Acronis Ebook Backup-For-Dummies German
Acronis Ebook Backup-For-Dummies German
Acronis Ebook Backup-For-Dummies German
Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Backup Für Dummies®, Acronis Sonderedition
Published by
John Wiley & Sons, Inc.
111 River St.
Hoboken, NJ 07030-5774
www.wiley.com
Copyright © 2014 by John Wiley & Sons, Inc.
No part of this publication may be reproduced, stored in a retrieval system or transmitted in any
form or by any means, electronic, mechanical, photocopying, recording, scanning or otherwise,
except as permitted under Sections 107 or 108 of the 1976 United States Copyright Act, without
the prior written permission of the Publisher. Requests to the Publisher for permission should
be addressed to the Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken,
NJ 07030, (201) 748-6011, fax (201) 748-6008, or online at http://www.wiley.com/go/
permissions.
Trademarks: Wiley, For Dummies, the Dummies Man logo, The Dummies Way, Dummies.com, Making
Everything Easier, and related trade dress are trademarks or registered trademarks of John Wiley &
Sons, Inc. and/or its affiliates in the United States and other countries, and may not be used without
written permission. Acronis and the Acronis logo are registered trademarks of Acronis. All other
trademarks are the property of their respective owners. John Wiley & Sons, Inc., is not associated
with any product or vendor mentioned in this book.
For general information on our other products and services, or how to create a custom For
Dummies book for your business or organization, please contact our Business Development
Department in the U.S. at 877-409-4177, contact [email protected], or visit www.wiley.com/go/
custompub. For information about licensing the For Dummies brand for products or services,
contact BrandedRights&[email protected].
ISBN: 978-1-119-10184-0 (pbk); ISBN: 978-1-119-10179-6 (ebk)
Manufactured in the United States of America
10 9 8 7 6 5 4 3 2 1
Publisher’s Acknowledgments
Some of the people who helped bring this book to market include the following:
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Inhaltsverzeichnis
Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Über dieses Buch....................................................................................1
Annahmen über den Leser....................................................................2
Symbole in diesem Buch.......................................................................2
Wie es weitergeht....................................................................................3
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
iv Backup For Dummies, Acronis Special Edition
Dark site.......................................................................................35
Cloud-Backup.............................................................................35
Aspekte der Komprimierung und Deduplizierung........................36
Die Kosten berechnen..........................................................................37
Kapitel 5: Backup-Verwaltung . . . . . . . . . . . . . . . . . . . . . 45
Im Hinblick auf Backup-Produkte auf dem Laufenden bleiben...45
Das Backup-Fenster festlegen............................................................46
Einen Backup-Plan erstellen und überprüfen.................................47
Die Dinge einfach halten (oder nicht)...................................47
Backup-Fenster festlegen.........................................................48
Die Ausführung überprüfen....................................................49
Den Plan überwachen..............................................................49
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Einführung
V iele Computernutzer denken, dass es beim Thema „Backup“
lediglich darum geht, Daten zu kopieren – und diese dann
irgendwann einmal bei Bedarf auf dem ursprünglichen System
(oder einem Ersatzsystem) durch simples „Zurückkopieren“
wiederherzustellen. In den 60er Jahren des vergangenen
Jahrhunderts war ein solcher Backup-Prozess möglicherweise auch
wirklich noch so einfach. Als Backup-Prozess stanzte man damals
einfach einen weiteren Satz Lochkarten, die anschließend an einem
sicheren Ort aufbewahrt wurde – fertig!
Tja, damals war die (digitale) Welt noch einfach. In den vergangenen
50 Jahren hat die Entwicklung der IT-Technik aber große Fortschritte
gemacht – und so mussten sich folglich auch alle Prozesse rund
um das Thema „Backup und Wiederherstellung“ weiterentwickeln.
Backups umfassen eine Vielzahl von Anwendungsfällen! Das beginnt
bei einer einfachen Dateiwiederherstellung durch Kopieren – kann
aber auch bis zur Wiederherstellung sehr komplexer Systeme
reichen, die sogar aus vielen Maschinen bestehen können.
Übrigens verwende ich den Begriff „Maschine“ hier als Überbegriff
für PCs und Computer, da es mittlerweile neben den klassischen
physischen Computern auch virtuelle Computer gibt, die man
üblicherweise als virtuelle Maschinen (VMs) bezeichnet.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
2 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Einführung 3
Dieses Symbol weist auf wichtige Information hin, die es wert sind,
im Gedächtnis behalten zu werden.
Wie es weitergeht
Wie alle ... für Dummies-Bücher kann auch dieses in beliebiger
Reihenfolge gelesen werden. Egal, ob Sie mit Kapitel 1 beginnen
wollen, um sich chronologisch durch das Buch zu arbeiten – oder ob
Sie das Querlesen bevorzugen: Sie entscheiden, auf welche Weise Sie
vorgehen wollen.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
4 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 1
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
6 Backup Für Dummies, Acronis Sonderedition
Daten sichern
Anwender mit Computer-Erfahrung (nennen wir Sie mal IT-Experten)
sichern ihre Daten vor möglichst allen Varianten von Datenverlust
oder Datenzerstörung. Ursachen für einen solchen Verlust können
Diebstahl, versehentliche Löschung oder auch absichtliche
Änderungen sein. Glücklicherweise ist das Sichern von Daten einfa-
cher, als Sie vielleicht denken. Wenn Sie sorgfältig planen und diese
Backup-Pläne gut ausführen, ist es möglich, Ihre Daten auf allen
Organisationsebenen zu sichern.
Folgende Datenelemente bzw. Datenstrukturen sollten Sie sichern:
✓ Bootstrap-Daten: werden zum Starten eines Computers verwen-
det. Dabei handelt es sich um ein kleines, spezielles Programm,
das zuerst ausgeführt wird, wenn ein System eingeschaltet
oder neu gestartet wird. Ohne einen gültigen Bootstrap ist ein
System nicht funktionstüchtig.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 1: Einführung in die Datensicherung 7
✓ Dateistruktur-Metadaten: beschreiben, wo sich Dateien,
Ordner, Bootstrap-Daten, das Betriebssystem, Treiber und
Anwendungsprogramme befinden. In den Dateistruktur-
Metadaten ist verzeichnet, welche Speicherblöcke auf der
Festplatte mit Daten belegt und welche frei sind. Sie ordnen
jedem Ordner und jeder Datei einem bestimmten Speicherort
auf dem Laufwerk zu. Dieser Datentyp enthält außerdem
Berechtigungs- und Zugriffslisten, die unbefugte Lese- oder
Schreibvorgänge verhindern, indem diese Listen bei Zugriffen
abgearbeitet werden. Die Summe aller Dateien, Ordner und
Dateistruktur-Metadaten wird auch als Dateisystem bezeichnet.
In einigen Systemen werden Änderungen an Datensätzen
protokolliert und so eine Art „Überwachungspfad“ gespei-
chert. Diese Protokolle werden beispielsweise bei plötzlichen
Unterbrechungen (z. B. durch einen Stromausfall) verwendet
und dienen dann der Wiederherstellung des Dateisystems.
Diese Metadaten sind also genauso wichtig wie die eigentli-
chen Dateien und Ordner – insbesondere, wenn Sie ein ganzes
System wiederherstellen müssen.
✓ Treiber-Binärdateien: steuern Geräte, die Daten einlesen oder
schreiben – egal ob von einem optischen Datenträger, einem
Magnetband oder aus dem Netzwerk. Treiber gehören oft zum
Betriebssystem (siehe nächsten Absatz) und müssen mit dem
verwendeten System kompatibel sein. Wenn Sie Geräte kaufen,
deren Treiber nicht zum Betriebssystem gehören, liegen diese
der Verkaufsbox auf einem Datenträger bei oder können aus
dem Internet heruntergeladen werden.
✓ Betriebssystem: Der Software-Code eines Betriebssystems
wurde früher ebenfalls meist auf Datenträgern ausgeliefert.
Viele Hersteller liefern das Betriebssystem (und Updates für
dieses) aber auch direkt mit dem System aus und/oder bieten
es per Download über das Internet an. Die Bedeutung von
Datenträgern lässt hier zunehmend nach.
