SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Datensicherung – Backup
Überblick Datensicherung Sinn einer Datensicherung Sicherungskonzepte Datensicherungsstrategien Auf welches Medium wird gesichert? Zusammenfassung
Datensicherung Wird auch „Backup“ oder „Sicherungskopie“ genannt! „Das kopieren von vorhanden Daten in einem Computersystem auf ein Speichermedium.“ Wiederherstellung der Daten = Restore
Sinn einer Datensicherung Schutz vor Datenverlust versehentliches Löschen von Daten absichtliches Löschen von Daten Diebstahl Naturgewalten Computerviren, -würmer, Trojaner Materialermüdung, Verschleiß, … Aufbewahrung der Daten daher örtlich entferntund vor allem in einer sicheren Umgebung!
Sicherungskonzepte differenzielle DatensicherungDaten, die sich seit dem letzten Vollbackup geändert haben. inkrementelle DatensicherungDaten, die sich geändert haben bzw. Neudaten die vor der letzten Datensicherung abgespielt wurden. vollständige DatensicherungVollsicherung: Daten wie Laufwerke, Partitionen, bestimmte Dateiformate, …werden gesichert.Abbildsicherung: Es wird vom Datenträger ein 1:1 Abbild gemacht.(auch Programme, Betriebssysteme, …)
Datensicherungsstrategien Wiedie Datensicherung zu erfolgen hat. Werfür die Datensicherung verantwortlich ist. WannDatensicherungen durchgeführt werden. WelcheDaten gesichert werden sollen. WelchesSpeichermedium zu verwenden ist. Wodie Datensicherung aufbewahrt wird. Wielange Datensicherungen aufzubewahren sind. Wie die Datensicherung vor Daten-Diebstahl zu sichern ist (zum Beispiel durch Verschlüsselung). Wannund wieDatensicherungen auf ihre Wiederherstellbarkeit überprüft werden. WelcheSicherungs-Strategie (a) vollständige Sicherung am Wochenende (b)inkrementelle oder differenzielle Sicherung werktags um Mitternacht verwendet wird.
Datensicherungsstrategien Allgemein wichtig für Datensicherungen ist deren: Regelmäßigkeit Aktualität Verwahrung Verwendung von Standards Datenkompression ständige Prüfung auf Vollständigkeit und Integrität regelmäßige Überprüfung auf Wiederherstellbarkeit Hot-Backup Cold-Backup
Auf welches Medium wird gesichert? BandlaufwerkVorteile: hohe Kapazität, lange Lebensdauer, geringer PlatzbedarfNachteile: sehr teuer, empfindlich gegen Staub, Feuchtigkeit und magnetische Umwelteinflüsse USB-StickVorteile: leicht zu transportieren, schnell anschließbar, schnell auffindbarNachteile:geringer Speicherplatz, Lebensdauer, Teuer, Beschriftung
Auf welches Medium wird gesichert? CD/DVDVorteile: überall lesbar; Medium relativ billigNachteile: geringere Datenmengen, Lebensdauer, viel Aufzubewahren,Sicherung bei mehr Datenbestand aufwendig Externe FestplatteVorteile: billig, große Datenmengen, schneller Zugriff, alles auf einer FestplatteNachteil: Stoßempfindlichkeit
Auf welches Medium wird gesichert? NetzwerkeVorteile: schnell, einfach, effizientNachteile: verlangsamt das Netzwerk, Serverüberlastung Online-Datensicherunghttp://www.youtube.com/watch?v=3TBCBi-fN2U
Zusammenfassung
Gibt es Fragen?
Vielen Dank fürIhre Aufmerksamkeit! Quellen: www.youtube.com, www.chip.de, www.google.at, www.wikipedia.de

Weitere ähnliche Inhalte

Was ist angesagt?

Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de ArquivosSistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Luiz Arthur
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows System
Conferencias FIST
 

Was ist angesagt? (20)

Backup
BackupBackup
Backup
 
MC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de ArmazenamentoMC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de Armazenamento
 
Linux basic commands
Linux basic commandsLinux basic commands
Linux basic commands
 
Backup & restore in windows
Backup & restore in windowsBackup & restore in windows
Backup & restore in windows
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Data recovery
Data recoveryData recovery
Data recovery
 
Insider threats and countermeasures
Insider threats and countermeasuresInsider threats and countermeasures
Insider threats and countermeasures
 
Lesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File SystemLesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File System
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores Linux
 
Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de ArquivosSistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
Sistemas Operacionais - Gnu/Linux Gerenciamento de Arquivos
 
Session Hijacking ppt
Session Hijacking pptSession Hijacking ppt
Session Hijacking ppt
 
