Back­up

Eine ein­fa­che und schnel­le und bil­li­ge und au­to­ma­ti­sche Back­up-Lö­sung gibt es nicht, de­fi­ni­tiv!

Meh­re­re Mi­nu­ten statt meh­re­re Stun­den für ein und das­sel­be Back­up, dass ist das The­ma die­ses Bei­trags.

In­halts­ver­zeich­nis

  1. Vor­wort
  2. Vor­be­rei­tun­gen
  3. War­um
  4. Was
  5. Wann
  6. Wie
  7. Wo­hin
  8. Ein­stel­lun­gen
  9. Pro­gram­me für das Back­up
  10. Kos­ten
  11. Res­to­re | Wie­der­her­stel­lung
  12. Weis­hei­ten
  13. Aus­führ­li­ches Bei­spiel
  14. Bis­he­ri­ge Bei­trä­ge zu die­sem The­ma

1. Vor­wort

Eine ein­fa­che und schnel­le und bil­li­ge und au­to­ma­ti­sche Back­up-Lö­sung gibt es nicht, de­fi­ni­tiv!

Aber es gibt kos­ten­lo­se pro­fes­sio­nel­le Pro­gram­me. Es gibt die­se kos­ten­lo­se Ent­schei­dungs­hil­fe, die Sie hier ge­ra­de le­sen. Und nach Ein­stel­lung al­ler für Sie wich­ti­gen Pa­ra­me­ter, gibt es auch eine re­la­tiv schnel­le Si­che­rung.

Die so oft in der Wer­bung an­ge­bo­te­ne „Ein-Klick-Si­che­rung“, ist zu lang­sam für den täg­li­chen, wö­chent­li­chen oder mo­nat­li­chen Ge­brauch. Dazu kos­ten die­se Lö­sun­gen even­tu­ell auch Geld und Sie müs­sen den­noch die Pa­ra­me­ter selbst ein­stel­len. Au­ßer­dem wer­den von ge­kauf­ten Pro­gram­men oft Si­che­run­gen er­stellt, die in Ih­rer Da­tei­struk­tur nicht nach­voll­zieh­bar sind ohne das je­wei­li­ge Pro­gramm. Auch schlecht, wenn ein ge­kauf­tes Back­up-Pro­gramm nach dem nächs­ten Win­dows-Up­date nie mehr funk­tio­niert.

Selbst­ver­ständ­lich kön­nen Sie auch mit dem Maus­zei­ger Ihre Da­ten von da nach dort si­chern. Nur wer­den da­bei oft die ver­steck­ten Da­tei­en und Kon­fi­gu­ra­tio­nen ver­ges­sen, oder wis­sen Sie noch alle Pass­wör­ter aus dem Kopf? Wei­ter­hin ist es die lang­sams­te Me­tho­de und wer will we­gen dem Back­up un­vor­her­seh­bar viel Zeit, wirk­lich viel Zeit, ver­trö­deln.

Um es zu ver­an­schau­li­chen, es geht hier um meh­re­re Mi­nu­ten oder um meh­re­re Stun­den für ein und das­sel­be Back­up.

Ent­schei­dun­gen kön­nen Ih­nen nicht ab­ge­nom­men wer­den, aber die­ser Leit­fa­den hilft Ih­nen bei Ih­ren Ent­schei­dun­gen zum Si­chern Ih­rer Da­ten.

2. Vor­be­rei­tun­gen

Vor ei­nem Back­up, ist es sinn­voll die Fest­plat­te von un­nö­ti­gen Bal­last zu be­frei­en. Der Hin­ter­grund ist, je we­ni­ger Müll, umso schnel­ler ist das Back­up. Ich habe schon Sys­te­me be­rei­nigt, de­ren Da­ten­trä­ger bis zu 90 Pro­zent tem­po­rä­ren Ab­fall und sons­ti­ge un­be­nutz­ba­re In­hal­te hat­ten. Das ist Rea­li­tät und zu­dem ein sehr gro­ßes Si­cher­heits­ri­si­ko!

Also alle tem­po­rä­ren Ver­zeich­nis­se und Da­tei­en, alle nicht be­nö­tig­ten Log-Da­tei­en, ver­wais­te Ver­zeich­nis­se und Da­tei­en, ver­al­te­tet In­stal­la­ti­ons­da­tei­en, ver­al­te­tet Up­date-In­stal­la­ti­ons­da­tei­en lö­schen und nicht mehr be­nutz­te Pro­gram­me de­instal­lie­ren. Das klingt jetzt nach viel Ar­beit, ist es aber nicht, zu­min­dest un­ter Unix-De­ri­va­ten.

2.1. Un­ter Win­dows be­rei­ni­gen

Hier hel­fen schon die Win­dows ei­ge­nen Sys­tem­pro­gram­me.

