Backup

Eine einfache und schnelle und billige und automatische Backup-Lösung gibt es nicht, definitiv!

Mehrere Minuten statt mehrere Stunden für ein und dasselbe Backup, dass ist das Thema dieses Beitrags.

Dieser Leitfaden ist für private Nutzer und kleine Firmen geeignet. Firmen ab vier intensiv genutzten IT-Arbeitsplätzen, benötigen meines Erachtens einen Administrator oder geben das Ganze an eine IT-Firma ab.

Ge­ne­rell, es ist mein Werk und es wird so wie es ist, also ohne Garantien, öf­fent­lich zur Ver­fü­gung gestel­lt.

Inhaltsverzeichnis

  1. Vorwort
  2. Vorbereitungen
  3. Warum
  4. Was
  5. Wann
  6. Wie
  7. Wohin
  8. Einstellungen
  9. Programme für das Backup
  10. Kosten
  11. Restore | Wiederherstellung
  12. Weisheiten
  13. Ausführliches Beispiel
  14. Bisherige Beiträge zu diesem Thema

1. Vorwort

Eine einfache und schnelle und billige und automatische Backup-Lösung gibt es nicht, definitiv!

Aber es gibt kostenlose professionelle Programme. Es gibt diese kostenlose Entscheidungshilfe, die Sie hier gerade lesen. Und nach Einstellung aller für Sie wichtigen Parameter, gibt es auch eine relativ schnelle Sicherung.

Die so oft in der Werbung angebotene „Ein-Klick-Sicherung“, ist viel zu langsam für den täglichen, wöchentlichen oder monatlichen Gebrauch. Dazu kosten diese Lösungen eventuell auch Geld und Sie müssen dennoch die Parameter selbst einstellen. Außerdem werden von gekauften Programmen oft Sicherungen erstellt, die in Ihrer Dateistruktur nicht nachvollziehbar sind ohne das jeweilige Programm. Auch schlecht, wenn ein gekauftes Backup-Programm nach dem nächsten Windows-Update nie mehr funktioniert.

Selbstverständlich können Sie auch mit dem Mauszeiger Ihre Daten von da nach dort sichern. Nur werden dabei oft wichtige versteckten Dateien und versteckte Konfigurationen vergessen, oder wissen Sie noch alle Passwörter aus dem Kopf? Weiterhin ist es die langsamste Methode und wer will wegen dem Backup unvorhersehbar viel Zeit, wirklich viel Zeit, vertrödeln.

Um es zu veranschaulichen, es geht hier um mehrere Minuten oder um mehrere Stunden für ein und dasselbe Backup.

Entscheidungen können Ihnen nicht abgenommen werden, aber dieser Leitfaden hilft Ihnen bei Ihren Entscheidungen zum Sichern Ihrer Daten.

2. Vorbereitungen

Vor einem Backup ist es sinnvoll die Festplatte von unnötigen Ballast zu befreien. Der Hintergrund ist, je weniger Müll, umso schneller ist das Backup. Ich habe schon Systeme bereinigt, deren Datenträger bis zu 90 Prozent temporären Abfall und sonstige unbenutzbare Inhalte hatten. Das ist Realität und zudem ein sehr großes Sicherheitsrisiko!

Also alle temporären Verzeichnisse und Dateien, alle nicht benötigten Log-Dateien, verwaiste Verzeichnisse und Dateien, veraltetet Installationsdateien, veraltetet Update-Installationsdateien löschen und nicht mehr benutzte Programme deinstallieren. Das klingt jetzt nach viel Arbeit, ist es aber nicht, zumindest unter Unix-Derivaten.

2.1. Unter Windows bereinigen

Hier helfen schon die Windows eigenen Systemprogramme.

Ich zeige hier, wo die Verknüpfungen im Startmenü liegen, da dass vermutlich die Vorgehensweise eines normalen Windowsbenutzers ist. Selbstverständlich können die Programme über die cmd.exe, über die Cortana und über die vorhandenen oder selbst erstellten Tastenkombinationen aufgerufen werden, beziehungsweise über das Kontextmenü des Laufwerkes C:\.