OS Security 2009
OS Security 2009OS Security 2009
OS Security 2009
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Forensics of a Windows System
Forensics of a Windows SystemForensics of a Windows System
Forensics of a Windows System
 
backup
backupbackup
backup
 
Chapter 2 konsep dasar keamanan
Chapter 2 konsep dasar keamananChapter 2 konsep dasar keamanan
Chapter 2 konsep dasar keamanan
 
Data recovery
Data recoveryData recovery
Data recovery
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Unix/Linux Basic Commands and Shell Script
Unix/Linux Basic Commands and Shell ScriptUnix/Linux Basic Commands and Shell Script
Unix/Linux Basic Commands and Shell Script
 

Andere mochten auch (6)

Datensicherung
DatensicherungDatensicherung
Datensicherung
 
FMK2014: FileMaker Module by Holger Darjus
FMK2014: FileMaker Module by Holger DarjusFMK2014: FileMaker Module by Holger Darjus
FMK2014: FileMaker Module by Holger Darjus
 
It Security
It SecurityIt Security
It Security
 
Datenschutz und Datensicherung
Datenschutz und DatensicherungDatenschutz und Datensicherung
Datenschutz und Datensicherung
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 

Datensicherung backup

  • 2. Überblick Datensicherung Sinn einer Datensicherung Sicherungskonzepte Datensicherungsstrategien Auf welches Medium wird gesichert? Zusammenfassung
  • 3. Datensicherung Wird auch „Backup“ oder „Sicherungskopie“ genannt! „Das kopieren von vorhanden Daten in einem Computersystem auf ein Speichermedium.“ Wiederherstellung der Daten = Restore
  • 4. Sinn einer Datensicherung Schutz vor Datenverlust versehentliches Löschen von Daten absichtliches Löschen von Daten Diebstahl Naturgewalten Computerviren, -würmer, Trojaner Materialermüdung, Verschleiß, … Aufbewahrung der Daten daher örtlich entferntund vor allem in einer sicheren Umgebung!
  • 5. Sicherungskonzepte differenzielle DatensicherungDaten, die sich seit dem letzten Vollbackup geändert haben. inkrementelle DatensicherungDaten, die sich geändert haben bzw. Neudaten die vor der letzten Datensicherung abgespielt wurden. vollständige DatensicherungVollsicherung: Daten wie Laufwerke, Partitionen, bestimmte Dateiformate, …werden gesichert.Abbildsicherung: Es wird vom Datenträger ein 1:1 Abbild gemacht.(auch Programme, Betriebssysteme, …)
  • 6. Datensicherungsstrategien Wiedie Datensicherung zu erfolgen hat. Werfür die Datensicherung verantwortlich ist. WannDatensicherungen durchgeführt werden. WelcheDaten gesichert werden sollen. WelchesSpeichermedium zu verwenden ist. Wodie Datensicherung aufbewahrt wird. Wielange Datensicherungen aufzubewahren sind. Wie die Datensicherung vor Daten-Diebstahl zu sichern ist (zum Beispiel durch Verschlüsselung). Wannund wieDatensicherungen auf ihre Wiederherstellbarkeit überprüft werden. WelcheSicherungs-Strategie (a) vollständige Sicherung am Wochenende (b)inkrementelle oder differenzielle Sicherung werktags um Mitternacht verwendet wird.
  • 7. Datensicherungsstrategien Allgemein wichtig für Datensicherungen ist deren: Regelmäßigkeit Aktualität Verwahrung Verwendung von Standards Datenkompression ständige Prüfung auf Vollständigkeit und Integrität regelmäßige Überprüfung auf Wiederherstellbarkeit Hot-Backup Cold-Backup
  • 8. Auf welches Medium wird gesichert? BandlaufwerkVorteile: hohe Kapazität, lange Lebensdauer, geringer PlatzbedarfNachteile: sehr teuer, empfindlich gegen Staub, Feuchtigkeit und magnetische Umwelteinflüsse USB-StickVorteile: leicht zu transportieren, schnell anschließbar, schnell auffindbarNachteile:geringer Speicherplatz, Lebensdauer, Teuer, Beschriftung
  • 9. Auf welches Medium wird gesichert? CD/DVDVorteile: überall lesbar; Medium relativ billigNachteile: geringere Datenmengen, Lebensdauer, viel Aufzubewahren,Sicherung bei mehr Datenbestand aufwendig Externe FestplatteVorteile: billig, große Datenmengen, schneller Zugriff, alles auf einer FestplatteNachteil: Stoßempfindlichkeit
  • 10. Auf welches Medium wird gesichert? NetzwerkeVorteile: schnell, einfach, effizientNachteile: verlangsamt das Netzwerk, Serverüberlastung Online-Datensicherunghttp://www.youtube.com/watch?v=3TBCBi-fN2U
  • 13. Vielen Dank fürIhre Aufmerksamkeit! Quellen: www.youtube.com, www.chip.de, www.google.at, www.wikipedia.de