Ich zei­ge hier, wo die Ver­knüp­fun­gen im Start­me­nü lie­gen, da das ver­mut­lich die Vor­ge­hens­wei­se ei­nes nor­ma­len Win­dows­be­nut­zers ist. Selbst­ver­ständ­lich kön­nen die Pro­gram­me alle über die cmd.exe, über die Cor­ta­na und über die vor­han­de­nen oder selbst er­stell­ten Tas­ten­kom­bi­na­tio­nen auf­ge­ru­fen wer­den, be­zie­hungs­wei­se über das Kon­text­me­nü des Lauf­wer­kes C:\.

  • Fest­plat­te be­rei­ni­gen über Win­dows 10 Start­me­nü → Win­dows-Ver­al­tungs­pro­gram­me → Da­ten­trä­ger­be­rei­ni­gung → Sys­tem­da­tei­en be­rei­ni­gen
  • Fest­plat­te de­frag­men­tie­ren über Win­dows 10 Start­me­nü → Win­dows-Ver­al­tungs­pro­gram­me → Lauf­wer­ke de­frag­men­tie­ren und op­ti­mie­ren
  • Vi­ren­prü­fung über Win­dows 10 Start­me­nü → Win­dows-Si­cher­heit → Ent­we­der den Schal­ter „Jetzt Prü­fen“ oder Schal­ter „Schnell­über­prü­fung“ be­tä­ti­gen
  • Sys­tem­feh­ler scan­nen über Win­dows 10 Start­me­nü → Win­dows-Sys­tem → Ex­plo­rer → Die­ser PC rech­ter Maus­klick auf Lauf­werk C:\ → Ei­gen­schaf­ten → Tab „Tools“ → un­ter Feh­ler­prü­fung Schal­ter „Prü­fen“ → „Lauf­werk scan­nen“
  • Au­to­start be­rei­ni­gen mit Taskma­na­ger über Win­dows 10 Start­me­nü → Win­dows-Sys­tem →Task-Ma­na­ger → Tab „Au­to­start“ al­les au­ßer Vi­ren­scan­ner „Win­dows Se­cu­ri­ty no­ti­fi­ca­ti­on Icon“ und even­tu­ell noch ein Vi­ren­scan­ner, raus

Zu­sätz­lich gibt es die Un­ter­stüt­zung von Mi­cro­soft-Sys­tem-Wer­ke­zeu­gen und an­dern Werk­zeu­gen als Open­So­ur­ce­Soft­ware.

  • Au­to­start be­rei­ni­gen mit „autoruns64“ → Down­load der Da­tei „au­tor­uns“ von https://docs.microsoft.com/en-us/sysinternals/downloads/autoruns und den dor­ti­gen An­wei­sun­gen fol­gen. Haupt­säch­lich sind die Ein­trä­ge mit dem Hin­weis „File not found“ zu eli­mi­nie­ren. Die­se Be­rei­ni­gung ist nur für et­was er­fah­re­ne­re An­wen­der ge­eig­net.
  • Rei­ni­gen mit Bleach­bit, eine Open­So­ur­ce­Soft­ware mit Com­mu­ni­ty-Er­wei­te­run­gen. Die Ein­stel­lun­gen von Bleach­bit sind nur von wirk­lich er­fah­re­nen An­wen­der vor­zu­neh­men. Bei ei­ner feh­ler­haf­ten Kon­fi­gu­ra­ti­on, kann das Sys­tem Scha­den neh­men.

Wei­te­re spe­zia­li­sier­te Werk­zeu­ge, wie bei­spiels­wei­se Re­gis­try-Clea­ner, sind nicht für An­fän­ger und auch nicht für fort­ge­schrit­te­ne An­wen­der ge­eig­net. Letzt­end­lich brin­gen die­se spe­zia­li­sier­ten Werk­zeu­ge auch kei­nen gro­ßen Ge­winn, hin­sicht­lich des Spei­cher­plat­zes.

Vor­sicht, un­ter Win­dows 10 ist zu be­ach­ten, dass vor ei­ner be­gin­nen­den Da­ten­si­che­rung, alle Win­dows-Up­dates in­stal­liert sind. Denn ein ge­walt­sa­mes her­un­ter­fah­ren, was Win­dows nach ei­ner Hin­ter­grund-Up­date-In­stal­la­ti­on tat­säch­lich tut, sie­he un­ter Goog­le „Fl0m Win­dows 10“, be­schä­digt nicht nur das Back­up, son­dern es kön­nen auch die Fest­plat­ten ge­schä­digt wer­den.

2.2. Un­ter Li­nux be­rei­ni­gen

Im we­sent­li­chen re­du­ziert sich bei Li­nux die Be­rei­ni­gung auf 4 Punk­te.