  • Ungenutzte Programme deinstallieren über Windows 10 Startmenü → Windows-System → Systemsteuerung → Programme und Features – VORSICHT, nur die Programme deinstallieren, die Sie kennen und keine Abhängigkeiten sind
  • Festplatte bereinigen über Windows 10 Startmenü → Windows-Veraltungsprogramme → Datenträgerbereinigung → Systemdateien bereinigen
  • Festplatte defragmentieren über Windows 10 Startmenü → Windows-Veraltungsprogramme → Laufwerke defragmentieren und optimieren
  • Virenprüfung über Windows 10 Startmenü → Windows-Sicherheit → Entweder den Schalter „Jetzt Prüfen“ oder Schalter „Schnellüberprüfung“ betätigen
  • Systemfehler scannen über Windows 10 Startmenü → Windows-System → Explorer → Dieser PC rechter Mausklick auf Laufwerk C:\ → Eigenschaften → Tab „Tools“ → unter Fehlerprüfung Schalter „Prüfen“ → „Laufwerk scannen“
  • Autostart bereinigen mit Taskmanager über Windows 10 Startmenü → Windows-System →Task-Manager → Tab „Autostart“ alles außer Virenscanner „Windows Security notification Icon“ und eventuell noch ein Virenscanner, raus

Zusätzlich gibt es die Unterstützung von Microsoft-System-Werkzeugen und andern Werkzeugen als Open-Source-Software.

  • Autostart bereinigen mit „autoruns64“ → Download der Datei „autoruns“ von https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns und den dortigen Anweisungen folgen. Hauptsächlich sind die Einträge mit dem Hinweis „File not found“ zu eliminieren. Diese Bereinigung ist nur für etwas erfahrenere Anwender geeignet.
  • Reinigen mit Bleachbit, eine Open-Source-Software mit Community-Erweiterungen. Die Einstellungen von Bleachbit sind nur von wirklich erfahrenen Anwender vorzunehmen. Bei einer fehlerhaften Konfiguration, kann das System Schaden nehmen!

Weitere spezialisierte Werkzeuge, wie beispielsweise Registry-Cleaner, sind nicht für Anfänger und auch nicht für fortgeschrittene Anwender geeignet. Letztendlich bringen diese spezialisierten Werkzeuge auch keinen großen Gewinn, hinsichtlich des Speicherplatzes.

Vorsicht, unter Windows 10 ist zu beachten, dass vor einer beginnenden Datensicherung, alle Windows-Updates installiert sind. vor allem die sogenannten halbjährlichen „Funktions-Updates“! Denn ein gewaltsames herunterfahren, was Windows nach einer Hintergrund-Update-Installation tatsächlich tut, siehe unter Google „Fl0m Windows 10“, beschädigt nicht nur das Backup, sondern es können auch die Festplatten geschädigt werden.

2.2. Unter Linux bereinigen

Im wesentlichen reduziert sich bei Linux die Bereinigung auf 4 Punkte.

  • Bleachbit nutzen, Arbeitsspeicher, Freier Speicherplatz, Lokalisierungen und der Index von Datenbanken, wie von E-Mail-Clients, sind auszunehmen.
  • Ungenutzte Programme deinstallieren, am besten mit dem Softwaremanager der Distro
  • Verwaiste Dateien löschen, mit gtkorphan, dorphan, pacman, pamac oder anderen Werkzeugen
  • Verwaiste Verzeichnis in /home löschen, kann nur manuell erfolgen

Die Defragmentierung ist schon „automatisch“ eingebaut und muss nicht aktiviert werden. Fertig.

2.3. Weiteren Speicherplatz freigeben

  • Man kann noch in den E-Mail-Clients die Konteninhalte komprimieren über die schon eingebauten Komprimierungswerkzeuge in den jeweiligen Programmen.
  • Datenbanken können reorganisiert werden.
  • Doppelte Dateien unter den „Eigenen Dateien“, beziehungsweise „Persönlicher Ordner“, in den Verzeichnissen der Bilder, Dokumente und Videos finden und löschen. Bitte nicht das ganze System auf doppelte Dateien prüfen, denn diese werden meist benötigt und das System könnte beschädigt werden!

