person kontrolliert werden, da es gefährlich ist, sich lediglich auf die Automatismen des Systems zu verlassen.[55]

Die Alternativen zur Kontrolle sind vielfältig und variieren von Hersteller zu Hersteller. In diesem Kapitel werden zuerst Möglichkeiten erörtert, welche zur Ermittlung des Erfolges einer Sicherung seitens der Datensicherungssoftware gegeben sind. Im Weiteren werden Wege beschrieben, wie der Anwender das Ergebnis der Datensicherung kontrollieren kann.

Vergleich der Sicherung mit dem Original

Eine Möglichkeit, mittels der Datensicherungssoftware zu evaluieren, ob eine Sicherung erfolgreich gewesen ist, besteht darin, nach Abschluss der Sicherung den Inhalt des Sicherungsmediums mit dem Original zu vergleichen. Hier gibt es ebenfalls unterschiedliche Ansätze. Die Datensicherungssoftware Bacula z.B. bietet hier die Option den Inhalt des Mediums mit den Einträgen in der Datenbank zu vergleichen. Die Einträge in der Datenbank werden zum Zeitpunkt der Sicherung mit Prüfsummen gespeichert.[56] Das Produkt ARCServe von Computer Associates bietet hierbei sowohl die Variante, die Kopfdaten auf dem Medium beim erneuten Lesen zu prüfen als auch einen vollständigen Vergleich mit den Originaldaten durchzuführen.[57] Backup Exec von Symantec bietet ebenfalls die Möglichkeit, den Inhalt des Mediums mit dem Original zu vergleichen.[58]

Kontrollieren des Status mithilfe der Benutzerschnittstelle

In der Regel bieten Hersteller von Datensicherungsprogrammen eine Benutzerschnittstelle zur Steuerung und Kontrolle der Applikation an. Üblicherweise sind dies kommandozeilenorientierte, webbasierte oder native, d.h. für ein spezielles Betriebssystem zugeschnittene, Oberflächen. Mithilfe solcher Oberflächen kann sich der Anwender eine Übersicht über den Hergang der Sicherung verschaffen und die Datensicherungssoftware steuern.

Da Aufbau und Möglichkeiten der Benutzerschnittstellen herstellerspezifisch sind, sollen der Aufbau und die Möglichkeiten hier anhand der webbasierten Oberfläche Bweb der Software Bacula dargestellt werden. Ein Screenshot der Bweb-Oberfläche ist in Abbildung 3.4 dargestellt.

Abbildung in dieser Leseprobe nicht enthalten

Die Inhalte der Abbildung 3.4 werden nun im Einzelnen beschrieben. Die JobId ist eine fortlaufende Nummer, welche für jeden Auftrag inkrementiert wird. Die Spalte Client bezeichnet hier das System, von welchem die Daten gesichert wurden. Hierbei kann der Name in der Konfiguration der Software frei vergeben werden. Job Name ist der Name des durchgeführten Auftrages. In der oben dargestellten Abbildung sind dies Prune-Records, ein Auftrag, der generelle Wartungsarbeiten durchführt. Backup-Verify stellt ein Überprüfungsauftrag dar, der Inhalte des Mediums mit den in der Datenbank gespeicherten Prüfsummen vergleicht. Backup-Catalog ist eine Sicherung der eigenen Datenbank, in der Verlaufs- und Auftragsinformationen gespeichert werden. Backup-Server bildet den eigentlichen Sicherungsauftrag, welcher die Daten auf dem Medium speichert. FileSet beinhaltet den Satz der Daten, die gespeichert werden. In diesem Fall steht Catalog für die Datenbank und Full-Backup für sämtliche Daten, welche sich auf dem zu sichernden System befinden.

Der Inhalt der jeweiligen FileSets wird dabei in der Konfigurationdatei der Datensicherungssoftware hinterlegt. Level gibt an, welche Art der Sicherung durchgeführt wurde. O hat keine Bedeutung, da es sich hierbei um einen Auftrag handelt, welcher einen Vergleich nach Abschluss der Sicherung durchgeführt hat.

F gibt an, dass es sich bei dem Sicherungsauftrag um eine Vollsicherung gehandelt hat. StartTime macht Angaben darüber, wann der Auftrag gestartet wurde und Duration zeigt auf, wie lange die Durchführung gedauert hat. In der Spalte JobFiles sind die Anzahl der behandelten Dateien aufgeführt und die Spalte JobBytes zeigt die verarbeitete Datenmenge. In der Abbildung fällt auf, dass die Anzahl der behandelten Dateien für den Vergleichsauftrag von denen des Sicherungsauftrages abweicht. Dies wird bei Betrachtung der letzten Spalte deutlich, da der Status für den Vergleichsauftrag einen Fehlschlag kennzeichnet. Die Spalte Errors müsste hier genau genommen eine Zahl größer eins anzeigen. Aufgrund eines Fehlers in dieser Version ist dies hier jedoch nicht der Fall. Bei einem Klick auf das jeweilige Statussymbol gelangt man in die Detailansicht, welche sich für den fehlgeschlagenen Vergleichsauftrag wie folgt in Tabelle 3.1 darstellt:

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3.1: Bweb Detailansicht Vergleichsauftrag[59]

Es wird deutlich, dass der Vergleichsauftrag aufgrund eines Eingabe-/Ausgabe-Fehlers abgebrochen wurde. Der Fehler wurde in diesem Fall, wie sich durch weitere Analyse herausgestellt hat, aufgrund eines verschmutzten Lesekopfes des Bandlaufwerkes hervorgerufen. Der Lesekopf war verschmutzt, da das Reinigungsband für das Bandlaufwerk nicht rechtzeitig eingelegt wurde.