  • Bleach­bit nut­zen, Ar­beits­spei­cher, Frei­er Spei­cher­platz, Lo­ka­li­sie­run­gen und der In­dex von Da­ten­ban­ken, wie von E-Mail-Cli­ents, sind aus­zu­neh­men.
  • un­ge­nutz­te Pro­gram­me de­instal­lie­ren, am bes­ten mit dem Soft­ware­ma­na­ger der Di­s­tro
  • ver­wais­te Da­tei­en lö­schen, mit gt­kor­phan, pacman oder an­de­ren Werk­zeu­gen
  • ver­wais­te Ver­zeich­nis in /home lö­schen, kann nur ma­nu­ell er­fol­gen

Die De­frag­men­tie­rung ist schon „au­to­ma­tisch“ ein­ge­baut und muss nicht ak­ti­viert wer­den. Fer­tig.

2.3. Wei­te­ren Spei­cher­platz frei­ge­ben

  • Man kann noch in den E-Mail-Cli­ents die Kon­ten­in­hal­te kom­pri­mie­ren über die schon ein­ge­bau­ten Kom­pri­mie­rungs­werk­zeu­gen in den je­wei­li­gen Pro­gram­men.
  • Da­ten­ban­ken kön­nen re­or­ga­ni­siert wer­den.
  • Dop­pel­te Da­tei­en un­ter den „Ei­ge­nen Da­tei­en“, be­zie­hungs­wei­se „Per­sön­li­cher Ord­ner“, in den Ver­zeich­nis­sen der Bil­der, Do­ku­men­te und Vi­de­os fin­den und lö­schen. Bit­te nicht das gan­ze Sys­tem auf dop­pel­te Da­tei­en prü­fen, denn die­se wer­den meist be­nö­tigt. Das Sys­tem könn­te be­schä­digt wer­den.

3. War­um

3.1. Ran­som­ware

Was wäre, wenn Ihre Fest­plat­te von Ran­som­ware, Er­pres­sungs-Soft­ware, ver­schlüs­selt wur­de, zu­sam­men mit Ih­ren Netz­lauf­wer­ken?

Auf die er­pres­se­ri­sche For­de­rung ein­ge­hen macht kei­nen Sinn. War­um sol­len die Er­pres­ser das Ri­si­ko ein­ge­hen, bei wel­cher auch im­mer ge­ar­te­ten Über­ga­be des Schlüs­sels, ent­tarnt zu wer­den? Au­ßer­dem wol­len die­se ja nur Geld und kei­ne wei­te­re Ar­beit, denn ir­gend­wel­che Re­fe­ren­zen kön­nen zu den Er­pres­sern nicht ab­ge­fragt wer­den, Stich­wort Ent­tar­nung.

3.2. Kön­nen ver­schlüs­sel­te Da­ten wie­der ent­schlüs­selt wer­den

Ja. Auch wenn der Schlüs­sel nicht be­kannt ist, kann der Schlüs­sel, oder ein Wert, der dem Schlüs­sel gleich ge­stellt, er­rech­net wer­den. Doch die we­nigs­ten Men­schen, Fir­men und In­sti­tu­tio­nen ha­ben so­viel Zeit, so­viel Geld und so­viel Re­chen­ka­pa­zi­tät um das ernst­haft zu er­wä­gen.

3.3. Wei­te­re Grün­de

  • Aus­fall der Fest­plat­te
  • Dieb­stahl der Hard­ware
  • Sons­ti­ger Ver­lust der Hard­ware
  • In­stal­la­ti­on ei­nes feh­ler­haf­ten Pro­gram­mes
  • In­stal­la­ti­on ei­nes feh­ler­haf­ten Up­dates
  • Plötz­li­cher Sys­tem­aus­fall durch Al­te­rungs­pro­zes­se in der Hard­ware
  • Ver­se­hent­li­ches Lö­schen
  • Vi­ren­be­fall
  • Zer­stö­rung des Sys­tems durch Brand, Was­ser, Strom­aus­fall und da­mit ver­bun­de­ner Kurz­schluß
  • An­de­re äu­ße­re Ein­wir­kun­gen

3.4.Haftpflicht- und Haus­rat- und sons­ti­ge Ver­si­che­run­gen

Das Ar­gu­ment “Ich bin doch ver­si­chert!” zieht nicht. Die Ver­si­che­rung bringt Ih­nen Ihre Bil­der und Do­ku­men­te nicht zu­rück! Auch eine Ver­si­che­rung er­war­tet, zu Recht, von Ih­nen, dass Sie re­gel­mä­ßig Si­che­run­gen er­stel­len.

3.5. Der wirk­li­che Grund, wes­halb das Back­up ver­nach­läs­sigt wird

Wes­halb soll­te man 19.999 Mal Da­ten si­chern wenn die­se nur in je­dem 20.000 Fall be­nö­tigt wer­den?
Als pri­va­ter Mensch trau­ert man Bil­der, Vi­de­os und Mu­sik hin­ter­her. Doch bei Ver­ant­wor­tung au­ßer­halb der ei­ge­nen Per­son, geht es ans Ein­ge­mach­te. Fol­gen­de Fra­gen blei­ben un­be­ant­wor­tet „Wel­che Lie­fe­rung wur­de durch­ge­führt?“, „Wel­che Rech­nung ist of­fen?“ und zu­dem ist viel Kor­re­spon­denz ver­lo­ren. Selbst er­stell­te Da­ten­ban­ken, wie Adres­sen, Ar­ti­kel und ähn­li­ches, kos­ten viel Zeit und Mühe, de­ren Ver­lust ist sehr schmerz­haft.

