SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Datensicherung – Backup
Überblick Datensicherung Sinn einer Datensicherung Sicherungskonzepte Datensicherungsstrategien Auf welches Medium wird gesichert? Zusammenfassung
Datensicherung Wird auch „Backup“ oder „Sicherungskopie“ genannt! „Das kopieren von vorhanden Daten in einem Computersystem auf ein Speichermedium.“ Wiederherstellung der Daten = Restore
Sinn einer Datensicherung Schutz vor Datenverlust versehentliches Löschen von Daten absichtliches Löschen von Daten Diebstahl Naturgewalten Computerviren, -würmer, Trojaner Materialermüdung, Verschleiß, … Aufbewahrung der Daten daher örtlich entferntund vor allem in einer sicheren Umgebung!
Sicherungskonzepte differenzielle DatensicherungDaten, die sich seit dem letzten Vollbackup geändert haben. inkrementelle DatensicherungDaten, die sich geändert haben bzw. Neudaten die vor der letzten Datensicherung abgespielt wurden. vollständige DatensicherungVollsicherung: Daten wie Laufwerke, Partitionen, bestimmte Dateiformate, …werden gesichert.Abbildsicherung: Es wird vom Datenträger ein 1:1 Abbild gemacht.(auch Programme, Betriebssysteme, …)
Datensicherungsstrategien Wiedie Datensicherung zu erfolgen hat. Werfür die Datensicherung verantwortlich ist. WannDatensicherungen durchgeführt werden. WelcheDaten gesichert werden sollen. WelchesSpeichermedium zu verwenden ist. Wodie Datensicherung aufbewahrt wird. Wielange Datensicherungen aufzubewahren sind. Wie die Datensicherung vor Daten-Diebstahl zu sichern ist (zum Beispiel durch Verschlüsselung). Wannund wieDatensicherungen auf ihre Wiederherstellbarkeit überprüft werden. WelcheSicherungs-Strategie (a) vollständige Sicherung am Wochenende (b)inkrementelle oder differenzielle Sicherung werktags um Mitternacht verwendet wird.
Datensicherungsstrategien Allgemein wichtig für Datensicherungen ist deren: Regelmäßigkeit Aktualität Verwahrung Verwendung von Standards Datenkompression ständige Prüfung auf Vollständigkeit und Integrität regelmäßige Überprüfung auf Wiederherstellbarkeit Hot-Backup Cold-Backup
Auf welches Medium wird gesichert? BandlaufwerkVorteile: hohe Kapazität, lange Lebensdauer, geringer PlatzbedarfNachteile: sehr teuer, empfindlich gegen Staub, Feuchtigkeit und magnetische Umwelteinflüsse USB-StickVorteile: leicht zu transportieren, schnell anschließbar, schnell auffindbarNachteile:geringer Speicherplatz, Lebensdauer, Teuer, Beschriftung
Auf welches Medium wird gesichert? CD/DVDVorteile: überall lesbar; Medium relativ billigNachteile: geringere Datenmengen, Lebensdauer, viel Aufzubewahren,Sicherung bei mehr Datenbestand aufwendig Externe FestplatteVorteile: billig, große Datenmengen, schneller Zugriff, alles auf einer FestplatteNachteil: Stoßempfindlichkeit
Auf welches Medium wird gesichert? NetzwerkeVorteile: schnell, einfach, effizientNachteile: verlangsamt das Netzwerk, Serverüberlastung Online-Datensicherunghttp://www.youtube.com/watch?v=3TBCBi-fN2U
Zusammenfassung
Gibt es Fragen?
Vielen Dank fürIhre Aufmerksamkeit! Quellen: www.youtube.com, www.chip.de, www.google.at, www.wikipedia.de

Weitere ähnliche Inhalte

Was ist angesagt?

Урок 14 Стиснення та архівування даних
Урок 14 Стиснення та архівування данихУрок 14 Стиснення та архівування даних
Урок 14 Стиснення та архівування данихStAlKeRoV
 
Course 102: Lecture 4: Using Wild Cards
Course 102: Lecture 4: Using Wild CardsCourse 102: Lecture 4: Using Wild Cards
Course 102: Lecture 4: Using Wild CardsAhmed El-Arabawy
 
Lesson 3 Working with Files in Linux
Lesson 3 Working with Files in LinuxLesson 3 Working with Files in Linux
Lesson 3 Working with Files in LinuxSadia Bashir
 
Exploring the Portable Executable format
Exploring the Portable Executable formatExploring the Portable Executable format
Exploring the Portable Executable formatAnge Albertini
 