Benachrichtigung per E-Mail und anderen Kommunikationsmitteln

Wird die Funktion der Benachrichtigung über den Status der Sicherung per E-Mail oder mit Hilfe anderer Kommunikationsmedien seitens der Datensicherungssoftware angeboten, kann diese Art der Benachrichtigung zu Kontrollzwecken eingesetzt werden. Diese Funktion ist u.a. von Bacula, ARCserve und Backup Exec implementiert.[60] Vorteil einer elektronischen Benachrichtigung ist, dass es sich hierbei um eine passive Information handelt. Dies bedeutet, dass der Anwender nicht aktiv die Benutzerschnittstelle aufrufen muss, sondern automatisch über den Status informiert wird. Somit ist die Gefahr geringer, dass an einem Tag vergessen wird, den Status der Sicherung zu kontrollieren.

Durchsicht der Protokolldateien

Fast alle Datensicherungssysteme führen ein Protokoll über die Aktivitäten. Dieses ist meist eine detaillierte Aufzeichnung der Vorgänge. Die Durchsicht des Protokolls ist somit die genaueste Überprüfung, ob eine Sicherung erfolgreich war. Nachfolgend nun in Tabelle 3.2 ein Auszug einer Protokolldatei der Sicherungssoftware ARCserve in der Version 11.1 für Linux.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 3.2: Datensicherungsprotokoll ARCserve 11.1[61]

Aus dem Protokoll wird ersichtlich, dass sich bei der Sicherung einige Verzeichnisse und Dateien geändert haben. Zudem wird dargestellt, welche Clients (mit Uhrzeit) wann gesichert wurden (07/21/09 07:35:15 Connected to agent on Windows-Server(192.168.15.2:6050)). Am Ende folgt eine Zusammenfassung über die Anzahl der insgesamt gespeicherten Dateien und Megabyte sowie der Clients und Volumes, welche gesichert wurden (07/21/09 07:36:16 - Total Nodes to be backed up, Complete & Incomplete).

3.2 Realisierung und Implementierung von Datensicherungen

In diesem Kapitel wird beschrieben, wie Datensicherungen realisiert werden und welche Arten der Implementierung derzeit am Markt vorhanden sind. Dabei soll sowohl auf die Implementierung seitens der Hard- also auch der Software eingegangen werden.

3.2.1 Datenträger

Zur Durchführung einer Datensicherung ist auch immer die Wahl des Datenträgers ein wichtiges Kriterium. Datenträger müssen erforderliche Maße an Haltbarkeit und Widerstandsfähigkeit aufweisen. Ebenfalls ist bei der Wahl des Datenträgers eine Kapazitätsbetrachtung durchzuführen. Dies bedeutet, dass zunächst festgestellt werden muss, wie groß der Umfang der derzeit zu sichernden Daten ist. Zusätzlich gilt zu beachten, wie sich die zu sichernde Menge der Daten in Zukunft entwickelnden wird, um genügend Reserven für die Sicherung einzuplanen. Datenträger wie z.B. Disketten und CD-ROMs werden dabei nicht betrachtet, da der Verfasser die Auffassung vertritt, dass diese aufgrund ihrer geringen Kapazität für heutige Implementierungen nicht mehr von Relevanz sind.

3.2.1.1 Wahlfreier Zugriff

DVD (allgemein)

DVDs (Digital Versatile Disks) gibt es in einer 8-cm-Ausführung und in einer 12-cm-Ausführung. Eine einschichtige 12-cm-DVD hat eine Speicherkapazität von 4,7 GB (Gigabyte), eine zweischichtige DVD hat eine Kapazität von 8,5 GB. Darüber hinaus gibt es auch zweiseitige DVDs, welche jeweils die Kapazität verdoppeln.[62] Werden DVD-Medien nicht durch eine Medienkassette geschützt, sind diese Medien anfällig gegenüber Kratzern und Fingerabdrücken. Des Weiteren ist fraglich, ob die Medien aufgrund ihrer Kapazität heutigen Ansprüchen noch genügen.