3.6. Kein Back­up

Ohne Back­up gibt es eine rea­len Ver­lust.

4. Was

Vor ei­nem ers­ten Back­up, dass dann kon­ti­nu­ier­lich wei­ter­ge­führt wer­den soll, ist eine Be­stands­auf­nah­me er­for­der­lich.

Ge­ne­rell konn­te ich mit mei­ner lang­jäh­ri­gen Er­fah­rung fest­stel­len, dass es sich nicht lohnt das ge­sam­te lau­fen­de Be­triebs­sys­tem zu si­chern. Auch wenn auf mei­ne Fra­ge “Wel­che Da­ten sol­len ge­si­chert wer­den?”, ich meist die Ant­wort er­hal­te “Al­les!”. Denn zu oft wer­den die ge­si­cher­ten Da­ten nach ei­nem re­stau­rier­ten oder neu in­stal­lier­tem Sys­tem be­nö­tigt. Dann wür­de man die­ses schö­ne neue Sys­tem wie­der zer­stö­ren. Also blei­ben nur die selbst er­stell­ten Da­ten und die so­ge­nann­ten “Ei­ge­nen Da­tei­en” zu si­chern. Die­se ma­chen nur ei­nen Bruch­teil der ge­sam­ten Be­le­gung ei­ner Fest­plat­te aus.

Au­ßer­dem wer­den noch die von uns ge­nutz­te Pro­gram­me nach un­se­ren Vor­lie­ben oder Not­wen­dig­kei­ten an­ge­passt, mit den je­wei­li­gen Kon­fi­gu­ra­tio­nen. Die­se Kon­fi­gu­ra­ti­ons­da­tei­en lie­gen ver­streut, soll­ten aber den­noch im Ver­zeich­nis der ei­ge­nen Da­tei­en in ver­steck­ten Un­ter­ver­zeich­nis­sen zu fin­den sein. Un­ter Win­dows 10 ist das Ver­zeich­nis „.App­Data“ da­für zu­stän­dig. In Unix-De­ri­va­ten ist es das Ver­zeich­nis „.con­fig“ und die an­de­ren ver­steck­ten Ver­zeich­nis­se im /home Ord­ner.

4.1. Was spe­zi­ell un­ter Win­dows

Wenn Sie Win­dows nut­zen, be­sit­zen Sie viel­leicht auch Li­zenz­schlüs­sel für ge­kauf­te Pro­gram­me, die­se eben­falls si­chern.

Es gibt Da­ten­ban­ken, die nur durch das ent­spre­chen­de Pro­gramm ein­fach ge­si­chert wer­den kön­nen. Da­her dort un­ter “Ein­stel­lun­gen” bit­te nach “Da­ten­bank-Ex­port” oder ähn­li­chen Be­grif­fen su­chen.

Un­ter Win­dows XP bis Win­dows 10 di­rekt im Ver­zeich­nis Lauf­werk C:\ loh­nen sich fol­gen­de Din­ge NICHT zu si­chern, au­ßer Sie be­nö­ti­gen die­se de­fi­ni­tiv.

  • $Recycle.Bin
  • Per­fLogs
  • Re­co­very
  • Sys­tem Vo­lu­me In­for­ma­ti­on
  • Temp
  • Win­dows
  • Windows.old
  • hiberfil.sys
  • pagefile.sys
  • swapfile.sys
  • Ver­knüp­fun­gen, er­sicht­lich an ei­nem Pfeil im Sym­bol
  • die ver­steck­ten Ord­ner und Da­tei­en

Eben­falls nicht zu Si­chern sind die Pro­gram­me, vor­aus­ge­setzt Sie ha­ben den gül­ti­gen Li­zenz­schlüs­sel und ein In­stal­la­ti­ons­me­di­um, also CD-ROM, DVD, Down­load-Da­tei oder Link zum Down­load im In­ter­net.

4.2. Was spe­zi­ell un­ter Li­nux

Zu den oben ge­nann­ten per­sön­li­chen Ver­zeich­nis­sen, un­ter Li­nux im /home-Ver­zeich­nis, sind even­tu­ell noch selbst er­stell­te Scrip­te und Kon­fi­gu­ra­tio­nen zu si­chern. Meist zu fin­den in /etc, /opt, /usr und /var. Aber ich den­ke, der­je­ni­ge der es dort ab­legt, weiß es auch.