3. Warum

3.1. Ransomware

Was wäre, wenn Ihre Festplatte von Ransomware, Erpressungs-Software, verschlüsselt wurde, zusammen mit Ihren Netzlaufwerken und anderen externen Laufwerken?

Auf die erpresserische Forderung eingehen macht keinen Sinn. Warum sollen die Erpresser das Risiko eingehen, bei welcher auch immer gearteten Übergabe des Schlüssels, enttarnt zu werden? Außerdem wollen diese ja nur Geld und keine weitere Arbeit, denn irgendwelche Referenzen können zu den Erpressern nicht abgefragt werden, Stichwort Enttarnung.

3.2. Können verschlüsselte Daten wieder entschlüsselt werden

Ja. Auch wenn der Schlüssel nicht bekannt ist, kann der Schlüssel, oder ein Wert, der dem Schlüssel gleich gestellt ist, errechnet werden. Doch die wenigsten Menschen, Firmen und Institutionen haben soviel Zeit, soviel Geld und soviel Rechenkapazität um das ernsthaft zu erwägen.

3.3. Weitere Gründe für ein Backup

  • Ausfall der Festplatte
  • Diebstahl der Hardware
  • Sonstiger Verlust der Hardware
  • Installation eines fehlerhaften Programmes
  • Installation eines fehlerhaften Updates
  • Plötzlicher Systemausfall durch Alterungsprozesse in der Hardware
  • Versehentliches Löschen
  • Virenbefall
  • Zerstörung des Systems durch Brand, Wasser, Stromausfall und damit verbundener Kurzschluss
  • Andere äußere Einwirkungen

3.4.Haftpflicht- und Hausrat- und sonstige Versicherungen

Das Argument “Ich bin doch versichert!” zieht nicht. Die Versicherung bringt Ihnen Ihre Bilder und Dokumente nicht zurück! Auch eine Versicherung erwartet, zu Recht, von Ihnen, dass Sie regelmäßig Sicherungen erstellen und das Betriebssystem pflegen.

3.5. Der wirkliche Grund, weshalb das Backup vernachlässigt wird

Weshalb sollte man 19.999 Mal Daten sichern wenn diese nur in jedem 20.000 Fall benötigt werden?
Als privater Mensch trauert man Bilder, Videos und Musik hinterher. Doch bei Verantwortung außerhalb der eigenen Person, geht es ans Eingemachte. Folgende Fragen bleiben unbeantwortet „Welche Lieferung wurde durchgeführt?“, „Welche Rechnung ist offen?“ und zudem ist viel Korrespondenz verloren. Selbst erstellte Datenbanken, wie Adressen, Artikel und ähnliches, kosten viel Zeit und Mühe, deren Verlust ist sehr schmerzhaft.

3.6. Kein Backup

Ohne Backup gibt es eine realen Verlust. Manche Dinge sind ohne Backup unwiderruflich verloren!

4. Was

Vor einem ersten Backup, dass dann kontinuierlich weitergeführt werden sollte, ist eine Bestandsaufnahme erforderlich.

Generell konnte ich mit meiner langjährigen Erfahrung feststellen, dass es sich nicht lohnt das gesamte laufende Betriebssystem zu sichern. Auch wenn auf meine Frage “Welche Daten sollen gesichert werden?”, ich meist die Antwort erhalte “Alles!”. Denn meist werden die gesicherten Daten nach einem restaurierten oder neu installiertem System benötigt. Dann würde man dieses schöne neue System wieder zerstören. Also bleiben nur die selbst erstellten Daten und die sogenannten “Eigenen Dateien” zu sichern. Diese machen nur einen Bruchteil der gesamten Belegung einer Festplatte aus.

Außerdem werden noch die von uns genutzte Programme nach unseren Vorlieben oder Notwendigkeiten angepasst, mit den jeweiligen Konfigurationen. Diese Konfigurationsdateien liegen verstreut, sollten aber dennoch im Verzeichnis der eigenen Dateien in versteckten Unterverzeichnissen zu finden sein. Unter Windows 10 ist das Verzeichnis „.AppData“ dafür zuständig. In Unix-Derivaten ist es das Verzeichnis „.config“ und die anderen versteckten Verzeichnisse im /home Ordner.