Es ist wichtig, dass Sie auch nach dem Update eines Betriebs-
systems ein Backup desselben erstellen. Nur so ist Ihr System
auch dann aktuell, wenn Sie später eine Wiederherstellung
durchführen müssen. Wenn Sie keine aktuelles Backup
des Systems haben, müssen Sie bei einer späteren Wieder-
herstellung alle zwischenzeitlichen Updates neu aufspielen,
was ein fehleranfälliger und zeitraubender Prozess sein kann.
✓ Konfigurationsdateien: sind vielfältig. Neben einfachen Dateien,
die vielleicht nur den Namen oder die Zeitzone eines Systems
enthalten, gibt es auch komplexe Konfigurationsdateien wie
die Windows-Registry (eine Art Datenbank mit Tausenden von
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
8 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 1: Einführung in die Datensicherung 9
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
10 Backup Für Dummies, Acronis Sonderedition
Vollständigkeit verstehen
Vollständigkeit bedeutet, sowohl über alle Daten zu verfügen, die für
die Wiederherstellung eines Systems erforderlich sind – wie auch
über die richtigen Werkzeuge und Prozesse. Wenn Ihre Backup-
Software es beispielsweise ermöglicht, eine bootfähige CD oder DVD
zu erstellen, können Sie mit dieser auch dann eine Wiederherstellung
durchführen, wenn das eigentliche Betriebssystem nicht mehr
starten kann. Falls Sie eine Backup-Software ohne diese Funktion
verwenden, müssen Sie stattdessen das Betriebssystem neu instal-
lieren – oder zumindest alle Konfigurationen und Updates erneut
durchführen. Das kann ein sehr langwieriger und fehleranfälliger
Prozess sein.
Das Backup-Programm sollte außerdem in der Lage sein, Festplatten
zu partitionieren und zu formatieren. Und insbesondere für den
Fall, dass Sie ein System auf fabrikneuer Hardware wiederherstellen
müssen. Da diese Aufgabe schwierig und fehleranfällig ist, sollte die
Backup-Software Ihnen dabei helfen oder diese Prozesse ganz auto-
matisch durchführen können.
Last but not least sollte der Backup-Software auch eine ausführliche
Anleitung beiliegen (am besten gedruckt oder druckbar), damit
Sie Backup- und Wiederherstellungsprozess möglichst fehlerfrei
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 1: Einführung in die Datensicherung 11
durchführen können. Vergleichbar zu einem Flugkapitän, der eine
Checkliste abarbeitet, um sein Flugzeug auch sicher starten und
landen zu können.
Zusammenfassend bedeutet das: der Begriff „Vollständigkeit“
bezieht sich auf die Daten, die Geräte, die Speicherorte und die
Systemumgebung. Alles sollte möglichst vollständig vorliegen und/
oder vollständig unterstützt werden.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
12 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 2
Backup-Typen verstehen
Für systemnahe Programme sehen die meisten Speichergeräte
(Bandgeräte einmal ausgenommen) wie Laufwerke aus. Das gilt auch
für CD-/DVD-Geräte (unabhängig von möglichen Brennfunktionen).
Die Hardware präsentiert dem Betriebssystem den verfügbaren
Speicherplatz als eine Sequenz von Blöcken. Jeder Block ist dabei
normalerweise les- und schreibbar. Die meisten dieser Blöcke
nehmen normale Daten (in Form von Dateien) auf. Andere enthalten
Metadaten, die Verzeichnisse, eine Auflistung belegter, freier oder
beschädigter Blöcke, Bootstrap-Daten, Partitionsinformationen und
ähnliches enthalten.
rheberrechtlich
gt. geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersag
14 Backup Für Dummies, Acronis Sonderedition
Der von den Metadaten belegte Speicherplatz steht Ihnen nicht als
freier Speicherplatz für Ihre Daten zur Verfügung. Deshalb ist der
verfügbare freie Speicherplatz, den Sie auf einer Festplatte sehen,
geringer als die vom Anbieter angegebene Bruttokapazität.
Diese Art der Datenorganisation und die Unterscheidung zwischen
Daten und Metadaten ist wichtig, wenn es um die zwei wesentlichen
Verfahren geht, mit denen die Daten eines Laufwerk für ein Backup
erfasst werden. Und zwar unterscheidet man dabei zwischen den
komplexeren Image-Backups und den einfacheren Datei-Backups.
Beide Verfahren werden in den folgenden Abschnitten noch ausführ-
lich erläutert.
Obwohl Ihnen beide Verfahren ermöglichen, später nach bestimm-
ten Dateien und Daten zu suchen, ist das Image-Backup dem Datei-
Backup übergeordnet, da es neben den eigentlichen Daten zusätz-
lich auch noch System-Metadaten enthält.
Datei-Backups
Der ursprüngliche Backup-Typ war ein Datei-Backup, das immer
noch sehr beliebt ist. Bei einem Datei-Backup werden bestimmte
oder alle Dateien und Ordner auf ein Backup-Medium kopiert. Der
Prozess entspricht im Prinzip dem manuellen Kopieren persönli-
cher Dateien auf einen USB-Stick oder in ein Netzwerkverzeichnis,
nur dass er von einer Backup-Software natürlich mit zusätzlichen
„Raffinessen“ funktionell aufgewertet wird und automatisiert
werden kann.
Da Dateisysteme überwachen, ob und wann eine Datei erstellt
sowie geändert wird, kann man ein Datei-Backup auch so konfigu-
rieren, dass nur solche Dateien und Ordner kopiert werden, die
seit der vorherigen Sicherung geändert wurden. Der eigentliche
Kopierprozess scheint für ein Backup-Programm an sich eine
leichte Aufgabe, da das Betriebssystem dafür alle erforderlichen
Funktionen bereitstellt. Jedoch benötigt ein Backup-Programm
schon einen gewissen Mehraufwand, da es sich bei der Sicherung
um Folgendes kümmern muss:
1. Die Blöcke suchen, in denen sich die betreffenden
Ordner befinden.
2. Diese Ordner lesen.
3. Nach den Namen der zu sichernden Dateien suchen.
4. Die genaue Speicherposition (Blöcke) dieser Dateien
ermitteln.
5. Diese Blöcke lesen und kopieren.
rheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersag
Urh
Kapitel 2: Daten für ein Backup erfassen 15
Dieser Prozess kann (je nach Geschwindigkeit des Laufwerks und
der Datenmenge) einige Zeit in Anspruch nehmen. Wenn das System
zu diesem Zeitpunkt noch mit weiteren Aufgaben beschäftigt ist,
kann der Backup-Prozess durchaus die Systemressourcen spürbar
beanspruchen. Dies hängt allerdings von vielen Faktoren ab, insbe-
sondere der Leistungsfähigkeit des verwendeten Systems.
Image-Backups
Ein Image-Backup umgeht den Aufwand der Dateisuche, indem es
keine Dateien, sondern stattdessen die reinen Datenblöcke eines
Laufwerks kopiert. Als Ergebnis wird ein Art „Abbild“ (die hier pas-
sende Übersetzung des englischen Wortes „Image“) der Festplatte
erstellt. Image-Backup-Software wurde von Menschen entworfen,
die ein tiefes Verständnis darüber haben, wie genau Daten auf
Festplatten organisiert sind. Auch bei einem Image-Backup kann die
Software ermitteln, welche Datenblöcke seit dem letzten Backup
geändert wurden und (sofern gewünscht) ausschließlich diese
Blöcke kopieren. Wenn z. B. bei einer 2 GB großen Datei seit der
letzten Sicherung nur eine kleine Änderung vorgenommen wurde,
muss bei einem Datei-Backup, das auf einem vorherigen Backup
aufbaut und nur geänderte Daten sichern soll, dennoch die gesamte
Datei mir ihren 2 GB kopieren werden. Bei einem Image-Backup (das
ebenfalls auf einem vorherigen Backup aufbaut), muss dagegen im
Idealfall nur der eine geänderte Sektor gesichert werden. In einer sol-
chen Konstellation kann ein Image-Backup daher deutlich schneller
(und im Resultat kleiner) als ein Datei-Backup sein.
Eine moderne, schnelle Backup-Software kann Daten nicht nur als
Dateien sichern, sondern (auf Wunsch) auch über die Datenblöcke,
die von der Datei auf dem Laufwerk belegt werden. Auf Wunsch kann
sie dabei außerdem fehlerhafte, temporär belegte, ungenutzte und
unveränderte Blöcke sichern – und so die Größe des resultierende
Laufwerk-Image klein halten. Natürlich ist es auch möglich, nicht
erwünschte/benötigte Dateien vom Backup auszuschließen.