Ethical hacking (Hackingmantra)
Ethical hacking (Hackingmantra)Ethical hacking (Hackingmantra)
Ethical hacking (Hackingmantra)Hackingmantra
 
Server Virtualization
Server VirtualizationServer Virtualization
Server Virtualizationrjain51
 
Presentation on basics of Registry Editor
Presentation on basics of Registry EditorPresentation on basics of Registry Editor
Presentation on basics of Registry EditorSanjeev Kumar Jaiswal
 
Secure Programming Practices in C++ (NDC Security 2018)
Secure Programming Practices in C++ (NDC Security 2018)Secure Programming Practices in C++ (NDC Security 2018)
Secure Programming Practices in C++ (NDC Security 2018)Patricia Aas
 
Course 102: Lecture 3: Basic Concepts And Commands
Course 102: Lecture 3: Basic Concepts And Commands Course 102: Lecture 3: Basic Concepts And Commands
Course 102: Lecture 3: Basic Concepts And Commands Ahmed El-Arabawy
 
Hunting rootkits with windbg
Hunting rootkits with windbgHunting rootkits with windbg
Hunting rootkits with windbgFrank Boldewin
 
LINUX DISTRIBUTIONS.pptx
LINUX DISTRIBUTIONS.pptxLINUX DISTRIBUTIONS.pptx
LINUX DISTRIBUTIONS.pptxrahul355835
 
26.1.7 lab snort and firewall rules
26.1.7 lab   snort and firewall rules26.1.7 lab   snort and firewall rules
26.1.7 lab snort and firewall rulesFreddy Buenaño
 

Was ist angesagt? (20)

Урок 14 Стиснення та архівування даних
Урок 14 Стиснення та архівування данихУрок 14 Стиснення та архівування даних
Урок 14 Стиснення та архівування даних
 
Network Security Goals
Network Security GoalsNetwork Security Goals
Network Security Goals
 
Course 102: Lecture 4: Using Wild Cards
Course 102: Lecture 4: Using Wild CardsCourse 102: Lecture 4: Using Wild Cards
Course 102: Lecture 4: Using Wild Cards
 
DB security
 DB security DB security
DB security
 
Linux commands
Linux commandsLinux commands
Linux commands
 
Lesson 3 Working with Files in Linux
Lesson 3 Working with Files in LinuxLesson 3 Working with Files in Linux
Lesson 3 Working with Files in Linux
 
Exploring the Portable Executable format
Exploring the Portable Executable formatExploring the Portable Executable format
Exploring the Portable Executable format
 
Ethical hacking (Hackingmantra)
Ethical hacking (Hackingmantra)Ethical hacking (Hackingmantra)
Ethical hacking (Hackingmantra)
 
Server Virtualization
Server VirtualizationServer Virtualization
Server Virtualization
 
Presentation on basics of Registry Editor
Presentation on basics of Registry EditorPresentation on basics of Registry Editor
Presentation on basics of Registry Editor
 
Secure Programming Practices in C++ (NDC Security 2018)
Secure Programming Practices in C++ (NDC Security 2018)Secure Programming Practices in C++ (NDC Security 2018)
Secure Programming Practices in C++ (NDC Security 2018)
 
Course 102: Lecture 3: Basic Concepts And Commands
Course 102: Lecture 3: Basic Concepts And Commands Course 102: Lecture 3: Basic Concepts And Commands
Course 102: Lecture 3: Basic Concepts And Commands
 
Hunting rootkits with windbg
Hunting rootkits with windbgHunting rootkits with windbg
Hunting rootkits with windbg
 
system Security
system Security system Security
system Security
 
Clear case
Clear caseClear case
Clear case
 
LINUX DISTRIBUTIONS.pptx
LINUX DISTRIBUTIONS.pptxLINUX DISTRIBUTIONS.pptx
LINUX DISTRIBUTIONS.pptx
 
Data security
Data securityData security
Data security
 
26.1.7 lab snort and firewall rules
26.1.7 lab   snort and firewall rules26.1.7 lab   snort and firewall rules
26.1.7 lab snort and firewall rules
 
Linux commands
Linux commands Linux commands
Linux commands
 
Linux network configuration
Linux network configurationLinux network configuration
Linux network configuration
 

Andere mochten auch

FMK2014: FileMaker Module by Holger Darjus
FMK2014: FileMaker Module by Holger DarjusFMK2014: FileMaker Module by Holger Darjus
FMK2014: FileMaker Module by Holger DarjusVerein FM Konferenz
 