DVD±R

Unter der Bezeichnung DVD±R verbergen sich zwei unterschiedliche Formate. Zum einen existiert das DVD-R Format, welches von dem DVD-Forum entworfen wurde und zum anderen gibt es das DVD+R Format, welches von der DVDRW Allianz entwickelt wurde.[63]

Hauptmerkmal der DVD±R gegenüber anderen Medien der DVD-Familie ist, dass sie nur einmal beschrieben werden können. Ein weiteres grundlegendes Merkmal ist die organische Farbstoff-Beschichtung, Dye genannt. Der Dye wird beim Schreibvorgang durch den Brenner verändert, sodass die Farbe dunkler wird. Daraus entstehen unterschiedliche Reflektionseigenschaften, welche beim Lesen ausgewertet werden.[64] Somit sind DVD±R-Medien vorwiegend gegen ultraviolettes Licht zu schützen, um ihre Haltbarkeit zu erhöhen.[65] Bezüglich der Haltbarkeit von DVD±Rs gibt es keine verlässlichen Aussagen. Während Jim Taylor et. al. von einer Haltbarkeit von 20 – 250 Jahren ausgehen, möchte sich hingegen das US-amerikanische National Institute for Standards and Technology (NIST) diesbezüglich nicht festlegen.[66]

DVD±RW

Bei den DVD±RW-Medien gilt analog zu den zuvor beschriebenen DVD±R-Medien: Das DVD-RW-Format wurde vom DVD-Forum entworfen, das DVD+RW-Format von der DVDRW-Alliance konzipiert. Hauptmerkmal der DVD±RW-Medien gegenüber anderen Medien der DVD-Familie ist die Wiederbeschreibbarkeit. DVD±RW-Medien können bis zu 1000-mal beschrieben werden. Ein weiteres Merkmal ist die verwendete Technik, welche zum Beschreiben der DVD±RW benutzt wird. Anstelle einer organischen Beschichtung wird hier mit dem Phasen-Änderungs-Verfahren gearbeitet. Der Laser erhitzt das Material, wodurch eine Änderung der Struktur des Materials hervorgerufen wird. Dies wiederum führt zu anderen Reflektionseigenschaften, welche dann beim Lesen ausgewertet werden können.[67]

In Bezug auf die Haltbarkeit von DVD±-Medien gilt im Grundsatz das Gleiche wie für DVD±R-Medien. Jim Taylor et. al. geben als konkreten Wert eine Haltbarkeit von 25 – 100 Jahren an.[68]

DVD-RAM

Das DVD-RAM-Format ist für Datensicherungen gut geeignet, da es einerseits über eine eingebaute Fehlerverwaltung verfügt und andererseits bis zu 100.000 Mal wiederbeschrieben werden kann. Die DVD-RAM wird durch wahlfreien Lese-/Schreibzugriff zur virtuellen Festplatte, sodass auf einer DVD-RAM auch einzelne Dateien gelöscht oder geschrieben werden können. Bei der DVD-RAM wird ein ähnliches Phasen-Änderungs-Verfahren wie bei den DVD±RW-Medien mit zusätzlichen Funktionen verwendet.[69] Die Haltbarkeit beträgt laut Jim Taylor et. al.

25 – 100 Jahre.[70] Laut einem Bericht des Computer Magazins c't sollte aufgrund der aufwendigeren anorganischen Zusammensetzung zumindest theoretisch eine bessere Haltbarkeit gegeben sein. Verlässliche Aussagen hierzu gibt es jedoch keine.[71]

Blu-ray-Disc (allgemein)

Grundsätzlich wird bei der Blu-ray-Disc das gleiche Verfahren wie bei CDs und DVDs angewendet. Ein Unterschied besteht in der höheren Dichte, mit der Informationen auf einer Blu-ray-Disc gespeichert werden. Dies setzt einen anderen und zwar einen blauen Laser voraus, um die Informationen zu verarbeiten. Der Name rührt also in erster Linie von der Farbe des Lasers her, welcher blaues Licht emittiert.[72] Obwohl Blu-ray-Discs ebenso wie DVDs empfindlich gegen Kratzer und Fingerabdrücke sind, haben sie eine härtere Beschichtung, welche das Problem abmildert.[73] Eine einseitige, einschichtige 12-cm-Blu-ray-Disc hat eine Kapazität von 25 GB; eine einseitige, zweischichtige 12-cm-Blu-ray-Disc hat eine Kapazität von 50 GB.[74]

BD-R

BD-R ist die Bezeichnung für eine einmal beschreibbare Blu-ray-Disc. Die Unterschiede gegenüber DVD±R-Medien sind neben der höheren Kapazität, dass anstatt einer organischen Farbstoffschicht auch anorganische Beschichtungen wie einmal beschreibbares Phasen-Änderungs-Material zum Einsatz kommen können. Hinsichtlich der Haltbarkeit sind BD-R-Discs mit den DVD±R-Medien vergleichbar.[75]

BD-RE

BD-RE ist die Bezeichnung für eine wiederbeschreibbare Blu-ray-Disc. Für die Beschichtung der BD-RE wird ebenso wie für die Beschichtung der DVD±RW-Medien ein Phasen-Änderungs-Material verwendet. Für die Haltbarkeit gelten die gleichen Kriterien wie bei den DVD±RW-Medien.75