4.1. Was speziell unter Windows

Wenn Sie Windows nutzen, besitzen Sie vielleicht auch Lizenzschlüssel für gekaufte Programme, diese ebenfalls sichern.

Es gibt in speziellen Programmen eigene Datenbanken, die nur durch das entsprechende Programm einfach gesichert werden können. Daher dort unter “Einstellungen” bitte nach “Datenbank-Export” oder ähnlichen Begriffen suchen.

Unter Windows XP bis Windows 10 direkt im Verzeichnis Laufwerk C:\ lohnen sich folgende Dinge NICHT zu sichern, außer Sie benötigen diese definitiv.

  • $Recycle.Bin
  • PerfLogs
  • Recovery
  • System Volume Information
  • Temp
  • Windows
  • Windows.old
  • hiberfil.sys
  • pagefile.sys
  • swapfile.sys
  • Verknüpfungen, ersichtlich an einem Pfeil im Symbol
  • die versteckten Ordner und Dateien

Ebenfalls nicht zu Sichern sind die Programme, vorausgesetzt Sie haben den gültigen Lizenzschlüssel und ein Installationsmedium, also CD-ROM, DVD, Download-Datei oder Link zum Download im Internet.

4.2. Was speziell unter Linux

Zu den oben genannten persönlichen Verzeichnissen, unter Linux im /home-Verzeichnis, sind eventuell noch selbst erstellte Scripte und Konfigurationen zu sichern. Meist zu finden in /etc, /opt, /usr und /var. Aber ich denke, derjenige der es dort ablegt, weiß es auch.

4.3. Unter allen Systemen

Zu sichern sind

  • Eigene Daten
  • Eigene Dateien
  • Konfigurationen
  • Passwörter
  • Lizenz-Schlüssel
  • Exportierte Datenbanken

5. Wann

  • Eine Jahressicherung ist in jedem Falle für jeden privaten Computernutzer sinnvoll und auch als eine zusätzliche Sicherung in Firmen
  • Monatliche Sicherungen sind auch für alle zu empfehlen
  • Wöchentliche Sicherungen sind wichtig für Computernutzer und Firmen, die tägliche neue Daten selbst erzeugen
  • Tägliche Sicherungen sind wichtig für intensiv genutzte Datenbanken
  • Stündliche Sicherungen müssen in jedem Fall die Unternehmen durchführen, die sehr viele Mitarbeiter an Computerarbeitsplätzen beschäftigten
  • Eine noch höhere oder individualisierte Frequenz, kann durch automatische Kopien beim Abspeichern von Daten erreicht werden

Zusammenfassend, die Sicherungsperioden hängen ganz von Sicherheitsbedürfnis, der Intensität der Computernutzung und dem Wert der Daten ab.

6. Wie

6.1. Sicherungsart

Die vier meist genutzten Sicherungsarten unterscheiden sich wie folgt:

  • Komplettes Image eines Datenträgers
  • Vollsicherung
  • Differenzielle Sicherung
  • Inkrementelle Sicherung

Ein RAID-Verbund gehört nicht zu den Sicherungsarten, unter anderem auch in Hinsicht der Ransomware.

Partikulare Sicherungen sind hier auch nicht das Thema.

Das komplette Image ist für die wenigsten die Lösung. Es ist die zeitaufwendigste Backup-Lösung, erst recht bei bit-genauen Abbildern. Ein komplettes Image bietet sich zum Clonen einer Festplatte an und ist dann auch mit entsprechenden Clon-Werkzeugen zu erstellen.

Die Vollsicherung wird in jedem Falle mindestens einmal vor jeder inkrementellen oder differenziellen Sicherung benötigt.