Datenschutz und Datensicherung
Datenschutz und DatensicherungDatenschutz und Datensicherung
Datenschutz und DatensicherungChristian Eich
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtCBeuster
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Bernd Fuhlert
 

Andere mochten auch (6)

Datensicherung
DatensicherungDatensicherung
Datensicherung
 
FMK2014: FileMaker Module by Holger Darjus
FMK2014: FileMaker Module by Holger DarjusFMK2014: FileMaker Module by Holger Darjus
FMK2014: FileMaker Module by Holger Darjus
 
It Security
It SecurityIt Security
It Security
 
Datenschutz und Datensicherung
Datenschutz und DatensicherungDatenschutz und Datensicherung
Datenschutz und Datensicherung
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 

Datensicherung backup

  • 2. Überblick Datensicherung Sinn einer Datensicherung Sicherungskonzepte Datensicherungsstrategien Auf welches Medium wird gesichert? Zusammenfassung
  • 3. Datensicherung Wird auch „Backup“ oder „Sicherungskopie“ genannt! „Das kopieren von vorhanden Daten in einem Computersystem auf ein Speichermedium.“ Wiederherstellung der Daten = Restore
  • 4. Sinn einer Datensicherung Schutz vor Datenverlust versehentliches Löschen von Daten absichtliches Löschen von Daten Diebstahl Naturgewalten Computerviren, -würmer, Trojaner Materialermüdung, Verschleiß, … Aufbewahrung der Daten daher örtlich entferntund vor allem in einer sicheren Umgebung!
  • 5. Sicherungskonzepte differenzielle DatensicherungDaten, die sich seit dem letzten Vollbackup geändert haben. inkrementelle DatensicherungDaten, die sich geändert haben bzw. Neudaten die vor der letzten Datensicherung abgespielt wurden. vollständige DatensicherungVollsicherung: Daten wie Laufwerke, Partitionen, bestimmte Dateiformate, …werden gesichert.Abbildsicherung: Es wird vom Datenträger ein 1:1 Abbild gemacht.(auch Programme, Betriebssysteme, …)
  • 6. Datensicherungsstrategien Wiedie Datensicherung zu erfolgen hat. Werfür die Datensicherung verantwortlich ist. WannDatensicherungen durchgeführt werden. WelcheDaten gesichert werden sollen. WelchesSpeichermedium zu verwenden ist. Wodie Datensicherung aufbewahrt wird. Wielange Datensicherungen aufzubewahren sind. Wie die Datensicherung vor Daten-Diebstahl zu sichern ist (zum Beispiel durch Verschlüsselung). Wannund wieDatensicherungen auf ihre Wiederherstellbarkeit überprüft werden. WelcheSicherungs-Strategie (a) vollständige Sicherung am Wochenende (b)inkrementelle oder differenzielle Sicherung werktags um Mitternacht verwendet wird.
  • 7. Datensicherungsstrategien Allgemein wichtig für Datensicherungen ist deren: Regelmäßigkeit Aktualität Verwahrung Verwendung von Standards Datenkompression ständige Prüfung auf Vollständigkeit und Integrität regelmäßige Überprüfung auf Wiederherstellbarkeit Hot-Backup Cold-Backup
  • 8. Auf welches Medium wird gesichert? BandlaufwerkVorteile: hohe Kapazität, lange Lebensdauer, geringer PlatzbedarfNachteile: sehr teuer, empfindlich gegen Staub, Feuchtigkeit und magnetische Umwelteinflüsse USB-StickVorteile: leicht zu transportieren, schnell anschließbar, schnell auffindbarNachteile:geringer Speicherplatz, Lebensdauer, Teuer, Beschriftung
  • 9. Auf welches Medium wird gesichert? CD/DVDVorteile: überall lesbar; Medium relativ billigNachteile: geringere Datenmengen, Lebensdauer, viel Aufzubewahren,Sicherung bei mehr Datenbestand aufwendig Externe FestplatteVorteile: billig, große Datenmengen, schneller Zugriff, alles auf einer FestplatteNachteil: Stoßempfindlichkeit
  • 10. Auf welches Medium wird gesichert? NetzwerkeVorteile: schnell, einfach, effizientNachteile: verlangsamt das Netzwerk, Serverüberlastung Online-Datensicherunghttp://www.youtube.com/watch?v=3TBCBi-fN2U
  • 13. Vielen Dank fürIhre Aufmerksamkeit! Quellen: www.youtube.com, www.chip.de, www.google.at, www.wikipedia.de