UDO

UDO (Ultra Density Optical) ist ein speziell für den professionellen Bereich entwickeltes Medium, welches auf der Blu-ray-Technologie basiert. Aufgrund der Tatsache, dass das Medium in eine Kassette integriert ist, ist es speziell gegen Beschädigungen in Form von Kratzern und Fingerabdrücken geschützt. Zudem kann ein UDO-Medium einen Sturz aus 1,20 m Höhe unbeschadet überstehen. UDO-Medien haben eine Kapazität von 14 GB je Seite und können bis zu 10.000 Mal wiederbeschrieben werden. Die Medien gibt es ebenfalls in einer einmal beschreibbaren Variante. Ein großer Vorteil des UDO-Mediums ist, dass es speziell für die Archivierung entwickelt worden ist und von Seiten der Hersteller eine Haltbarkeit von 50 Jahren garantiert wird.[76]

REV/RDX

Bei den Medien REV und RDX handelt es sich um neue, auf Festplattentechnologie basierenden Systemen, welche in unterschiedlichen Größen erhältlich sind. Dabei werden die REV-Medien von IOMEGA vertrieben, die RDX-Medien u.a. von Tandberg. Der Unterschied zwischen REV und RDX ist, dass REV nicht eine komplette Festplatte beinhaltet, sondern lediglich die Plattenspindel sowie den Motor. REV kann somit als Nachfolger der vormals vertriebenen Jaz-Laufwerke angesehen werden.[77] Beide Hersteller geben eine Haltbarkeit ihrer Medien von 30 Jahren an.[78]

3.2.1.2 Sequentieller Zugriff

Bandlaufwerke sind Geräte, welche sequentiell lesen und schreiben.[79] Sequentieller Zugriff bedeutet, dass auf Daten nur der Reihe nach zugegriffen werden kann. Dies kann anhand des Beispiels einer Videokassette verdeutlicht werden: Möchte man zu einer bestimmten Stelle eines Films auf einer Videokassette gelangen, muss bis zu dieser Stelle gespult werden. Eine direkte Ansteuerung der gewünschten Stelle ist nicht möglich.

Das Ende des Magnetbandes zugunsten von Festplatten-Backups wurde schon vielfach prophezeit. Dies ist jedoch bisher noch nicht eingetreten, da ein Band immer noch den Vorteil bietet, unabhängig vom Sicherungssystem aufbewahrt zu werden.[80]

Des Weiteren bieten Magnetbänder im Bereich der Wechselmedien ein sehr gutes Preis-/Kapazitäts-Verhältnis und können höhere Kapazitäten als derzeit optische Datenträger wie z.B. DVDs aufnehmen.[81]

Bandtechnologie (allgemein)

Bei Bandmedien werden bezüglich der Speicherkapazität in der Regel zwei Werte angegeben. Hierbei kennzeichnet der größere Wert die Datenmenge, welche das Band aufnehmen kann, wenn eine maximale Kompression von üblicherweise 2:1 vorausgesetzt wird. Der kleinere Wert ist die Datenmenge, die unkomprimiert aufgenommen werden kann. Wird nur ein Wert angegeben, ist zu prüfen, ob es sich bei diesem um die Speichermenge bei maximaler Kompression handelt oder um die Speichermenge, welche das Band nativ unkomprimiert aufnehmen kann. Nachfolgend sind die Angaben für den unkomprimierten Zustand gemacht, da die Kompressionsrate abhängig von den zu sichernden Daten ist und somit die Kompressionsrate je nach Anwendungsgebiet stark schwankt.[82]

Bandlaufwerke arbeiten mit zugesicherten Geschwindigkeiten. Wird z.B. für ein Laufwerk eine Transferrate von 120 Megabyte pro Sekunde angegeben, handelt es sich hierbei nicht um einen Mittelwert, sondern das Laufwerk gewährleistet permanent diese Transferrate. Dieser Vorteil kann sich allerdings auch nachteilig auswirken. Dieser Fall tritt ein, wenn es dem verarbeitenden System nicht gelingt, die maximale Transferrate an das Bandlaufwerk zu liefern. Da es sich bei Bandlaufwerken um Laufwerke mit sequentiellem Zugriff handelt, muss, wenn der Datenstrom unterbrochen wurde, das Band neu positioniert werden. Dies geschieht durch Rück- und Vorspulen, bis die letzte Schreibposition erreicht wurde. Da das Vor- und Zurückspulen des Bandes den gleichen Effekt auf den Schreib-/Lese-Kopf des Laufwerkes hat wie das Poliertuch für einen Schuh, wird dieser Effekt auch Shoe-Shine -Effekt genannt. Moderne Laufwerke sind bestrebt dieses Problem zu minimieren, indem das Laufwerk in mehreren festgelegten, niedrigeren Geschwindigkeiten arbeitet.