Trotz Organisation in Datenblöcken können auch bei Image-
Backups einzelne Dateien gesucht und wiederhergestellt werden.
Außerdem können Image-Backups wie (virtuelle) Festplatten ins
System eingebunden („gemountet“) werden. Auf diese Weise kann
man leicht auf bestimmte Dateien zugreifen oder auch Dateien aus
unterschiedlichen Backup-Zeitpunkten überprüfen und auf mögliche
Veränderungen vergleichen.
Beide Backup-Typen (Image- und Datei-Backups) können vollständig,
differentiell oder inkrementell erstellt werden. Ich werde diese drei
wichtigen Backup-Typen im nächsten Abschnitt erläutern.
rheberrechtlich
gt. geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersag
16 Backup Für Dummies, Acronis Sonderedition
Images werden oft auch mit dem englischen Wort Snapshots bezeich-
net, was wörtlich „Schnappschuss“ bedeutet. Dieser Begriff hat
in Bezug auf Backups jedoch zwei unterschiedliche Bedeutungen,
daher ist für den hier besprochenen Backup-Typ der Begriff Image-
Backup dem Begriff Snapshot-Backup vorzuziehen. Ich behandle
Snapshots später im Abschnitt „Einen Snapshot erstellen“.
rheberrechtlich
gt. geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersag
18 Backup Für Dummies, Acronis Sonderedition
Eine weitere Erwägung ist der benötigte Zeitrahmen für die Erstellung
eines Backups. Ein Backup-Prozess muss innerhalb eines ihm zuge-
dachten Backup-Fenster auch abgeschlossen werden können. Der
zugewiesene Zeitrahmen muss dabei auch mit den vorgegebenen
minimalen Ausfallszeiten abgestimmt werden. Wenn Sie eine maxi-
male Ausfallszeit 15 anvisieren, das Backup-Fenster aber größer ist,
kann dies nicht funktionieren. Sie haben verschiedene Möglichkeiten,
Backup-Fenster so zu reduzieren, dass der RPO möglichst wenig
beeinträchtigt wird. Die einfachste Möglichkeit, Backup-Fenster zu
reduzieren, ist die Verwendung eines Snapshots (siehe nächsten
Abschnitt). Dieser Prozess birgt jedoch auch Risiken.
rheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersag
Urh
Kapitel 2: Daten für ein Backup erfassen 21
Verwalten von Snapshot-Löschvorgängen erhebliche Ressourcen
in Anspruch nehmen.
Ein Snapshot ist keine vollständige Kopie von Daten. Wenn eine
Festplatte als Backup-Quelle dient und bei Backup-Erstellung beschä-
digt war, ist auch der Snapshot beschädigt. Snapshots mögen auf
kurze Sicht sicher sein, ein Ersatz für Backups sind sie aber nicht.
Es gibt spezielle Techniken, die helfen, das Backup-Fenster eines
Snapshot-Prozesses zu verkürzen. VMware verwendet ein solches
Verfahren, Changed Block Tracking (CBT) genannt, mit der die
Erfassungszeit der Backup-Software verkürzt werden kann. Der
Volume Shadow Copy Service (VSS) von Microsoft ist eine weitere
derartige Technik. Zu sichernde Anwendungen wie auch die Backup-
Software müssen mit diesen Technologien funktionieren bzw. kompa-
tibel sein, um vollständige und korrekte Backups erzeugen zu können.
rheberrechtlich
gt. geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersag
22 Backup Für Dummies, Acronis Sonderedition
Sie müssen sicherstellen, dass Sie die richtige Anzahl von Agenten
installieren, diese regelmäßig aktualisieren und (sofern erforderlich)
eine gültige Lizenzdatenbank besitzen.
Überlegungen zu Backup-Produkten
Früher wurden Image-Backups von einer darauf spezialisierten
Anwendung erstellt – und Datei-Backups von einer anderen. Heute
zeichnet sich eine gute Backup-Software dadurch aus, dass sie mit
beiden Backup-Typen umgehen kann. Solche Backup-Produkte
können vollständige, differentielle und inkrementelle Backups (weiter
oben in diesem Kapitel erörtert) sowie Snapshots erstellen, um
Backup-Fenster zu verkürzen (ebenfalls weiter oben erörtert).
Einige Netzlaufwerke sowie einige SAN- und NAS-Speichersysteme
können kein Image-Backup ausführen, da die Backup-Agenten über
keinen steuerbaren Zugriff auf die Metadaten verfügen. Als Faustregel
gilt: erstellen Sie wann immer möglich Image-Backups und sichern
Sie Daten nur dann auf Dateiebene, wenn Sie einen guten Grund dafür
haben (beispielsweise, weil ein Image-Backup technisch nicht mög-
lich ist).
Eine leistungsfähige Backup-Anwendungen kann ein neues System
komplett aus einem Image wiederherstellen. Dabei sind mögli-
cherweise einige Anpassungen notwendig, insbesondere wenn
sich die Hardware des alten (gesicherten) Systems und die des
neuen (wiederherzustellenden) Systems unterscheiden. So müssen
beispielsweise unterschiedliche Festplattengrößen angepasst
werden, fehlende Treiber für Geräte-Controller installiert werden
oder der Bootstrap des Betriebssystems angepasst werden. Wenn
eine Backup-Software dazu in der Lage ist, kann sie damit auch zur
Migration verwendet werden, beispielsweise um physische auf vir-
tuelle Systeme umzustellen (oder umgekehrt).
Schnelle Backup-Programme erfassen nur Datenblöcken, die verwen-
det werden. Fehlerhafte und/oder ungenutzte Datenblöcke werden
nicht mitgesichert.
Bare-Metal-Restore
Den Begriff Bare-Metal verwendet man für Systeme, auf denen
noch keine Software (insbesondere kein Betriebssystem) ins-
talliert ist. Im Deutschen ist auch der Begriff „fabrikneu“ üblich.
Unter Bare-Metal-Restore versteht man die Wiederherstellung
eines (Betriebs)Systems auf solch fabrikneuer Hardware. Da Datei-
Backups im Gegensatz zu Image-Backups keine System-Metadaten
rheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersag
Urh
Kapitel 2: Daten für ein Backup erfassen 23
und keinen Bootstrap enthalten, kann man mit ihnen keine
Bare-Metal-Wiederherstellung durchführen. Der große Vorteil
von Image-Backups besteht darin, dass man mit ihnen nicht nur
einzelne Dateien, sondern auch Bare-Metal-Systeme wiederher-
stellen kann. Das gilt auch dann, wenn das ursprüngliche System,
auf dem das Backup erstellt wurde, eine andere Hardware als das
neue Zielsystem verwendet (hat). Im Idealfall kann eine solche
Backup-Software also auch ein physisches Image (= das Image
eines physischen Computersystems) in ein virtuelles Image
konvertierten bzw. auf einem virtuellen System wiederherstel-
len – und umgekehrt. Ein solches virtuelles Image sollte sich
dann auch in ein gängiges Virtualisierungssystem exportieren
lassen. Informieren Sie sich bei Bedarf beim Anbieter der Backup-
Software, über ein universelles Backup-Format verwendet wird,
das gleichermaßen auf physischen wie auch virtuellen Maschinen
(VMs) wiederhergestellt werden kann.
Single-Pass-Backup
Der Begriff Single-Pass-Backup bedeutet, dass nur ein Durchgang
erforderlich ist, um die Daten zu erfassen und das Backup zu
speichern. Auch die entsprechende Wiederherstellung der Daten
erfolgt normalerweise in einem Schritt. Single-Pass-Backups sind
schneller als Multi-Pass-Backups und können daher häufigere
Wiederherstellungspunkte und ein kürzeres Backup-Fenster bieten.
Wenn Image- und Anwendungs-Backups in demselben Produkt
kombiniert sind, können alle für eine vollständige Wiederherstellung
erforderlichen Daten in einem einzigen Durchgang erfasst werden.