4.3. Un­ter al­len Sys­te­men

Zu si­chern sind

  • Ei­ge­ne Da­ten
  • Ei­ge­ne Da­tei­en
  • Kon­fi­gu­ra­tio­nen
  • Pass­wör­ter
  • Li­zenz-Schlüs­sel
  • Ex­por­tier­te Da­ten­ban­ken

5. Wann

  • Eine Jah­res­si­che­rung ist in je­dem Fal­le für je­den pri­va­ten Com­pu­ter­nut­zer sinn­voll und auch als eine zu­sätz­li­che Si­che­rung in Fir­men
  • Mo­nat­li­che Si­che­run­gen sind auch für alle zu emp­feh­len
  • Wö­chent­li­che Si­che­run­gen sind wich­tig für Com­pu­ter­nut­zer und Fir­men, die täg­li­che neue Da­ten selbst er­zeu­gen
  • Täg­li­che Si­che­run­gen sind wich­tig für in­ten­siv ge­nutz­te Da­ten­ban­ken
  • Stünd­li­che Si­che­run­gen müs­sen in je­dem Fall die Un­ter­neh­men durch­füh­ren, die sehr vie­le Mit­ar­bei­ter an Com­pu­ter­ar­beits­plät­zen be­schäf­tig­ten
  • Eine noch hö­he­re oder in­di­vi­dua­li­sier­te Fre­quenz, kann durch au­to­ma­ti­sche Ko­pi­en beim Ab­spei­chern von Da­ten er­reicht wer­den

Zu­sam­men­fas­send, die Si­che­rungs­pe­ri­oden hän­gen ganz von Si­cher­heits­be­dürf­nis, der In­ten­si­tät der Com­pu­ter­nut­zung und dem Wert der Da­ten ab.

6. Wie

6.1. Si­che­rungs­art

Die vier meist ge­nutz­ten Si­che­rungs­ar­ten un­ter­schei­den sich wie folgt:

  • Kom­plet­tes Image ei­nes Da­ten­trä­gers
  • Voll­si­che­rung
  • Dif­fe­ren­zi­el­le Si­che­rung
  • In­kre­men­tel­le Si­che­rung

Ein RAID-Ver­bund ge­hört nicht zu den Si­che­rungs­ar­ten, un­ter an­de­rem auch in Hin­sicht der Ran­som­ware.

Das kom­plet­te Image ist für die we­nigs­ten die Lö­sung. Es ist die zeit­auf­wen­digs­te Back­up-Lö­sung, erst recht bei bit-ge­nau­en Ab­bil­dern.

Die Voll­si­che­rung wird in je­dem Fal­le vor je­der in­kre­men­tel­len oder dif­fe­ren­zi­el­len Si­che­rung be­nö­tigt.

Die dif­fe­ren­zi­el­le Si­che­rung setzt im­mer auf die letz­te Voll­si­che­rung auf und er­setzt ge­än­der­te Da­tei­en. Hier­bei wer­den ent­we­der je­weils im­mer wie­der eine neue Voll­si­che­rung be­nö­tigt oder es wer­den se­pa­ra­te Si­che­rungs­ver­zeich­nis­se zur Voll­si­che­rung er­stellt.

Die in­kre­men­tel­le Si­che­rung, die ich selbst be­vor­zu­ge, setzt erst­mals auf eine Voll­si­che­rung und dann je­weils auf die letz­te in­kre­men­tel­le Si­che­rung. Die in­kre­men­tel­le Si­che­rung er­setzt im­mer nur die je­weils ver­än­der­ten Da­tei­en der letz­ten in­kre­men­tel­len Si­che­rung und ist so­mit die schnells­te Si­che­rungs­art.

Wer täg­lich oder wö­chent­lich sei­ne Da­ten si­chert, ist gut be­ra­ten, trotz­dem eine jähr­li­che Voll­si­che­rung durch­zu­füh­ren.

6.2. Ver­schlüs­se­lung

Wenn die wert­vol­len Da­ten die ei­ge­nen 4 Wän­de oder das ei­ge­ne In­tra­net ver­las­sen oder sons­ti­ge Si­cher­heits­grün­de da­für spre­chen, soll­ten die Si­che­run­gen ver­schlüs­selt wer­den.

7. Wo­hin

7.1. Da­ten­trä­ger

  • DVD-RAM
  • USB 3-Stick
  • Band-, auch Tape-Si­che­rung
  • HDD Fest­plat­te
  • SSD Fest­plat­te
  • M.2 Da­ten­trä­ger

Der kleins­te Da­ten­trä­ger ist die DVD-RAM. Eine hohe Da­ten­si­cher­heit durch Si­chern in Sek­to­ren und eine Fest­plat­ten-De­fekt­war­tung zeich­net sie aus. Zu­dem ist die DVD-RAM un­emp­find­lich ge­gen EMP, also Elek­tro­ma­gne­ti­sche Im­pul­se.