Gänzlich gelöst ist das Problem dadurch allerdings nicht, da beim Abriss des Datenstroms immer noch ein Neupositionieren erforderlich wird.[83]

Grundsätzlich arbeiten Bandlaufwerke nach zwei unterschiedlichen Verfahren. Ein Verfahren ist das Helical Scan-Verfahren (Schrägspurverfahren) und ein Weiteres ist das lineare Verfahren.[84]

Helical Scan (Schrägspurverfahren)

Beim Helical Scan-Verfahren rotiert ein schräg gestellter Schreib-/Lese-Kopf sehr schnell über ein langsames, um den Kopf geschlungenes, bewegtes Band. Dabei werden die Daten diagonal auf den Datenträger geschrieben.

Vorteil:

Das Neupositionieren des Bandes geht schneller, da das Band langsamer am Kopf vorbeiläuft und somit der Weg bis zur letzten Schreibposition kürzer ist, nachdem das Laufwerk den Bandtransport gestoppt hat.

Nachteil:

Aufwendige Aus- und Einfädeltechnik sowie eine hohe mechanische Beanspruchung des Bandes sind Schwachstellen dieses Verfahrens.[85] Das Verfahren der Schrägspuraufzeichnung ist in Abbildung 3.5 dargestellt. Die Aus- und Einfädeltechnik veranschaulicht Abbildung 3.6.

[...]


[1] Vgl. OLG Hamm, vom 01.12.2003, 13 U 133/03.

[2] Vgl. §257, Abs. 5, HGB, Ausfertigung 17.12.2008.

[3] Vgl. §42, Abs. 1, StrlSchV, Ausfertigung 20.07.2001.

[4] Vgl. BSI (Hrsg.): Elektronischer Zahlungsverkehr – Folgen fehlender oder unzureichender IT-Sicherheit, SecuMedia Verlag, Ingelheim, 1998, S. 13.

[5] Vgl. Störl, Uta: Backup und Recovery in Datenbanksystemen, 1. Auflage, B.G. Teubner, 2001, S. 38.

[6] Vgl. Prevezanos, Christoph: Linux im Backoffice, 1. Auflage, Data Becker, 2001, S. 627.

[7] Quelle: Beobachtung des Verfassers im eigenen Kundenstamm.

[8] Vgl. Europäische Kommission (Hrsg.): COMMISSION RECOMMENDATION of 6 May 2003 concerning the definition of micro, small and medium-sized enterprises, http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2003:124:0036:0041:en:PDF (09.10.2009), L124/39.

[9] Befragung von Herrn Jaschke, TWP Lage GmbH, Abteilung EDV am 13.07.2009.

[10] Vgl. Deutsche Industrie Norm (DIN), 44300, Nr. 19.

[11] Vgl. Witt, Bernhard C.: IT-Sicherheit kompakt und verständlich – Eine Praxisorientierte Einführung, Vieweg+Teubner Verlag, 2006, S. 134.

[12] Vgl. Bauknecht, Kurt; Karagiannis, Dimitris; Teufel, Stephanie, et. al.: Sicherheit in Informationssystemen: Proceedings der Fachtagung SIS'96, Wien, 1996, S. 253.

[13] Vgl. Eckert, Claudia: IT-Sicherheit, Verfahren – Konzepte – Protokolle, Oldenburg, 2008, S. 5.

[14] Vgl. Kappes, Martin: Netzwerk- und Datensicherheit: Eine praktische Einführung, 1. Auflage, Vieweg+Teubner Verlag, 2007, S. 2.

[15] Vgl. Eckert, Claudia: IT-Sicherheit, Verfahren – Konzepte – Protokolle, Oldenburg, 2008, S. 5.

[16] Vgl. Eckert, Claudia: IT-Sicherheit, Verfahren – Konzepte – Protokolle, Oldenburg, 2008, S. 4.

[17] Vgl. Störl, Uta: Backup und Recovery in Datenbanksystemen, 1. Auflage, B.G. Teubner, 2001, S. 39.

[18] Vgl. Störl, Uta: Backup und Recovery in Datenbanksystemen, 1. Auflage, B.G. Teubner, 2001, S. 40.

[19] Vgl. Kampffmeyer, Ulrich (Autor); Wind, Martin (Hrsg.); Krüger, Detlef (Hrsg.): Handbuch IT in der Verwaltung (Teil III), Springer Berlin Heidelberg, 2006, S. 459.

[20] Vgl. Storage Networking Industry Association (Hrsg.): SNIA 2009 Dictionary, http://www.snia.org/education/dictionary/r/#recovery_time_objective (29.09.2009).

[21] Vgl. Storage Networking Industry Association (Hrsg.): SNIA 2009 Dictionary, http://www.snia.org/education/dictionary/r/#recovery_point_objective (29.09.2009).

[22] Hiatt, Charlotte J.: A primer for disaster recovery planning in an IT environment, Idea Group Inc. (IGI), 2000, S. 3.

[23] Vgl. Curtis W., Preston: Unix backup & recovery, O'Reilly, 1999, S. 282.

[24] Vgl. Violka, Karsten: Schnappschuss-Sicherung, c't Heft 20 Jahrgang 2008, Heise Zeitschriften Verlag GmbH & Co. KG, S. 152 – 159.