Wenn Sie jedoch je ein Produkt für Image-Backups, eines für Datei-
Backups und eines für Anwendungs-Backups verwenden, müssen
Sie immer noch drei Backup-Durchgänge vornehmen (selbst wenn
es sich bei den Produkten um Single-Pass-Produkte handelt). Die
Daten werden für jedes Produkt in separaten Archiven gespeichert
und getrennt verwaltet, was für zusätzliche Komplexität sorgt und
das Risiko einer fehlerhaften Wiederherstellung erhöht.
rheberrechtlich
gt. geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersag
24 Backup Für Dummies, Acronis Sonderedition
Anforderungen an eine
gute Datenerfassung
Bei der Festlegung Ihrer Daten- kompatibel sein. Eine solche Vielfalt und
erfassungsanforderungen sollten Sie Komplexität kann die Sicherheit Ihrer
Folgendes berücksichtigen: Daten bedrohen. Neue Innovationen
im Computerbereich (bei Architekturen
✓ RPO nach Subsystem und
und Hardware) bringen zwar Vorteile
Anwendung
mit sich, können es aber auch
✓ Backup-Fenster oder Dauer der erschweren, Daten und Anwendungen
Ausfallzeit, die für das Backup auf neue Systeme zu migrieren. Wenn
akzeptabel ist Sie ein einzelnes Backup-System ver-
✓ Backup-Typ (Image, Datei oder wenden können, das mit all diesen
beide) Aspekten (Architekturen, Hardware,
Betriebssystemen, Anwendungen,
✓ Welche Anwendungen werden Datentypen, physischen und virtuellen
abgedeckt? Maschinen und allen Hypervisoren)
✓ Wie viele Backup-Prozesse umgehen kann, müssen Sie sich
können sicher verwaltet werden? nicht auf bestimmte Verfahren und
Falls Ihre Image-, physischen, virtuel- Systeme festlegen. Bei der Wahl
len, Cloud-, Datenbank-, E-Mail- und eines Backup-Systems sollte außer-
Benutzer-Backups unterschiedliche dem darauf geachtet werden, dass
Programme und Verwaltungsprozesse es möglichst lange verfügbar ist (eine
erfordern, werden die resultieren- hohe Lebensdauer auf dem Markt
den Backup-Dateien vermutlich nicht hat) und mit beliebigen Daten und
Verarbeitungstypen funktioniert.
rheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens untersag
Urh
Kapitel 3
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
26 Backup Für Dummies, Acronis Sonderedition
Backup-Plan
Ein Backup-Plan legt fest, welche Daten zu welcher Zeit gesichert
werden sollen. Er kann so einfach oder komplex sein, wie Sie es für
richtig halten:
✓ Ein einfacher Backup-Plan kann darin bestehen, täglich um
Mitternacht ein vollständiges Image-Backup auszuführen.
✓ Ein komplexer Backup-Plan könnte ein wöchentliches Voll-
Backup, ein allnächtliches differenzielles Backup und ein inkre-
mentelles Backup alle vier Stunden umfassen. Die Backups
auf zwei Maschinen (A und B) könnten um 22:00 Uhr starten,
mit einer zufälligen Verzögerung von bis zu zwei Stunden;
die Backups auf zwei weiteren Maschinen (C und D) könnten
um Mitternacht starten, mit einer zufälligen Verzögerung von
zwei Stunden; und die Backups auf nochmals zwei weiteren
Maschinen (E und F) könnten um 02:00 Uhr starten, ebenfalls
mit einer zufälligen Verzögerung von zwei Stunden. (Siehe
Kapitel 2 für weitere Informationen zu vollständigen, differen-
ziellen und inkrementellen Backups.)
✓ Ein noch komplexerer Plan könnte vorsehen, ein System-Image
wöchentlich, ein Windows-Exchange-System fortlaufend,
ein Microsoft-SharePoint-System jede Nacht, vorhandene
Benutzerdateien alle zwei Tage (nach zufälligem Zeitplan),
Systemkonfigurationsdaten wöchentlich, virtuelle Hosts
wöchentlich und die Daten in einem Microsoft Active Directory
alle acht Stunden zu sichern.
Es gibt zudem viele optionale Parameter – beispielsweise
Bandbreitenbegrenzungen, die Frage, ob (zum Stromsparen) herun-
tergefahrene Systeme zum Backup aufgeweckt werden sollen und
welche Fehlerereignisse protokolliert werden sollen. Letzteres kann
nützlich sein, um Gegenmaßnahmen durchzuführen. Sie können
beispielsweise ein Notfall-Backup starten lassen, wenn im Windows-
Protokoll ein Festplattenfehler aufgezeichnet wird.
Ein gute Backup-Software lässt Ihnen bei der Erstellung eines Backup-
Plans einen großen Spielraum. Ich empfehle die Verwendung eines
Backup-Produkts, das eine umfangreiche Einstellung des Backup-
Plans mit vielen Zusatzoptionen erlaubt. Wenn Sie beispielsweise
Image-Backups erstellen wollen, wäre es auch nützlich, wenn diese
Image-Backups in virtuelle Maschinen (VMs) konvertiert werden
können, um diese so in einer virtuellen Umgebung starten zu können
(siehe Infobox „Virtuell werden“ weiter unten im Kapitel.)
Aufbewahrungsrichtlinie
Ein wichtiger Bestandteil eines Backup-Plans ist die Aufbewahrungs-
richtlinie. Sofern Sie nicht über sehr viel Speicherplatz für Backups
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 3: Backups sicher speichern 27
verfügen, müssen Sie irgendwann aus Platzgründen Wieder-
herstellungspunkte löschen. Die Aufbewahrungsrichtlinie legt fest,
nach welchen Kriterien die Wiederherstellungspunkte aufbewahrt
bzw. gelöscht werden sollen.
Bei der einfachsten Form einer Aufbewahrungsrichtlinie wird
der Speicherplatz überwacht. Wird eine bestimmte Menge freien
Speicherplatzes unterschritten, werden automatisch ältere Backups
gelöscht. Die Entscheidung, nach welchen Kriterien welche Backups
genau dann gelöscht werden sollen, kann jedoch schwierig sein.
In den folgenden Abschnitten erörtere ich zwei gängige Arten von
Aufbewahrungsrichtlinien, die ganz einfache Regeln (wie etwa,
immer nur die allerältesten Wiederherstellungspunkte zu löschen)
übersteigen. Die Verwendung einer so einfachen Regel ist keine
gute Empfehlung. Es kann zu leicht passieren, dass auch auf ältere
Backups zurückgreifen müssen, weil es sich erst spät herausstellt,
dass Sie schon seit Monaten oder Jahren ein Problem in Ihrem
System bzw. Datenbestand haben. Schauen wir uns daher zwei gän-
gige komplexere Aufbewahrungsrichtlinien an.
GVS
Angenommen, Sie erstellen jeden Tag ein Backup. Am Ende einer
Woche haben Sie sieben Backups und der Speicherplatz wird knapp.
Also nehmen Sie eines der täglichen Backups, benennen es in ein
wöchentliches Backup um und beginnen wieder mit den täglichen
Backups. Am Ende der zweiten Woche nehmen Sie das letzte der
täglichen Backups, benennen es in ein wöchentliches Backup um
und fahren mit den täglichen Backups fort. Nach einer gewissen Zeit
verfügen Sie über die täglichen Backups einer Woche sowie über etli-
che wöchentliche Backups. Der Speicherplatz wird jedoch weiterhin
knapp, sodass Sie alle vier Wochen das wöchentliche Backup in ein
monatliches Backup umbenennen und die wöchentlichen Backups
wiederverwenden.
Dieser Richtlinientyp wird Großvater-Vater-Sohn (GVS) genannt. Dabei
steht der Begriff „Sohn“ für die täglichen Backups, der „Vater“ für die
wöchentlichen Backups und der „Großvater“ für die die monatlichen
Backups.
Wenn Sie diese Richtlinie lange genug befolgen, ist jedoch auch hier
irgendwann kein Speicherplatz mehr verfügbar und Sie müssen etwas
löschen. Was löschen Sie? Falls Sie sich nicht entscheiden können,
ziehen Sie die nächste Richtlinie in Betracht.