Der USB 3-Stick ist auch eine Lö­sung.

Die Band­si­che­rung ist wohl bei ei­ni­gen In­sti­tu­tio­nen noch vor­han­den, denn sie ist sehr teu­er in der An­schaf­fung. Es gibt grö­ße­re Me­di­um-Ka­pa­zi­tä­ten auf Band als bei Fest­plat­ten­grö­ßen und da­durch ist das gro­ße Me­di­um güns­ti­ger im Ver­hält­nis von Pe­ta­byte zu Euro.

Die Si­che­rung auf eine me­cha­ni­sche Fest­plat­te wird die noch ver­brei­tets­te Art sein.

Die Si­che­rung auf SSD, So­lid­Sta­te­Disk, oder gar auf M.2-Datenträger, sind die schnells­ten Si­che­rungs­me­di­en, die ich mir den­ken kann.

7.2. Ka­pa­zi­tät

Als Faust­re­gel gilt, im­mer die drei­fa­che Ka­pa­zi­tät vor­hal­ten, als bei ei­ner Voll­si­che­rung be­nö­tigt wird.

Wer dann über Mo­na­te oder Jah­re Er­fah­run­gen ge­sam­melt hat bei sei­ner Da­ten­si­che­rung, der­je­ni­ge kann sich auch schnel­le­re Me­di­en, also teu­re­re Me­di­en ho­len, bei de­nen dann ver­mut­lich nur noch die dop­pel­te Ka­pa­zi­tät aus­rei­chend ist.

7.3. Zu­gang

Die­ser Punkt ist sehr wich­tig. Alle Me­di­en die zur Zeit ei­nes Be­fall von Ran­som­ware an­ge­schlos­sen sind, wer­den ver­schlüs­selt! Da­her soll­ten die Da­ten­trä­ger bes­ten­falls me­cha­nisch ge­löst sein oder zu­min­dest ent­kop­pelt und aus­ge­hängt sein. Eine per­ma­nen­te An­bin­dung ist sehr fahr­läs­sig und führt bei Be­fall mit Ran­som­ware die Si­che­rung ad ab­sur­dum. Hier nun die meist ge­nutz­ten Zu­gangs­ar­ten.

  • In­ter­ne Da­ten­trä­ger
  • Ex­ter­ne Da­ten­trä­ger am USB-An­schluss oder eSA­TA-An­schluss
  • Netz­lauf­wer­ke
  • FTP-Ser­ver
  • Cloud

Das Back­up auf eine in­ter­ne Fest­plat­te oder wei­te­re Par­ti­ti­on auf der sel­bi­gen Fest­plat­te ist sinn­los, da die­se von Ran­som­ware eben­falls un­wie­der­bring­lich ver­schlüs­selt wer­den. Mit auf­wen­di­ger Kon­fi­gu­ra­ti­on, kön­nen ein­zel­ne Da­ten­trä­ger auch in­tern ent­kop­pelt wer­den, doch bei Brand, Was­ser­scha­den, Dieb­stahl und ähn­li­chem nutzt das auch we­nig.

Ex­ter­ne Da­ten­trä­ger an USB-Port oder eSA­TA-Port sind die bes­te Emp­feh­lung, da die­se me­cha­nisch ent­kop­pelt wer­den kön­nen, aber bit­te erst nach ab­mel­den be­zie­hungs­wei­se per Soft­ware aus­hän­gen.

Netz­lauf­wer­ke im In­tra­net, sind die Not­wen­dig­keit bei meh­re­ren Com­pu­ter­ar­beits­plät­zen. Doch auch die­se Ver­bin­dun­gen kön­nen ge­kappt und nur bei Be­darf wie­der­her­ge­stellt wer­den, am bes­ten na­tür­lich mit Pass­wort ge­schützt.

Der ei­ge­ne FTP-Ser­ver oder Fest­plat­ten­platz auf ei­nen ge­mie­te­ten Ser­ver, wie Web­ser­ver, ist eben­falls eine Lö­sung. Aber die Ver­schlüs­se­lung der Si­che­rung selbst und eine ver­schlüs­sel­ten Über­tra­gung, be­nö­tig­ten mehr Zeit­auf­wand wäh­rend des Si­che­rungs­vor­gan­ges.

Auch die Lö­sung mit ei­ner de­zen­tra­len Cloud ist in­ter­es­sant, wenn man alle Si­cher­heits­fra­gen be­dacht und kon­fi­gu­riert hat. Eben­falls hier, min­des­tens die Ver­schlüs­se­lung der Si­che­rung selbst und ei­ner ver­schlüs­sel­ten Über­tra­gung.

8. Ein­stel­lun­gen

Fol­gen­de Ein­stel­lungs­mög­lich­kei­ten soll­ten Sie von ei­nem gu­ten, auch kos­ten­lo­sen, Si­che­rungs­pro­gramm er­war­ten.