[25] Vgl. Hewlett-Packard Development Company, L.P. (Hrsg.): StorageWorks One Button Disaster Recovery (OBDR) Questions and answers, Version vom 14. März 2006, ftp://ftp.compaq.com/pub/products/storageworks/OBDR/OBDR_FAQs.pdf (09.07.2009).

[26] Beispielhaft: Disaster Recovery Option des Produktes ARCServe Backup von Computer Associates.

[27] Vgl. Cougias, Dorian J.; Heiberger, E.L.; Koop, Karsten: The backup book: disaster recovery from desktop to data center, 3. Auflage, Network Frontiers, 2003, S. 88. Vgl. Violka, Karsten: Schattenkopieren, c't Heft 09 Jahrgang 2009, Heise Zeitschriften Verlag GmbH & Co. KG, S. 180 – 181.

[28] Vgl. Traeger, Dirk H.; Volk, Andreas: LAN: Praxis lokaler Netze, 4. Ausgabe, Vieweg+Teubner Verlag, 2002, S. 165 – 166.

[29] Beispielsweise: Promise NS4300N, Buffalo TeraStation TS-TGL Serie, Thecus 4100, QNAP TS409.

[30] Vgl. Stern, Hal: Verwaltung von Unix Netzwerken mit NFS und NIS, 1. Auflage, O'Reilly, 1995, S. 97.

[31] Vgl. Sollbach, Wolfgang; Thome, Günter: Information Lifecycle Management: Prozessimplementierung, 4. Ausgabe, Springer, 2008, S. 150 – 151.

[32] Vgl. Sollbach, Wolfgang; Thome, Günter: Information Lifecycle Management: Prozessimplementierung, 4. Ausgabe, Springer, 2008, S. 154 – 156.

[33] Vgl. Troppens, Ulf; Erkens, Rainer; Müller, Wolfgang: Speichernetze, 2. Auflage, dpunkt.verlag, 2008, S. 141.

[34] Vgl. Bonwick, Jeff; Moore, Bill; Sun Microsystems, Inc. (Hrsg.): ZFS – The Last Word In Filesystems, http://www.opensolaris.org/os/community/zfs/docs/zfs_last.pdf (09.07.2009), S. 9 – 11.

[35] Vgl. Troppens, Ulf; Erkens, Rainer; Müller, Wolfgang: Speichernetze, 2. Auflage, dpunkt.verlag, 2008, S. 114.

[36] Vgl. ebd., S. 68.

[37] Vgl. Kampffmeyer, Ulrich (Autor); Wind, Martin (Hrsg.); Krüger, Detlef (Hrsg.): Handbuch IT in der Verwaltung (Teil III), Springer Berlin Heidelberg, 2006, S. 459.

[38] Vgl. Hewlett-Packard GmbH (Hrsg.): Tape Autoloaders auf einen Blick, http://h10010.www1.hp.com/wwpc/de/de/sm/WF25a/12169-304612-82176-82176-82176-3319912.html (05.07.2009).

[39] Vgl. Preisvergleich Internet Services AG (Hrsg.): LTO-Medien Preise, http://geizhals.at/deutschland/?cat=zip&sort=p&bpmax=&asuch=LTO&v=e&pixonoff=on&filter=+Liste+aktualisieren+&bl1_id=100&xf= (05.07.2009).

[40] Vgl. Microsoft Corp. (Hrsg.): KB136621, Knowledgebase, Revision 1.1 vom 15. November 2006, http://support.microsoft.com/?scid=kb%3Ben-us%3B136621&x=21&y=16 (05.07.2009).

[41] Vgl. Sibbald, Kern: Bacula Concepts and Overview Guide, Version 3.0.2 vom 01. Juli 2009, http://bacula.org/manuals/en/concepts/concepts.pdf (12.07.2009), S. 13.

[42] Vgl. Yeung, Albert K. W.; Hall, G. Brent: Spatial Database Systems: Design, Implementation and Project Management, Springer, 2007, S. 37.

[43] Vgl. Mohan, C.: Repeating History Beyond ARIES, Proceedings of 25th International Conference on Very Large Databases, 1999.

[44] Vgl. Saake, Gunter; Heuer, Andreas; Sattler, Kai-Uwe: Datenbanken: Implementierungstechniken, 2. Auflage, mitp-Verlag, Bonn, 2005, S. 618 – 621.

[45] Vgl. PostgreSQL Global Development Group (Hrsg.): PostgreSQL 8.4 Handbuch, http://www.postgresql.org/files/documentation/pdf/8.4/postgresql-8.4.0-A4.pdf (22.07.2009), S. 466.

[46] Vgl. Störl, Uta: Backup und Recovery in Datenbanksystemen, 1. Auflage, B.G. Teubner, 2001, S. 128 – 134.

[47] Vgl. Störl, Uta: Backup und Recovery in Datenbanksystemen, 1. Auflage, B.G. Teubner, 2001, S. 27 (Als Abgrenzung zum Online Backup). Vgl. Yeung, Albert K. W.; Hall, G. Brent: Spatial Database Systems: Design, Implementation and Project Management, Springer, 2007, S. 37.