TVH
Der von mir empfohlene Aufbewahrungsplan wird „Türme von
Hanoi“ (TVH) genannt. Ich möchte an dieser Stelle nicht zu sehr
ins Detail gehen (die Einzelheiten sind zu Komplex, um hier im
genau erörtert zu werden), aber lassen Sie mich das Prinzip grob
umreißen. Ursprünglich handelt es sich eigentlich um ein Spiel bzw.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
28 Backup Für Dummies, Acronis Sonderedition
eine Art Puzzle, bei dem ein Turm aus Scheiben aufgebaut wird, die
nach einem bestimmten Muster aufeinander gelegt bzw. verschoben
werden dürfen. Die Spielregel lautet, dass immer nur eine Scheibe
bewegt werden darf und und keine Scheibe auf einer kleineren liegen
darf. Für den Computerbereich ist nun relevant, dass sich die übliche
Lösungssequenz für dieses Puzzle auch als binäres Muster darstel-
len lässt – und bei Backups als Konzept für einen sehr effizienten
Aufbewahrungsplan genutzt werden kann. Wenn Sie diesen TVH-
Aufbewahrungsplan auf Backups anwenden, wird Ihr Speicherplatz
effizient verwaltet und Sie können zudem Backups auch auf verschie-
denen Medien speichern. Die Verwendung mehrerer Medien ist eine
wichtige Schutzmaßnahme! Würden Sie nämlich all Ihre Backups
auf nur einem einzigen Laufwerk speichern und dieses später dann
ausfallen, so würden Sie all Ihre Backup-Daten verlieren. Aus diesem
Grund sollten Sie Ihre Backup-Daten (bzw. Kopien von diesen) auf
verschiedene Speichermedien verteilen, um (sinnbildlich gespro-
chen) nicht alles auf eine Karte zu setzen. Leider wird der TVH-Plan
recht selten verwendet, weil er vielen Anwendern zu komplex und
zu schwer zu verwalten ist. Gute Backup-Programme nehmen Ihnen
diese komplexe Aufgabe aber vollständig ab und automatisieren sie.
Ich empfehle daher die Verwendung eines Produkts, dass über diese
Fähigkeit verfügt.
Backup-Software auswählen
Achten Sie bei der Auswahl Ihrer Backup-Software auf folgende wich-
tige Punkte:
✓ Weiterreichende Wiederherstellungsfunktionen: Es ist gut,
wenn Sie Ihre Backup-Archive auch noch für mehr verwenden
können, als Sie nur simpel zu speichern. Wenn Sie z. B. eine
SQL-Datenbank sichern, ist es nützlich, wenn Sie auch die resul-
tierende Backup-Datei als SQL-Datenbank einbinden können.
Im Notfall können Sie sofort auf die Daten im zugreifen, ohne
eine aufwendige Wiederherstellung durchführen zu müssen.
Ein anderes Beispiel ist der mögliche Befall eines Systems mit
einem Computer-Virus. Wenn dieser Verdacht aufkommt und
Sie das Virus möglicherweise mit in einem Festplatten-Image-
Backup gesichert haben, ist es hilfreich, wenn Sie das Image
als virtuelles Laufwerk (in einem anderen System) mounten
können. Anschließend können Sie das Virus mit einem Antiviren-
Programm aus dem Image entfernen lassen – und danach das
betroffene System sicher wiederherstellen.
✓ Nicht erforderliche Neuinstallationen: Anbieter von
Backup-Produkten, die VMware-, Windows- oder Linux-
Virtualisierungshosts nicht sichern bzw. wiederherstellen
können, werden Ihnen möglicherweise sagen, dass es doch
einfach sei, die entsprechenden Hypervisoren im Bedarfsfall
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 3: Backups sicher speichern 29
(bei einem Desaster) neu zu installieren. Dieser Prozess ist aber
nur dann einfach, wenn Sie über alle notwendigen Programme,
Fähigkeiten, Anweisungen und alle Konfigurationsparameter
verfügen. Da ist es doch deutlich einfacher, wenn Sie mit einem
leistungsfähigen Backup-Programm von den betreffenden vir-
tuellen Hosts Image-Backups erstellen und im Bedarfsfall eben
wiederherstellen können.
✓ Hohe Kompatibilität mit unterschiedlicher Hardware: Server
waren früher ziemlich pingelig, was die Konfiguration des
Betriebssystems und seine Anpassung an die Hardware anging.
Es konnte sehr schnell passieren, dass ein Server bei kleinsten
Hardware-Änderungen nicht mehr startete (insbesondere nach
einer Wiederherstellung auf einem neuen System). Heute ist
mehr Standardisierung üblich – moderen Backup-Programme
und Betriebssysteme können flexibler an unterschiedliche
Hardware angepasst werden.
Wenn Sie Hardware von verschiedenen Anbietern und/oder aus
verschiedenen Generationen kaufen, sollten Sie darauf achten,
dass Sie die von Ihnen verwendete Backup-Software auch
Wiederherstellungen auf abweichender Hardware unterstützt.
✓ Kompatibilität mit Virtualisierungssystemen: Ihre Backup-
Software sollte es ermöglichen, dass Image-Backups sowohl mit
virtuellen wie auch physischen Systemen umgehen können und
es möglich ist, die Daten bzw. gesicherten Systeme zwischen
den Plattformen zu migrieren.
Verwenden Sie eine Backup-Software, die Image-Backups von
Computer-Systemen auch als virtuelle Maschinen exportieren
kann, die sich dann in das Verwaltungsprogramm gängiger
Hypervisor einbinden lassen. Auf diese Weise können Sie bei
einer notwendigen Wiederherstellung sehr schnell auf Ihre
Daten bzw. das betreffende System zugreifen. Im Idealfall ist
gar keine aufwendige Systemwiederherstellung notwendig,
sondern sie starten das Image-Backup einfach als virtuelle
Maschine (über den Hypervisor).
Backup-Medien auswählen
Bei der Auswahl der richtigen Backup-Medien müssen Sie zunächst
bestimmen, wie viel Speicherplatz Sie benötigen. Die folgenden
Richtlinien können Ihnen bei dieser Entscheidung helfen. Der benö-
tigte Speicherplatz ergibt sich aus der gewünschten Anzahl an
Backup-Kopien, der Aufbewahrungszeit für diese Kopien (was in
manchen Branchen sogar durch entsprechende Verordnungen festge-
legt ist) und daraus, wie umfangreich Ihre Daten sind und wie schnell
sie verändert werden. Ein grober Richtwert für den Start ist: Der
Speicherplatz für Ihre Backups sollte ungefähr 3- bis 5-mal so groß
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
30 Backup Für Dummies, Acronis Sonderedition
sein wie ihr aktueller Datenbestand. Beobachten Sie den Verlauf dann
über ein paar Monate und passen Sie ihn dann basierend auf dieser
Erfahrung durch Hochrechnung an.
Wenn Sie es genauer ermitteln wollen, müssen Sie exemplarische
Backups durchführen, um den Einfluss von Datenkomprimierung und
Datendeduplizierung besser berücksichtigen zu können. Beobachten
Sie über ein paar Wochen, wie viele Daten pro Tag anfallen bzw.
gesichert werden müssen und wie viel Speicherplatz dabei benötigt
wird. Auch hier muss natürlich noch berücksichtigt werden, wie
viele Backup-Kopien Sie wie lange aufbewahren wollen (also die
Aufbewahrungsrichtlinie mit eingerechnet werden).
Nach der Ermittlung des benötigten Speicherplatzes müssen Sie ent-
scheiden, welcher Art von Backup-Medien Sie verwenden möchten.
Die übliche Auswahl sind Festplatten, Bandgeräte und die Cloud.
Jedes dieser Medien hat Vor- und Nachteile:
✓ Festplatten sind schnell, aber teuer.
✓ Moderne Bandgeräte sind zwar mittlerweile auch recht schnell,
bei der Nachverfolgung und Verwaltung jedoch immer noch
deutlich komplexer als Festplatten..
Bandgeräte sind unter Umständen nicht so zuverlässig wie
Festplatten, da die Bänder leicht beschädigt werden können.
Bänder sind jedoch immer noch am günstigsten, wenn es um
wirklich große Datenmengen geht (im Petabyte-Bereich).
✓ Die Cloud eignet sich ideal für Remote-Endpunkte und kleine
Server.
Backups sowohl lokal als auch in der Cloud zu speichern, ist eine
sehr effektive und sichere Lösung. Die lokalen Backups werden
für Wiederherstellungen bei kleineren Problemen verwendet
– während die Sicherung in der Cloud (also einem externen
Standord) gut vor einem möglichen Desaster schützt. Diese auch
„Dual Protection“ genannte Zweifachsicherung (lokal und in der
Cloud) entspricht der 3-2-1-Regel und ist sehr wirtschaftlich.