  • Pro­gramm star­ten als nor­ma­ler Be­nut­zer oder mit ad­mi­nis­tra­ti­ven Rech­ten
  • Be­feh­le set­zen vor Be­ginn der Si­che­rung oder nicht
  • Be­feh­le set­zen nach Be­en­den der Si­che­rung oder nicht
  • Hand­lun­gen bei auf­tre­ten­den Feh­ler oder nicht
  • Ar­chiv-At­tri­bu­te set­zen oder nicht
  • Aus­schlüs­se nach Da­tei­endung oder nicht
  • Aus­schlüs­se nach Mus­ter oder nicht
  • Aus­schlüs­se von Da­tei­en und Ver­zeich­nis­sen oder nicht
  • Be­sit­zer bei­be­hal­ten oder nicht
  • Grup­pe er­hal­ten oder nicht
  • Zu­griffs­rech­te er­hal­ten oder nicht
  • Zeits­tem­pel er­hal­ten oder nicht
  • Da­ten kom­pri­mie­ren oder nicht
  • Kom­plet­te Aus­ga­be al­ler Mel­dun­gen oder nicht
  • Pro­gres­si­ons­an­zei­ge oder nicht
  • Da­ten im Ziel­ver­zeich­nis über­schrei­ben oder nicht
  • Da­ten im Ziel­ver­zeich­nis lö­schen oder nicht
  • Da­ten im Ziel­ver­zeich­nis igno­rie­ren oder nicht
  • Da­ten im Ziel­ver­zeich­nis mit Da­tei­grö­ße ver­glei­chen oder nicht
  • Im­mer Prüf­sum­men er­stel­len oder nicht
  • Ko­pie­ren der Sym­links be­ach­ten oder nicht
  • Ko­pie­ren der Hard­links be­ach­ten oder nicht
  • Nur im Ziel­ver­zeich­nis ent­hal­te­ne Da­tei­en er­neu­ern oder än­dern oder nicht
  • Auch Da­teifrag­men­te er­hal­ten, bei­spiels­wei­se bei fehl­ge­schla­ge­ner Si­che­rung oder nicht

Es sieht ge­nau­so aus, wie es Win­dows-Be­nut­zer von Pro­gram­men nicht er­war­ten. Vie­le Ent­schei­dun­gen zu tref­fen hilft aber die schnells­te Si­che­rung zu er­stel­len und das dann für im­mer!

Jetzt kommt eben die Ab­wä­gung, ent­we­der ein­mal viel Zeit beim Kon­fi­gu­rie­ren zu nut­zen oder gar nicht Kon­fi­gu­rie­ren und da­für je­des mal noch viel mehr Zeit für je­des ein­zel­ne Back­up zu ver­lie­ren.

Üb­ri­gens, es gibt noch viel mehr Mög­lich­kei­ten ein Si­che­rungs­pro­gramm zu kon­fi­gu­rie­ren und zu op­ti­mie­ren, doch die hier ge­lis­te­ten Ein­stel­lun­gen sind wohl die ge­bräuch­lichs­ten.

9. Pro­gram­me für das Back­up

Da das hier ein Leit­fa­den für An­fän­ger und schon et­was er­fah­re­ne An­wen­der ist, be­zie­he ich mir hier nur auf Pro­gram­me mit GUI.

Win­dows un­ter­schei­det sich im Da­tei- und Fest­plat­ten-Ma­nage­ment sehr stark von den Unix-De­ri­va­ten wie Li­nux, BSD, ma­cOS und so wei­ter.

Am schnells­ten ar­bei­ten na­tür­lich die Pro­gram­me, die ohne GUI star­ten. Zum Bei­spiel das hier er­wähn­te Grsync, baut auf dem Ter­mi­nal-Pro­gramm rsync auf.

9.1. Win­dows-Pro­gram­me zum Si­chern

Das in Win­dows 10 ein­ge­bau­te Si­che­rungs­pro­gramm er­schließt sich mir nicht. Eine in­di­vi­du­el­le Kon­fi­gu­ra­ti­on konn­te ich nir­gends ein­stel­len.

Bis­her nut­ze ich nur zwei Pro­gram­me. Ein­mal das „Co­bi­an Back­up“, Free­ware, und das von Li­nux be­kann­te „Grsync“, eine Open­So­ur­ce­Soft­ware. Mög­li­cher­wei­se gibt es bes­se­re, doch die­se bei­den Pro­gram­me sind ein­fach zu kon­fi­gu­rie­ren und un­ter­stüt­zen so­mit das KISS-Prin­zip, ein­fachs­te Lö­sung für ein Pro­blem.

9.2. Li­nux-Pro­gram­me zum Si­chern

Grsync und fer­tig, mehr wird aus mei­ner Sicht nicht be­nö­tigt. Trotz­dem gibt es noch vie­le gute Pro­gram­me zum Si­chern. Bei­spiels­wei­se bringt KDE schö­ne Werk­zeu­ge mit.