[48] Vgl. Acronis Germany GmbH (Hrsg.): Acronis True Image Home 2009 Handbuch, http://de1.download.acronis.com/sl/UmmskeNob81lxkDCe9XKdQ0u(cw9ofWmVd7vxbnezp0/p/pdf/UG_ATIH2009_DE.pdf (11.07.2009), S. 112.

[49] Vgl. Violka, Karsten: Schnappschuss-Sicherung, c't Heft 20 Jahrgang 2008, Heise Zeitschriften Verlag GmbH & Co. KG, 2008, S. 152 - 159

[50] Vgl. Wald, Egbert: Backup und Disaster Recovery, 1. Auflage, mitp-Verlag, Bonn, 2002, S.146. Vgl. Fritchman Thompson, Barbara: PC hardware in a nutshell, 3. Auflage, O'Reilly, 2003, S. 309.

[51] Vgl. Fritchman Thompson, Barbara: PC hardware in a nutshell, 3. Auflage, O'Reilly, 2003, S. 309.

[52] Vgl. Byron S., Gottfried: Schaum's outline of theory and problems of programming with C, 2. Auflage, McGraw-Hill Professional, 1996, S. 196.

[53] Vgl. Wald, Egbert: Backup und Disaster Recovery, 1. Auflage, mitp-Verlag, Bonn, 2002, S.147 - 148.

[54] Vgl. De Guise, Preston: Enterprise systems backup and recovery: a corporate insurance policy, CRC Press, Taylor & Francis Group, 2009, S. 3 – 4.

[55] Vgl. Wald, Egbert: Backup und Disaster Recovery, 1. Auflage, mitp-Verlag, Bonn, 2002, S. 70.

[56] Vgl. Sibbald, Kern: Bacula Installation and Configuration Guide Version 3.0.2 vom 01. Juli 2009, http://bacula.org/manuals/en/install/install.pdf (12.07.2009), S. 47.

[57] Vgl. Computer Associates International, Inc (Hrsg.): CA ARCserve Backup for Windows Administration Guide r12.5, 2009, https://support.ca.com:443/cadocs/0/c011761e.pdf (06.08.2009) Kapitel 3, S. 152 – 153.

[58] Vgl. Symantec Corporation (Hrsg.): Symantec Backup Exec 12.5 for Windows Servers: Administrator's Guide, Version 12.5, 2008, ftp://exftpp.symantec.com/pub/support/products/Backup_Exec_for_WindowsNT/308400.pdf (18.07.2009), S. 294.

[59] Quelle: Auszug aus dem Datensicherungsprotokoll des Unternehmens Stanzformenbau Kurt Heywinkel, Bad Salzuflen.

[60] Vgl. Symantec Corporation (Hrsg.): Symantec Backup Exec 12.5 for Windows Servers Administrator's Guide, Version 12.5, 2008, ftp://exftpp.symantec.com/pub/support/products/Backup_Exec_for_WindowsNT/308400.pdf (18.07.2009), S. 65. Vgl. Computer Associates International, Inc (Hrsg.): CA ARCserve Backup for Windows Administration Guide r12.5, 2009, https://support.ca.com:443/cadocs/0/c011761e.pdf (06.08.2009), S. 141 – 142. Vgl. Sibbald, Kern: Bacula Installation and Configuration Guide Version 3.0.2 vom 01. Juli 2009, http://bacula.org/manuals/en/install/install.pdf (12.07.2009), S. 52.

[61] Quelle: Datensicherungsprotokollauszug des Unternehmens Praxis Schöttelndreier & Dr. Rapsch, Bielefeld

[62] Vgl. Taylor, Jim; Johnson, Mark R.; Crawford, Charles G.: DVD Demystified, 3. Auflage, McGraw-Hill Professional, 2005, Kapitel 6, S. 6.

[63] Vgl. DVDRW Alliance (Hrsg.): Glossary of Terms, http://dvdrw.com/why/glossary.htm#alliance (23.07.2009). Vgl. Taylor, Jim; Johnson, Mark R.; Crawford, Charles G.: DVD Demystified, 3. Auflage, McGraw-Hill Professional, 2005, Kapitel 7, S. 17.

[64] Vgl. ebd., Kapitel 7, S. 12 - 13.

[65] Vgl. Gieselmann, Hartmut: Gegen das Vergessen, c't Heft 1 Jahrgang 2005, Heise Zeitschriften Verlag GmbH & Co. KG, 2005, S. 44.

[66] Vgl. Taylor, Jim; Johnson, Mark R.; Crawford, Charles G.: DVD Demystified, 3. Auflage, McGraw-Hill Professional, 2005, Kapitel 7, S. 10. Vgl. Gieselmann, Hartmut: Gegen das Vergessen, c't Heft 1 Jahrgang 2005, Heise Zeitschriften Verlag GmbH & Co. KG, 2005, S. 44.