Vergewissern Sie sich, dass Ihr Cloud-Anbieter auch das soge-
nannte „Initial Seeding“ unterstützt. Dieser Service vermeidet,
dass Sie hohe Datenmengen (beispielsweise vollständige
Image-Backups von Computern und Servern) über das Internet
in die Cloud hochladen müssen, was je nach Bandbreite
ja sehr lange dauern könnte. Stattdessen schicken Sie eine
Festplatte mit dem großen Voll-Backup zum Standort des
Cloud-Anbieters, der es dort für Sie auf seine Server hochlädt.
Sie brauchen dann nur noch die nachfolgenden Teil-Backups
(inkrementell oder differentiell) in die Cloud hochladen, was
deutlich schneller geht. Für den Fall einer Wiederherstellung
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 3: Backups sicher speichern 31
sendet der Hersteller Ihnen auf Wunsch das umfangreiche Voll-
Backup wieder auf Festplatte zurück.
Welche Speichermedien wählen Sie? Die Antwort lautet häufig: „Alle
der oben genannten.“ Und richtig, alle drei Medientypen sind im
Hinblick auf Kosten und Speicherplatz eine gute Wahl!
Eine bewährte Methode ist die Verwendung von zwei Medientypen,
entsprechend der 3-2-1-Regel (siehe Einleitung zum Kapitel). Die
Cloud wird als ein Medientyp angesehen. Sofern Sie keine sehr große
Datenmengen (etwa im Petabyte-Bereich) haben oder nur über ein
begrenztes Budget verfügen, stellen Festplatten und ein externer
Cloud-Speicherplatz eine gute Lösung dar. Bei großen Datenmengen
kann eine lokale Speicherung auf Bändern kostengünstiger sein.
In den folgenden Abschnitten erörtere ich alle drei Medientypen
im Detail.
Festplatte
Festplatten haben als Backup-Geräte viele Vorteile:
✓ Sie sind zuverlässig.
✓ Als nichtflüchtige Speicher bleiben die auf ihnen gespeicherten
Daten auch erhalten, wenn die Stromversorgung abgeschaltet
wird.
✓ Sie sind schnell und bieten von allen drei Medientypen die kür-
zeste Wiederherstellungszeit.
Da die Kapazität von Festplatten inzwischen im Terabyte-Bereich (TB)
liegt (die größten derzeit marktüblichen Festplatten zu moderaten
Preisen verfügen über 6 TB (siehe Infobox „Wie viel sind 6 TB?“),
kann Leistung ein Problem werden. Bei Laufwerken, die ausschließ-
lich zur Sicherung verwendet werden, ist dies jedoch selten ein
Problem, deshalb sollten Sie Laufwerke kaufen, die niedrige Kosten
pro Gigabyte bieten. Oben im Abschnitt „Aufbewahrungsrichtlinie“
erhalten Sie Tipps, wie Sie das richtige Speichermedium für Ihren
Bedarf ermitteln.
Wenn Sie Festplatten oder Bandkassetten transportieren wollen (z. B.
zu einem externen Speicherort) erstellen Sie am besten jeweils zwei
Kopien. Und zwar für den Fall, dass eine Kopie beim Transport verlo-
ren gehen oder beschädigt werden sollte.
Auch SSD-Laufwerke (Solid State Drives) werden als Backup-Geräte
eingesetzt, da sie schneller als Festplatten sind und langlebiger
sein sollen (zumindest sind sie weniger empfindlich für mechani-
sche Fehler). Diese Laufwerken haben jedoch Probleme bzw. ihre
Besonderheiten, was häufige Schreibprozessen und Löschvorgänge
angeht (Stichwort „Trim“-Funktion) –womit eine moderne
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
32 Backup Für Dummies, Acronis Sonderedition
Bandgerät
Eine gängige, regelmäßig wiederkehrende Behauptung ist, dass
Bandgeräte bald keinen Absatz mehr finden. Und doch ist es den
entsprechenden Anbietern bisher immer wieder gelungen, neue
Bandformate mit hoher Kapazität für niedrige Kosten (pro Gigabyte)
zu entwickeln. Aktuelle Bandversion wie LTO-6 (Linear Tape Open)
speichert 5,6 TB pro Band. LTO-7 (16 TB) und LTO-8 (32 TB) sind in
der Markteinführung. 560 Einschubfächer mit eingelegten Bändern
können in einer standardmäßigen 19-Zoll-Station aufbewahrt
werden. Das sind 17 PB pro Station. So hohe Kapazitäten benötigen
bisher allerdings nur große Rechenzentren.
Wenn Sie Bänder extern aufbewahren, sollten Sie möglichst von
jedem Band auch eine Kopie erstellen – und zwar für den Fall, dass
die empfindlichen Bänder beim Transport beschädigt werden.
Cloud
Der größte Vorteil eines Cloud-Speichers ist dessen bequeme
Handhabung. Sie müssen sich nicht mit dem Transport von Medien
oder der Anfertigung mehrerer Kopien befassen (wie bei Festplatten
oder Bändern), die beim Transport beschädigt werden könnten.
Aber Cloud-Services haben auch Nachteile:
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 3: Backups sicher speichern 33
✓ Sicherheit: Informieren Sie sich, wie sicher ein von Ihnen aus-
gewählter Cloud-Speicher ist. Stellen Sie dem Anbieter folgende
Fragen:
• Ist die Anlage brandsicher?
• Verfügt die Anlage über Notstromaggregate und redun-
dante Netzwerkverbindungspunkte?
• Wer führt Backups durch?
• Sind die gespeicherten Daten verschlüsselt?
• Wer hat Zugriff auf die Dateien in dem
Speicherzentrum?
• Ist die Anlage rund um die Uhr besetzt oder vollständig
automatisiert?
✓ Preis: Die Preise für Cloud-Speicher können verwirrend sein.
Neben Kosten für den Speicherplatz berechnen manche
Anbieter auch Gebühren für die Datenübertragung.
Cloud-Backups bedeuten nicht automatisch, dass Sie kein
Personal mehr für diesen Bereich benötigen. Man sollte also
nicht so leicht Personalkosten gegen die Kosten für den Cloud-
Service gegenrechnen. Auch bei Cloud-Backups benötigen Sie
noch Personen, die sich um die Abläufe und Ihre Systeme küm-
mern (Backup-Zeitpläne festlegen, Backups überwachen etc.).
✓ Netzwerkbandbreite: Sie sollten die Netzwerkbandbreite
festlegen, die erforderlich ist, um die angestrebte
Wiederherstellungszeit (RTO; siehe „Wiederherstellung
in der Cloud“ weiter unten in dem Kapitel) zu erreichen.
Ihre täglichen Backups sind kleiner als eine vollständige
Wiederherstellung.
Cloud und Netzwerk haben aber auch viele Vorteile:
✓ Die meisten Cloud-Anbieter verfügen über eine gute
Netzwerkanbindung, sodass Sie auf Ihre Daten von überall aus
zugreifen können.
✓ Ein Netzwerk zu verwenden ist sehr praktisch.
✓ Sie müssen sich keine Gedanken mehr über das Speichern und
Testen von Medien machen. Der Cloud-Anbieter garantiert
Ihnen Zuverlässigkeit und erstellt redundante Kopien (manche
Unternehmen berechnen jedoch Extragebühren für hochver-
fügbare Cloud-Speicher).
✓ Sie können bei den meisten Cloud-Unternehmen Ihren benötig-
ten Speicherplatz flexibel und leicht anpassen.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
34 Backup Für Dummies, Acronis Sonderedition
Online-Netzwerk
Wenn Sie erwägen, ein Online-Netzwerk als zweiten Standort zu
verwenden, fragen Sie die Anbieter nach Datensicherheit und
Netzwerkbandbreite. Berücksichtigen Sie auch, wie stark und oft
sich Ihre Daten ändern. Der übliche Richtwert sind 5 % – aber
Ihr Volumen kann natürlich leicht größer oder niedriger sein.
Datenbanken ändern sich beispielsweise häufiger, Anwendungscode
dagegen zumeist gar nicht (außer bei Updates/Upgrades).
Auch Geschwindigkeit muss berücksichtigt werden. Angenommen,
Sie haben ein kleines Unternehmen mit 10 Mitarbeitern (mit je 5 GB)
sowie 2 Servern (mit je 10 GB pro Tag) – das ergibt insgesamt 70 GB
pro Tag sowie geschätzten 1,4 TB für das erste Backup. Weiterhin
angenommen, Ihre Netzwerkgeschwindigkeit beträgt 100 Mbit/s.