Die differenzielle Sicherung setzt immer auf die letzte Vollsicherung auf und ersetzt geänderte Dateien. Hierbei werden entweder jeweils immer wieder eine neue Vollsicherung benötigt oder es werden separate Sicherungsverzeichnisse zur Vollsicherung erstellt. Nachteil der differenziellen Sicherung, es entsteht ein zerklüftetes Backup.

Die inkrementelle Sicherung, die ich selbst bevorzuge, setzt erstmals auf eine Vollsicherung und dann jeweils auf die letzte inkrementelle Sicherung. Die inkrementelle Sicherung ersetzt immer nur die jeweils veränderten Dateien der letzten inkrementellen Sicherung und ist somit die schnellste Sicherungsart. Vorteil der inkrementellen Sicherung, es entsteht immer ein nachvollziehbares zusammengehöriges Backup.

Wer täglich oder wöchentlich seine Daten sichert, ist gut beraten, trotzdem eine jährliche Vollsicherung durchzuführen.

6.2. Verschlüsselung

Wenn die wertvollen Daten die eigenen 4 Wände oder das eigene Intranet verlassen oder sonstige Sicherheitsgründe dafür sprechen, sollten die Sicherungen verschlüsselt werden!

7. Wohin

7.1. Datenträger

  • DVD-RAM
  • USB-Flash-Laufwerk, vorzugsweise USB 3.x
  • Band-, auch Tape-Sicherung
  • HDD Festplatte
  • SSD Festplatte
  • M.2 Datenträger

Der kleinste Datenträger ist die DVD-RAM. Eine hohe Datensicherheit durch Sichern in Sektoren und eine Festplatten-Defektwartung zeichnet sie aus. Zudem ist die DVD-RAM unempfindlich gegen EMP, also Elektromagnetische Impulse. Ansonsten ist sie sehr empfindlich gegen Kratzer und hoher Licht- und Wärmeeinwirkung.

Der USB-Stick mit USB 3.x-Controller ist auch eine Lösung.

Die Bandsicherung ist wohl bei einigen Institutionen noch vorhanden, denn sie ist sehr teuer in der Anschaffung. Es gibt größere Medium-Kapazitäten auf Band als bei Festplattengrößen und dadurch ist das große Medium günstiger im Verhältnis von Petabyte zu Euro.

Nachteil der Bandsicherung, die Medien und Laufwerke sind selbst untereinander nicht kompatibel. Ein sehr diversifizierter Markt.

Die Sicherung auf eine mechanische Festplatte wird die noch verbreitetste Art sein, wird aber schon durch die SSD-Laufwerke ersetzt.

Die Sicherung auf SSD, SolidStateDisk, oder gar auf M.2-Datenträger, sind die schnellsten Sicherungsmedien, die ich mir denken kann.

7.2. Kapazität

Als Faustregel gilt, immer die dreifache Kapazität vorhalten, als bei einer Vollsicherung benötigt wird.

Wer dann über Monate oder Jahre Erfahrungen gesammelt hat bei seiner Datensicherung, derjenige kann sich auch schnellere Medien, also teurere Medien holen, bei denen dann vermutlich nur noch die doppelte Kapazität ausreichend ist.

7.3. Zugang

Alle Medien die zur Zeit eines Befall von Ransomware, vor allem der Kryptotrojaner oder Verschlüsselungstrojaner, angeschlossen sind, werden verschlüsselt!

Daher sollten die Datenträger bestenfalls mechanisch gelöst sein oder zumindest entkoppelt und ausgehängt sein. Eine permanente Anbindung ist sehr fahrlässig und führt bei Befall mit Ransomware die Sicherung ad absurdum. Hier nun die meist genutzten Zugangsarten.

  • Interne Datenträger
  • Externe Datenträger am USB-Anschluss oder eSATA-Anschluss
  • Netzlaufwerke
  • FTP-Server
  • Cloud

Das Backup auf eine interne Festplatte oder weitere Partition auf der selbigen Festplatte ist sinnlos, da diese von Ransomware ebenfalls unwiederbringlich verschlüsselt werden. Mit aufwendiger Konfiguration, können einzelne Datenträger auch intern entkoppelt werden, doch bei Brand, Wasserschaden, Diebstahl und ähnlichem nutzt das auch wenig.