[67] Vgl. Taylor, Jim; Johnson, Mark R.; Crawford, Charles G.: DVD Demystified, 3. Auflage, McGraw-Hill Professional, 2005, Kapitel 7, S. 14.

[68] Vgl. ebd., Kapitel 7, S. 10.

[69] Vgl. ebd., Kapitel 7, S. 15 – 16. Vgl. DVD Forum (Hrsg.): DVD Primer, http://www.dvdforum.org/faq-dvdprimer.htm#6 (23.07.2009).

[70] Vgl. Taylor, Jim; Johnson, Mark R.; Crawford, Charles G.: DVD Demystified, 3. Auflage, McGraw-Hill Professional, 2005, Kapitel 7, S. 10.

[71] Vgl. Gieselmann, Hartmut: Optische Datenspeicher, c't Heft 15 Jahrgang 2007, Heise Zeitschriften Verlag GmbH & Co. KG, 2007, S. 166.

[72] Vgl. Taylor, Jim; Crawford, Charles G.; Armbrust, Christen M.; et. al.: Blu-ray Disc Demystified, McGraw-Hill Professional, 2008, Kapitel 2, S. 6.

[73] Vgl. ebd., Kapitel 8, S. 13. Vgl. Golem.de Klaß & Ihlenfeld Verlag GmbH (Hrsg.): TDK ermöglicht Blu-ray Discs ohne Cartridge, http://www.golem.de/0502/36490.html (26.07.2009).

[74] Vgl. Taylor, Jim; Crawford, Charles G.; Armbrust, Christen M.; et. al.: Blu-ray Disc Demystified, McGraw-Hill Professional, 2008, Kapitel 1, S. 6, Anhang B, S. 9.

[75] Vgl. Taylor, Jim; Crawford, Charles G.; Armbrust, Christen M.; et. al.: Blu-ray Disc Demystified, McGraw-Hill Professional, 2008, Kapitel 5, S. 9, 12.

[76] Vgl. Gieselmann, Hartmut: Blaues Gedächnis, c't Heft 6 Jahrgang 2004, Heise Zeitschriften Verlag GmbH & Co. KG, 2007, S. 196 - 200.

[77] Vgl. ProStor Systems Inc. (Hrsg.): RDX Removable Hard Disk Drive Technology, http://www.RDXstorage.com/technology/ (26.07.2009). Vgl. Lassmann, Wolfgang: Wirtschaftsinformatik, Springer, 2006, S. 90.

[78] Vgl. ProStor Systems Inc. (Hrsg.): Independent Lab Certifies 30-Year Archive Life for RDX Removable Disk Cartridge Solution, http://www.prostorsystems.com/company_press_10092007c.php (26.07.2009).

[79] Vgl. Preston, Curtis W.: Backup and Recovery, O'Reilly, 2007, S. 253.

[80] Vgl. De Guise, Preston: Enterprise systems backup and recovery: a corporate insurance policy, CRC Press, Taylor & Francis Group, 2009, S. 166.

[81] Vgl. Werner, Dieter: Taschenbuch der Informatik, 6. Auflage, Hanser Verlag, 2007, S. 141. Vgl. Wald, Egbert: Backup und Disaster Recovery, 1. Auflage, mitp-Verlag, Bonn, 2002, S. 121.

[82] Vgl. Feddern, Boi: Gerettet!, c't Heft 23 Jahrgang 2005, Heise Zeitschriften Verlag GmbH & Co. KG, 2005, S. 188 - 192.

[83] Vgl. De Guise, Preston: Enterprise systems backup and recovery: a corporate insurance policy, CRC Press, Taylor & Francis Group, 2009, S. 135. Vgl. Preston, Curtis W.: Backup and Recovery, O'Reilly, 2007, S. 261 – 263.

[84] Vgl. Werner, Dieter: Taschenbuch der Informatik, 6. Auflage, Hanser Verlag, 2007, S. 141.

[85] Vgl. Wald, Egbert: Backup und Disaster Recovery, 1. Auflage, mitp-Verlag, Bonn, 2002, S. 125 – 126.

Ende der Leseprobe aus 168 Seiten

Details

Titel
Entwicklung einer Datensicherungsappliance für kleine und mittelständische Unternehmen
Hochschule
Hochschule Ostwestfalen-Lippe
Note
1,3
Autor
Jahr
2009
Seiten
168
Katalognummer
V146196
ISBN (eBook)
9783640733293
ISBN (Buch)
9783640733880
Dateigröße
7087 KB
Sprache
Deutsch
Anmerkungen
In dieser Arbeit ist ein fertiges Produkt entwickelt worden, welches bereits in der Praxis eingesetzt wird.
Schlagworte
datensicherung, appliance, produktentwicklung, freenas, bacula, freebsd, zfs, embedded, backup
Arbeit zitieren
Carsten Menke (Autor:in), 2009, Entwicklung einer Datensicherungsappliance für kleine und mittelständische Unternehmen, München, GRIN Verlag, https://www.grin.com/document/146196

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Entwicklung einer Datensicherungsappliance für kleine und mittelständische Unternehmen



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden