Datensicherheitsmanagement
Datensicherung – Backups
Um ein Gespür für diese Thematik zu entwickeln, stellen Sie sich kurz vor, dass die Festplatte in Ihrem Rechner defekt wäre. Die Inhalte wären damit verloren. Wenn Sie jetzt den Verlust und die Möglichkeiten zur Wiederherstellung betrachten, können Sie zwei Arten von verlorenen Daten unterscheiden:
- Betriebssystem und installierte Anwendungen lassen sich neu installieren. Das kostet Zeit, die für andere produktive Arbeit verloren geht. - Alle Daten, das heisst Dokumente, die Sie erstellt oder bearbeitet haben, sind verloren.
Anhand dieser beiden Faktoren können Sie nun versuchen, den Verlust zu beziffern. Der Aufwand, den Sie für die Datensicherung betreiben, sollte in einem vernünftigen Verhältnis zu diesem Verlust stehen. Um den Aufwand abzuschätzen, müssen Sie die Fragen beantworten:
- Was bzw. welche Daten sichern?
- Womit und worauf, das heisst auf welches Medium, sichern?
Was sichern?
Unwiederbringlich verloren sind im Ernstfall alle Dateien, die Sie selbst erstellt bzw. bearbeitet haben. Sie sollten auf jeden Fall gesichert werden. Alles, was installiert wurde, ändert sich normalerweise eher selten und muss dementsprechend auch nicht so oft gesichert werden.
Eine durchdachte Ablagestruktur (wo werden welche Dateien gespeichert?) verringert hierbei den Aufwand immens. Wenn Sie zum Speichern von Daten-Dateien eigene Ordner oder Laufwerke benutzen, ist es einfacher, die relevanten Dateien auszuwählen. In Netzwerken speichern Benutzer solche Dateien üblicherweise auf speziellen Netzlaufwerken. Dies erleichtert die Datensicherung ungemein, da sie nur noch an wenigen zentralen Stellen erfolgen muss.
Welche Strategie verfolgen Sie im Betrieb bzw. bei sich selbst?
Wie oft sichern?
Die Beantwortung dieser Frage hängt stark davon ab, wie häufig sich die Daten ändern und wie hoch Sie den Wert der Daten einschätzen. Für Online-Geschäfte, bei denen Hunderte von Vorgängen jede Stunde anfallen, sind weitaus komplexere Sicherungsstrategien notwendig als an Ihrem PC zu Hause.
Datensicherungsstrategien
Es gibt verschiedene Arten von Strategien:
Das Generationenprinzip, auch Grossvater-Vater-Sohn-Prinzip genannt, stellt in der EDV eine Strategie der Datensicherung dar. Es stellt sicher, dass immer mehrere Sicherungen in verschiedenen zeitlichen Abstufungen (Grossvater, Vater, Sohn) vorhanden sind, um verschiedene Versionen für eine mögliche Wiederherstellung zur Verfügung zu haben. Das Generationenprinzip ist eines der häufigsten Rotationsschemata, die bei der Sicherung per Bandrotation angewandt werden, bei der Sicherungsbänder nach einem bestimmten Schema wiederverwendet werden. Heutzutage wird dies aber auch bei Backups auf Speichermedien in Cloud- oder Storage-Systemen angewandt.

Um einen guten Kompromiss bei der Anzahl der vorgehaltenen Datensicherungen und der zur Verfügung zu stellenden Hardware zu erreichen, benutzt man auch die Sicherungsart „Türme von Hanoi“. Diese Sicherungsstrategie basiert auf dem gleichnamigen Knobelspiel. Jedes verwendete Sicherungsmedium entspricht einer Scheibe der Türme und bei jeder Bewegung der Scheibe wird ein Backup auf das entsprechende Medium gespielt. Somit wird das erste Medium jeden zweiten Tag benutzt (1, 3, 5, 7, 9, …), das zweite jeden vierten (2, 6, 10, …) und das dritte jeden achten (4, 12, 20, …).
Mit n Medien kann man somit 2 n-1 Tage auskommen, bis das letzte Medium überschrieben wird.

Sicherungsarten
Um Benutzern eine möglichst einfache Abwicklung von Backupaufgaben zu ermöglichen, sollten Sie über die verschiedenen Sicherungsarten informiert sein, die in der IT allgemein bekannt sind:
Normale Sicherung
Jede Datei wird gesichert und durch Klicken auf VORGÄNGERVERSION WIEDERHERSTELLEN im Kontextmenü als gesichert markiert.
Kopie Sicherung
Jede Datei wird gesichert, aber nicht als gesichert markiert.
Tägliche Sicherung
Jede Datei in einem ausgewählten Pfad, die das Datum des aktuellen Tages trägt, wird gesichert, aber nicht als gesichert markiert.
Inkrementelle Sicherung
Nur veränderte oder ungesicherte Dateien werden gesichert und als gesichert markiert. Der Zeitaufwand für die Sicherung ist niedriger, der für die Wiederherstellung höher als bei einer differenziellen Sicherung.
Differenzielle Sicherung
Nur veränderte oder ungesicherte Dateien werden gesichert, aber nicht als gesichert markiert. Der Zeitaufwand für die Sicherung ist höher, der für die Wiederherstellung niedriger als bei einer inkrementellen Sicherung.
Datensicherheit
Zur Datensicherheit zählen technische Massnahmen, die dem Schutz von allen möglichen Daten dienen.
In der Datensicherheit werden folgende Ziele verfolgt: Vertraulichkeit, Integrität und Verfügbarkeit der Daten. Diese sind Ihnen ja bereits bekannt.
Im Gegensatz zum Datenschutz beschränkt sich die Datensicherheit nicht auf personenbezogene Daten.
Allgemein werden unter Datensicherheit in alle technischen Aspekte verstanden, die dem Schutz von allen möglichen Arten von Daten dienen.
Technische Massnahmen für den Zugriffsschutz Datenschutz
Beim Thema Zugriffsschutz geht es darum, festzulegen, wer auf welche Art auf Daten zugreifen darf. Im Zusammenhang mit Datei-Zugriffen geht es hier um die Unterscheidung zwischen den Rechten:
- kein Zugriff - Lesen - Lesen und Ändern
Jedes Server-Betriebssystem hat Mechanismen eingebaut, die den Zugriff auf seine Daten regeln. Sie bauen normalerweise auf zwei Voraussetzungen auf:
- Das verwendete System muss die Vergabe von Zugriffsrechten unterstützen. - Einzelne Benutzer müssen voneinander unterscheidbar sein.
Lokale Zugriffsrechte
Mit den Benutzerkonten können Sie also festlegen, wer etwas darf, und mit den Zugriffsrechten bestimmen Sie, was der Benutzer darf. Das Zusammenbringen dieser beiden Informationen wird Verrechtung genannt.
Dies wird über Benutzerkonten realisiert. Benutzerkonten gibt es sowohl Lokale wie auch serverbasierte.
Daten verschlüsseln
Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch: „Chiffrat“), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann. Sie dient zur Geheimhaltung von Nachrichten, beispielsweise um Daten gegenüber unbefugtem Zugriff zu schützen oder um Nachrichten vertraulich übermitteln zu können.
Dazu gibt es diverse Anbieter von Softwareherstellern, aber auch Boardmittel in den Betriebssystemen.

Festplattenverschlüsselung
Auch hier gibt es verschiedene Anbieter und Systeme auf dem Markt.
BitLocker ist eine Festplattenverschlüsselung des Unternehmens Microsoft welches oft in der Praxis betrieben wird.
Um das Systemlaufwerk verschlüsseln zu können, benötigt Bitlocker eine eigene Partition der Festplatte, welche bei Bedarf automatisch erstellt wird. Es startet vor dem Betriebssystem und greift standardmässig auf ein Trusted Platform Module (TPM) zu, um zu prüfen, ob die Hardware unverändert und somit vertrauenswürdig ist. Microsoft empfiehlt, zusätzlich die Eingabe einer PIN zu erzwingen. Allerdings ist bei Auswahl der PIN darauf zu achten, dass diese bei der Startroutine zu einem Zeitpunkt abgefragt wird, bei dem länderspezifische Einstellungen der Tastatur noch nicht geladen sind, also die Tastatur immer dem US-englischen Standard entspricht!
Alternativ oder zusätzlich zur PIN kann das Starten des Systems davon abhängig gemacht werden, ob ein USB-Stick mit einer Schlüsseldatei eingesteckt ist. Wenn keines von beidem konfiguriert wird, tritt BitLocker nicht in Erscheinung, solange die Umgebung der Festplatte unverändert bleibt.

Daten sicher löschen
Viele Anwender wissen nicht, dass es mit entsprechenden Tools möglich ist, gelöschte Daten wiederherzustellen. Selbst Daten auf Datenträgern, die neu formatiert wurden, lassen sich oftmals noch rekonstruieren.
Dies liegt daran, dass unter Windows durch das Löschen von Dateien bzw. durch das Formatieren eines Datenträgers lediglich der Verweis auf die entsprechenden Dateien entfernt wird, die Daten aber nicht physikalisch vom Speichermedium entfernt werden.
Wenn Computer oder Datenträger verkauft werden oder beispielsweise durch Diebstahl in unbefugte Hände geraten, kann dies gegebenenfalls ein Sicherheitsrisiko darstellen. Neben der Möglichkeit, Datenträger zu shreddern (Zerkleinerung) oder zu entmagnetisieren (Degaussing), existieren jedoch auch spezielle Programme, die Daten restlos beseitigen, sodass diese nicht wiederhergestellt werden können. Diese Programme löschen Daten, indem sie die entsprechenden Bereiche auf den Datenträgern (mehrfach) überschreiben.

Warum bei SSDs herkömmliche Methoden versagen!
Ein Überschreiben ist bei Magnetspeichern also völlig ausreichend, um Daten gründlich zu löschen. Dies gilt aber nicht für SSDs, denn diese verhalten sich bei der Organisation von Daten und freiem Speicherplatz völlig anders als Festplatten. Dies hat mehrere Gründe:
Für interne Aufteilung des Flash-Speicher sorgt ein Flash Translation Layer (FTL), der dem physikalischen Speicher Adressen zuordnet. Ein direkter Zugriff auf eine bestimmte Adresse wie bei einer Festplatte ist damit unmöglich. Ausserdem übernimmt die Controller-Logik jeden Schreib- und Löschbefehl, um sowohl für Geschwindigkeit als auch für die gleichmässige Belegung aller Speicherzellen zu sorgen (Wear Leveling).
Gelöschten Speicherplatz gibt der interne Controller einer SSD auch nicht sofort wieder frei. Wenn ein Block bereits teilweise belegt ist, geht es bei Flash-Speicher schneller, zunächst in einen freien Block zu schreiben. Für das Zusammenfassen freier Speicherbereiche zu kompletten, wieder-beschreibbaren Blöcken sorgt später eine interne Aufräumfunktion der SSD (Garbage Collection).

Neu geschriebene Daten landen auf einer SSD also nicht dort, wo gerade Speicherplatz frei wurde. Dies betrifft auch die Überschreibmethoden von Löschprogrammen. Die üblichen Lösch-Werkzeuge wie Secure Eraser, Dban und Co. haben keinen direkten Einfluss auf die Belegung des Flash-Speichers. Der Einsatz dieser Programme ist also nicht nur sinnlos - sondern bei mehrfachem Überschreiben auch schädlich, da die SSD unnötig mit Schreibvorgängen strapaziert wird.
Last updated