Externe Datenträger an USB-Port oder eSATA-Port sind die beste Empfehlung, da diese mechanisch entkoppelt werden können, aber bitte erst nach abmelden beziehungsweise per Software aushängen.

Netzlaufwerke im Intranet, sind die Notwendigkeit bei mehreren Computerarbeitsplätzen. Doch auch diese Verbindungen können gekappt und nur bei Bedarf wiederhergestellt werden, am besten natürlich mit Passwort geschützt.

Der eigene FTP-Server oder Festplattenplatz auf einen gemieteten Server, wie Webserver, ist ebenfalls eine Lösung. Aber die Verschlüsselung der Sicherung selbst und eine verschlüsselten Übertragung, benötigten mehr Zeitaufwand während des Sicherungsvorganges.

Auch die Lösung mit einer dezentralen Cloud ist interessant, wenn man alle Sicherheitsfragen bedacht und konfiguriert hat. Ebenfalls hier, mindestens die Verschlüsselung der Sicherung selbst und einer verschlüsselten Übertragung.

8. Einstellungen

Folgende Einstellungsmöglichkeiten sollten Sie von einem guten, auch kostenlosen, Sicherungsprogramm erwarten.

  • Programm starten als normaler Benutzer oder mit administrativen Rechten
  • Befehle setzen vor Beginn der Sicherung oder nicht
  • Befehle setzen nach Beenden der Sicherung oder nicht
  • Handlungen bei auftretenden Fehler oder nicht
  • Archiv-Attribute setzen oder nicht
  • Ausschlüsse nach Dateiendung oder nicht
  • Ausschlüsse nach Muster oder nicht
  • Ausschlüsse von Dateien und Verzeichnissen oder nicht
  • Besitzer beibehalten oder nicht
  • Gruppe erhalten oder nicht
  • Zugriffsrechte erhalten oder nicht
  • Zeitstempel erhalten oder nicht
  • Daten komprimieren oder nicht
  • Komplette Ausgabe aller Meldungen oder nicht
  • Progressionsanzeige oder nicht
  • Daten im Zielverzeichnis überschreiben oder nicht
  • Daten im Zielverzeichnis löschen oder nicht
  • Daten im Zielverzeichnis ignorieren oder nicht
  • Daten im Zielverzeichnis mit Dateigröße vergleichen oder nicht
  • Immer Prüfsummen erstellen oder nicht
  • Kopieren der Symlinks beachten oder nicht
  • Kopieren der Hardlinks beachten oder nicht
  • Nur im Zielverzeichnis enthaltene Dateien erneuern oder ändern oder nicht
  • Auch Dateifragmente erhalten, beispielsweise bei fehlgeschlagener Sicherung oder nicht

Es sieht genauso aus, wie es Windows-Benutzer von Programmen nicht erwarten. Viele Entscheidungen zu treffen hilft aber die schnellste Sicherung zu erstellen und das dann für immer!

Jetzt kommt eben die Abwägung, entweder einmal viel Zeit beim Konfigurieren zu nutzen oder gar nicht Konfigurieren und dafür jedes mal noch viel mehr Zeit für jedes einzelne Backup zu verlieren.

Übrigens, es gibt noch viel mehr Möglichkeiten ein Sicherungsprogramm zu konfigurieren und zu optimieren, doch die hier gelisteten Einstellungen sind wohl die gebräuchlichsten.

9. Programme für das Backup

Da das hier ein Leitfaden für Anfänger und schon etwas erfahrene Anwender ist, beziehe ich mir hier nur auf Programme mit GUI.

Windows unterscheidet sich im Datei- und Festplatten-Management sehr stark von den Unix-Derivaten wie Linux, BSD, macOS und so weiter.

Am schnellsten arbeiten natürlich die Programme, die ohne GUI starten. Zum Beispiel das hier erwähnte Grsync, baut auf dem Terminal-Programm rsync auf.

9.1. Windows-Programme zum Sichern

Das in Windows 10 eingebaute Sicherungsprogramm erschließt sich mir nicht. Eine individuelle Konfiguration konnte ich nirgends einstellen.