10. Kos­ten

Es gibt zwei Kos­ten­fak­to­ren.

  • Die Hard­ware, mit der drei­fa­chen Spei­cher­ka­pa­zi­tät der zu er­war­ten­den Voll­si­che­rung
  • Die Kon­fi­gu­ra­ti­on, pro­fes­sio­nell und in­di­vi­du­ell so­wie an­schlie­ßen­der Tests

Zu Pro­gram­men die man kau­fen muss, habe ich kein Ver­trau­en, aus oben ge­nann­ten Grün­den.

Egal wel­che Hard­ware ge­nutzt wird, dazu zählt auch die Cloud, es kos­tet Geld. Au­ßer in der ei­ge­nen Cloud, gibt es nie ge­nug kos­ten­lo­sen Spei­cher­platz in frem­den Clouds. So­mit ist der Kauf in ei­ner Cloud eine Not­wen­dig­keit.

Die preis­wer­tes­te Va­ri­an­te ist eine me­cha­ni­sche ex­ter­ne Fest­plat­te mit ge­nü­gend Te­ra­bytes.

Die teu­ers­te Va­ri­an­te even­tu­ell der M.2-Datenträger oder auch SSD-Fest­plat­te. Doch mit den teu­ren Me­di­en er­kauft man sich eine ex­tre­me Ge­schwin­dig­keit bei dem Si­che­rungs­vor­gang.

Ähn­lich teu­er sind die Netz­lauf­wer­ke wie die NAS.

Da­zwi­schen lie­gen dann die de­zen­tra­le Cloud und ei­ge­ner FTP-Ser­ver.

Wer noch nie viel Zeit hat­te, sich mit Si­cher­heit und Back­up von Da­ten aus­ein­an­der zu­set­zen, wird die rich­ti­ge und schnel­le Back­up-Lö­sung trotz pro­fes­sio­nel­ler Soft­ware nicht fin­den. Erst die in­di­vi­du­el­le Lö­sung, ist auch das schnells­te Back­up und spart dazu eine er­heb­li­che Men­ge an Spei­cher­platz.

11. Res­to­re | Wie­der­her­stel­lung

Erst ein Test zeigt, ob alle Ein­stel­lun­gen der Si­che­rung und Wie­der­her­stel­lun­gen und Ver­bin­dun­gen wirk­lich so funk­tio­nie­ren, wie ge­wünscht. Des­halb im­mer ei­nen, bes­ser meh­re­re ver­schie­de­ne, ab­schlie­ßen­de Tests durch­füh­ren.

11.1. Ein­fachs­te Über­prü­fung

Ein ers­ter Test ei­ner in­kre­men­tel­len Si­che­rung

  1. Zum Prü­fen ein­fach eine Da­tei auf den Desk­top er­stel­len und dann si­chern.
  2. Nun die­se Da­tei vom Desk­top wie­der lö­schen und gleich wie­der­her­stel­len aus der Si­che­rung.
  3. Jetzt die­se Da­tei wie­der lö­schen und die Si­che­rung star­ten. Nun die Si­che­rung über­prü­fen, ob dort die­se Da­tei tat­säch­lich auch ge­löscht wur­de.

11.2. Kom­ple­xe Prü­fung

Die­se kom­ple­xe Prü­fung be­trifft alle Si­che­rungs­ar­ten. Mit ei­nen an­de­ren oder neu­en Rech­ner die Si­che­rung kom­plett wie­der­her­stel­len und die Funk­tio­nen von Pro­gram­men so­wie die voll­stän­di­ge Wie­der­her­stel­lung der ei­ge­nen Da­ten und Da­tei­en über­prü­fen.

12. Weis­hei­ten

  • Da­ten die nur ein­mal exis­tie­ren, exis­tie­ren nicht. Von un­be­kannt
  • Da­ten, von de­nen kei­ne Si­che­rungs­ko­pie exis­tiert, sind per De­fi­ni­ti­on un­wich­tig. Von c’t 2/2011, S. 141
  • Nie­mand will Back­up, alle wol­len nur Res­to­re! Von Tino Schwar­ze
  • Ein Dis­ket­ten­feh­ler tritt im­mer dann auf, wenn Sie meh­re­re Stun­den ge­ar­bei­tet ha­ben, ohne Si­che­rungs­ko­pi­en zu ma­chen. Von Mur­phy
  • Kein Back­up? Kein Mit­leid! Von un­be­kannt
  • Das Back­up wird oft dann be­nö­tigt, wenn man es den nächs­ten Tag wirk­lich ma­chen woll­te. Von mir

13. Aus­führ­li­ches Bei­spiel

Hier ein Bei­spiel mit Grsync.

14. Bis­he­ri­ge Bei­trä­ge zu die­sem The­ma

Ihr Kom­men­tar⬆ Sei­ten­an­fang