Dann dauern Ihre täglichen inkrementellen Backups ca. 90 Minuten
zuzüglich etwaigem Netzwerkmehraufwand und Verzögerungen.
Komprimierung kann einen großen Unterschied bei der
Datenspeicherung und Netzwerkübertragung machen. Wenn sich
Daten auf die Hälfte ihrer Größe komprimieren lassen, lässt sich
damit auch die Übertragungszeit durch das Netzwerk halbieren. Ich
erörtere den Faktor „Komprimierung“ im späteren Verlauf dieses
Kapitels – und zwar im Abschnitt „Aspekte der Komprimierung und
Deduplizierung“.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 3: Backups sicher speichern 35
Dark site
Zwei betriebsfähige Standorte zu haben, ist auch aus Sicherheits-
aspekten eine gute Lösung. Aber viele können oder wollen sich das
nicht leisten. Eine gute Alternative ist dann auch eine eine sogenannte
Dark Site. Darunter versteht man einen externen Computerraum, der
üblicherweise nicht im vollständigen Dauerbetrieb ist sowie über eine
minimale Ausrüstung verfügt, insbesondere aber mit Speichergeräten
bestückt ist. Alle Backups werden per Netzwerk in die Dark Site über-
tragen und dort gespeichert. In regelmäßigen Abständen wird die
Dark Site in Betrieb genommen, um sicherzustellen, dass ein (zuvor
erstellter) Disaster-Recovery-Plan funktioniert. Die gewisse räumliche
Trennung der Dark Site vom eigentlichen Standort der Daten/des
Unternehmens bietet zwar keine so hohe Sicherheit wie ein wirklicher
zweiter, externer Standort, ist aber eine Art Zwischenlösung.
Cloud-Backup
Cloud-Backups erfreuen sich wachsender Beliebtheit bei Unter-
nehmen, die Rechenzentren vor Ort benötigen und die Cloud für
temporären Bedarf und Disaster Recovery verwenden wollen. Es wird
einfach und effizient, die Cloud als zweiten Speicherort zu verwenden.
Wiederherstellung in der Cloud
Wenn Sie sich für eine Netzwerk-/Cloud-Lösung entscheiden, verge-
wissern Sie sich, dass Ihre Netzwerkbandbreite/Internetbandbreite
ausreicht, um Ihre RTO-Ziele zu erreichen. Das erste Backup in
die Cloud kann aufgrund seiner Größe länger dauern. Eine Lösung
für dieses Problem ist die weiter oben schon erläuterte Option
„Initial Seeding“, bei der Sie die Daten des ersten Voll-Backups per
Festplatte an den Cloud-Anbieter senden (oder bei Bedarf für eine
Wiederherstellung zurückgesendet bekommen).
Die „RTO“ (Recovery Time Objective) gibt an, wie lange Ihr System
für eine Widerherstellung angehalten werden darf. Wenn Ihr ange-
strebter Wiederherstellungszeitpunkt (RPO, siehe Kapitel 2) auf vier
Stunden und Ihre RTO auf zwei Stunden gesetzt sind, ist ein entspre-
chendes System zwei Stunden nach einem Ausfall wieder funkti-
onstüchtig. Sie können jedoch Daten von vier Stunden verlieren, je
nachdem, wie alt Ihr letzter Wiederherstellungszeitpunkt ist. Wenn Ihr
System nach zwei Stunden wieder funktionstüchtig und auf dem neu-
esten Stand sein soll, müssen RPO und RTO gleichermaßen auf zwei
Stunden gesetzt werden. RTOs können für verschiedene Subsysteme
und das gesamte System unterschiedlich sein. Eine Abteilung für
Auftragseingänge kann z. B. eine RTO von fünf Minuten benötigen,
während die RTO für eine Lohnbuchhaltung auf zwei Tagen festgelegt
wird.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
36 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
38 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 4
Daten wiederherstellen
In diesem Kapitel
▶ Wissen, wenn Sie Daten verloren haben
▶ Ihren Wiederherstellungsplan zum Einsatz bringen
▶ Nach Einfachheit streben
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
40 Backup Für Dummies, Acronis Sonderedition
Wenn Sie mit dem Lesen dieses Buches in diesem Kapitel begon-
nen haben, weil Sie gerade Ihre Daten verloren haben und kein
Backup besitzen, werde ich Ihnen kaum noch helfen können. Es
gibt Fälle von Datenverlusten, bei denen Ihnen aber spezielle
Datenrettungsdienstleister oder Programme helfen können. Ein
typischer Fallsind beschädigte Festplatten – egal ob aufgrund eines
Hardware-Fehlers oder weil Sie die Festplatte vielleicht selbst verse-
hentlich gelöscht bzw. formatiert haben. Der Erfolg solcher Anbieter
bzw. Programme hängt aber immer ganz wesentlich von der Art
und dem Umfang des Schadens ab. Hier kann man wenig pauschale
Aussagen treffen. Daten auf Festplatten, die mit einem speziellen
Programm sicher gelöscht wurden (z. B. durch gezieltes, mehrfaches
Überschreiben mit Nullen und Einsen) oder die verschlüsselt wurden
– und anschließend hat man das Kennwort verloren – lassen sich
i. d. R. nicht wiederherstellen. In solchen Fällen kann ich Ihnen nur
mein Mitgefühl aussprechen.
Datenverlust erkennen
Ein Datenverlust ist nicht immer offensichtlich. Manchmal denkt
man zuerst an andere Fehler (in der Hardware oder Software) oder
an mangelnde Ressourcen (z. B. zu wenig Arbeitsspeicher). Hier sind
zwei Beispiele:
✓ Nach einem Absturz bootet das System, aber die
Anwendungen stürzen ab. Sie können sich die Protokolle und
Fehlermeldungen der Anwendungen ansehen. Außerdem haben
Sie die Möglichkeit, weitere Systemüberwachungstools (z. B. des
Betriebssystems) zu verwenden. Oft steht man unter Zeitdruck,
weil das System zu einem bestimmten Zeitpunkt wieder lauffä-
hig sein muss. Wenn Sie mit mehreren Anwendungen Probleme
haben, kann eine vollständige Wiederherstellung lange
dauern. Sie müssen also herausfinden, ob das Problem andere
Ursachen hat (etwa ein installierter Sicherheitspatch oder eine
Fehlfunktion in der betreffenden Anwendung) oder ob eben ver-
wendete Daten beschädigt wurden oder sogar verloren gingen.
Denn auch dies kann zu ähnlichen Symptomen führen.
Oft ist es einfacher (statt einer kompletten Wiederherstellung
des Systems auf einem physischen Computer) das Backup
als virtuelle Maschine (VM) zu starten (sofern vom Backup-
Programm unterstützt). Wenn das nicht geht, besteht oft
wenigstens die Option, das Backup als virtuelles Laufwerk zu
mounten, um den Datenbestand zu untersuchen. Verlorene
oder beschädigte Systemdateien lassen sich so häufig leicht(er)
finden. Egal auf welche Art Sie das Problem letztendlich unter
Verwendung eines Backups wiederherstellen: Sie sollten später
der Ursache des Problems auf den Grund gehen, um zukünftige
Wiederholungen zu vermeiden.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 4: Daten wiederherstellen 41
✓ Nach einem Absturz läuft das System zwar, aber Sie erhalten
Fehlermeldungen, dass Daten beschädigt wären. In solchen
Fällen ist es schwer zu entscheiden, ob hier nur ein paar
bestimmte Daten verloren gingen/beschädigt wurden oder ob
Sie besser direkt eine komplette Wiederherstellung vornehmen
sollten. Oft ist es einfacher (sofern man ein aktuelles, vollständi-
ges Backup hat), das betreffende System komplett wiederherzu-
stellen, statt sich zu lange mit der Fehlersuche aufzuhalten.
Es ist ein gängiger Fehler, sich zu lange mit einer Fehlersuche
aufzuhalten. Sie können meist viel Zeit sparen, wenn Sie ein
oder mehrere vollständige Backups des Systems haben – und
das System so im Bedarfsfall jederzeit schnell und einfach auf
einen Zustand zurücksetzen können, in dem der Fehler noch
nicht auftrat.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
42 Backup Für Dummies, Acronis Sonderedition
in so einem Fal nicht auch „wahnsinnig“, stellen Sie Ihr System lieber
direkt aus einem entsprechenden Backup wieder her!