Bisher nutze ich nur zwei Programme. Einmal das „Cobian Backup“, Freeware, und das von Linux bekannte „Grsync“, eine Open-Source-Software. Möglicherweise gibt es bessere, doch diese beiden Programme sind einfach zu konfigurieren und unterstützen somit das KISS-Prinzip, einfachste Lösung für ein Problem.

9.2. Linux-Programme zum Sichern

Grsync und fertig, mehr wird aus meiner Sicht nicht benötigt. Trotzdem gibt es noch viele gute Programme zum Sichern. Beispielsweise bringt KDE schöne Werkzeuge mit.

10. Kosten

Es gibt zwei Kostenfaktoren.

  • Die Hardware, mit der dreifachen Speicherkapazität der zu erwartenden Vollsicherung
  • Die Konfiguration, professionell und individuell sowie anschließender Tests

Zu Programmen die man kaufen muss, habe ich kein Vertrauen, aus oben genannten Gründen.

Egal welche Hardware genutzt wird, dazu zählt auch die Cloud, es kostet Geld. Außer in der eigenen Cloud, gibt es nie genug kostenlosen Speicherplatz in fremden Clouds. Somit ist der Kauf in einer Cloud eine Notwendigkeit.

Die preiswerteste Variante ist eine mechanische externe Festplatte mit genügend Terabytes.

Die teuerste Variante eventuell der M.2-Datenträger oder auch SSD-Festplatte. Doch mit den teuren Medien erkauft man sich eine extreme Geschwindigkeit bei dem Sicherungsvorgang.

Ähnlich teuer sind die Netzlaufwerke wie die NAS.

Dazwischen liegen dann die dezentrale Cloud und eigener FTP-Server.

Wer noch nie viel Zeit hatte, sich mit Sicherheit und Backup von Daten auseinander zusetzen, wird die richtige und schnelle Backup-Lösung trotz professioneller Software nicht finden.

Erst die individuelle Lösung, ist auch das schnellste Backup und spart dazu eine erhebliche Menge an Speicherplatz.

11. Restore | Wiederherstellung

Erst ein Test zeigt, ob alle Einstellungen der Sicherung und Wiederherstellungen und Verbindungen wirklich so funktionieren, wie gewünscht. Deshalb immer einen, besser mehrere verschiedene, abschließende Tests durchführen. Dabei wird die meiste Zeit benötigt, wie es immer bei Test-Vorgängen ist.

11.1. Einfachste Überprüfung

Ein erster Test einer inkrementellen Sicherung

  1. Zum Prüfen einfach eine Datei auf den Desktop erstellen und dann sichern.
  2. Nun diese Datei vom Desktop wieder löschen und gleich wiederherstellen aus der Sicherung.
  3. Jetzt diese Datei wieder löschen und die Sicherung starten. Nun die Sicherung überprüfen, ob dort diese Datei tatsächlich auch gelöscht wurde.

11.2. Komplexe Prüfung

Diese komplexe Prüfung betrifft alle Sicherungsarten. Mit einen anderen oder neuen Rechner die Sicherung komplett wiederherstellen und die Funktionen von Programmen sowie die vollständige Wiederherstellung der eigenen Daten und Dateien überprüfen.

12. Weisheiten

  • Daten die nur einmal existieren, existieren nicht. Von unbekannt
  • Daten, von denen keine Sicherungskopie existiert, sind per Definition unwichtig. Von c’t 2/2011, S. 141
  • Niemand will Backup, alle wollen nur Restore! Von Tino Schwarze
  • Ein Diskettenfehler tritt immer dann auf, wenn Sie mehrere Stunden gearbeitet haben, ohne Sicherungskopien zu machen. Von Murphy
  • Kein Backup? Kein Mitleid! Von unbekannt
  • Das Backup wird oft dann benötigt, wenn man es den nächsten Tag wirklich machen wollte. Von mir

13. Ausführliches Beispiel

Hier ein Beispiel mit Grsync.

14. Bisherige Beiträge zu diesem Thema

Ihr Kommentar | Ihre Spende[Pos1] Seitenanfang