Ein guter Rat in diesem Zusammenhang ist es, Wiederherstellungs-
prozeduren zu üben. Durch so einer Übung können Sie ermitteln,
ob Sie über alle benötigten Daten, Programme und Anweisungen
verfügen. Außerdem erhalten Sie die notwendige Sicherheit, um im
Bedarfsfall eine Wiederherstellung schnell und ohne allzuviel nervli-
che Anspannung durchführen zu können.
Achten Sie darauf, dass Ihre Backups und Backup-Medien intakt
sind und bleiben. Denn auch die Backup-Archive selbst sowie die
für sie verwendeten Speichermedien können beschädigt werden.
Fehler auf Speichermedien können sich außerdem auf Backup-
Archive übertragen. Ein typisches Beispiel sind Dateisystemfehler
auf einer Festplatte, von der dann ein Image-Backup erstellt wird.
Wenn das Laufwerk aufgrund eines weiteren Fehlers komplett aus-
fällt, greift man auf das erstellte Image-Backup zurück – und muss
leider feststellen, dass auch dieses beschädigt ist, weil sich der
Fehler übertragen hat. Es empfiehlt sich daher, Backup-Archive nach
der Erstellung und auch regelmäßig während ihrer Speicherung
zu validieren – gute Backup-Programme verfügen über solche
Validierungsfunktionen. Um ganz auf Nummer sicher zu gehen, soll-
ten Sie auch die verwendeten Speichermedien regelmäßig prüfen
und/oder zusätzliche Kopien auf anderen Medien erstellen (siehe die
in diesem Buch schon öfter erwähnte 3-2-1-Regel).
Ihren Wiederherstellungsplan
in Gang setzen
Ich hoffe, dass Sie über schriftliche Wiederherstellungsprozeduren
verfügen, die Sie regelmäßig üben. Mit so einem Plan können
Sie im Falle eines Datenverlusts Daten schnell und einfach
wiederherstellen.
Einige Backup-Programme ermöglichen es, die
Wiederherstellungsprozedur auszudrucken. Dies ist durchaus
ratsam, denn so ein Ausdruck ist oft schneller zur Hand und über-
sichtlicher als eine gespeicherte Version, die auf irgendeinem
Datenträger „herumfliegt“. Gerade unter Eile und Druck ist ein sol-
cher Plan auf Papier etwas, was die Nerven beruhigt.
Mit einem guten Wiederherstellungsplan ist auch die
Wiederherstellung in einem komplexen Umfeld (z. B. von vir-
tuellen Systemen im Unternehmensumfeld) in der Regel ein
einfacher Prozess. Eine solche Prozedur, die man mit einem
Wiederherstellungsplan verfolgt, kann beispielsweise so aussehen:
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 4: Daten wiederherstellen 43
1. Starten Sie das Hostsystem, das Sie mit dem Backup-
Programm verwenden wollen.
2. Stellen Sie den Hypervisor und wenn möglich die VMs
auf der Festplatte des Hosts wieder her.
3. Starten Sie den Host.
4. Starten Sie die VMs oder stellen Sie diese aus einem
anderen Backup-Satz wieder her und starten Sie sie
dann.
Insbesondere wenn Sie die Schritte vorher geübt haben, sollte der
Ablauf nicht lange dauern und erfolgreich verlaufen!
Sie sollten eine Person bestimmen, die speziell für
Wiederherstellungen verantwortlich ist und sich um alle notwendi-
gen Aktionen kümmert. Wenn zu viele Personen involviert sind und
widersprüchliche Schritte vorgenommen werden, kann der Prozess
leicht fehlschlagen („viele Köche ...“ usw). Im Unternehmensumfeld
und für komplexe Systeme gibt es natürlich auch spezielle Anbieter,
die diese Aufgabe für Sie als Dienstleistung übernehmen können.
Ideal ist es, wenn die Wiederherstellungsprozedur außerdem eine
Funktion beinhaltet, mit der man das System bereits nutzen kann,
während die Aktion noch läuft. Eine typische Bezeichnung für eine
solche Funktion ist „Active Restore“. Insbesondere bei Systemen, die
sich im Dauerbetrieb befinden sollen (z. B. Server) ist eine solche
Option sehr nützlich.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
44 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 5
Backup-Verwaltung
In diesem Kapitel
▶ Im Hinblick auf Technologie auf dem neuesten Stand bleiben
▶ Wissen, was gesichert werden muss – und wann
▶ Ihre Arbeit planen und Ihren Plan zum Einsatz bringen
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
46 Backup Für Dummies, Acronis Sonderedition
Arbeit bedeuten – nicht nur, weil den Produkten mit neuen Versionen
auch meist neue Funktionen hinzugefügt werden, sondern auch, weil
sich die Art und Weise ändert, in der Informationstechnologie ver-
wendet wird. Daher werden im Unternehmensumfeld auch spezielle
Administratoren mit dieser Aufgabe betreut. Privatanwender und
Freiberufler müssen meist „ihr eigener Admin“ sein. Umso wichtiger
ist es aber gerade auch hier, sich durch aktuelle Produkte vor Ärger
zu schützen.
Allein der Bereich „Virtualisierung“ ist so stark gewachsen in den
letzten Jahren, sodass entsprechende Backup-Produkte über viele
neue Funktionen und Möglichkeiten verfügen. Was Sie außerdem vor
allem im Unternehmensbereich im Blick halten sollten, sind folgende
Bereiche: softwaredefinierte Speichersysteme, das „Internet der
Dinge“ und die zunehmende Verschmelzung von Entwicklung und
Betrieb. All diese neuen Technologien werden großen Einfluss auf die
Funktionen von professionellen Backup-Programmen haben.
Sie sollten Ihre Backup-Planung langfristig ausrichten und mit
der allgemeinen IT-Planung Ihres Unternehmens abstimmen. Die
zunehmende Nutzung von „Software as a Service“ (SaaS), von
Virtualisierung und verteilten, dezentralen Speicherorten haben
sowohl Einfluss auf die allgemeine IT-Planung wie auch auf die
Backup-Prozeduren.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 5: Backup-Verwaltung 47
Es gibt keine allgemeingültige Antwort auf die Frage, wie viel Zeit ein
Backup in Anspruch nehmen sollte. Vergewissern Sie sich, dass Sie
über ausreichend Ressourcen verfügen, um im normalen Betrieb auch
ein Backup ausführen zu können.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
48 Backup Für Dummies, Acronis Sonderedition
Backup-Fenster festlegen
Ein Backup-Fenster ist diejenige Zeitspanne, in der ein System
angehalten oder verlangsamt wird, um ein Backup durchführen
zu können. Wenn Ihr Produktionsunternehmen beispielssweise
in zwei Schichten arbeitet, könnte ein typisches Backup-Fenster
acht Stunden betragen (in der Pause zwischen zwei Schichten zu je
8 Stunden). Wenn ein Unternehmen jedoch rund um die Uhr arbei-
tet, müssen auch alle Backups während der Betriebszeiten ausge-
führt werden – und beeinflussen unter Umständen die Ressourcen
der Systeme.
Backup-Technologien werden zwar laufend verbessert, aber eine
perfekte Lösung für Backups ohne Backup-Fenster gibt es bisher
nicht (und das wird wohl vorerst auch so bleiben). Eine häufige
Lösung ist die Verwendung mehrerer, kurzer Backup-Fenster, die
man an unterschiedliche Arbeitslasten anpasst. Leistungsfähige
Backup-Produkte helfen bei dieser Aufgabe, indem eine zentrale
Verwaltungskonsole hilft, die benötigten Backup-Fenster zu opti-
mieren und zu automatisieren.
Die Anbieter hochwertiger Backup-Produkte stellen eine zent-
rale Verwaltungskonsole bereit, mit der Sie einen Backup-Plan
erstellen und für dessen Ausführung bestimmte Zeiten festlegen
können. Auf diese Weise können sie leichter gewährleisten, dass
nicht alle Backups gleichzeitig ausgeführt werden und somit die
Ressourcenbelastung möglichst gering ist. Ein Backup-Plan sollte es
auch ermöglichen, dass neu hinzugekommene Maschinen, Server
oder höhere Arbeitslasten leicht in einen bereits vorhandenen
Backup-Plan (durch eine entsprechende Anpassung) übernommen
werden können. Ebenfalls wichtig ist die Berücksichtigung einer
Deduplizierungsfunktion, um Speicherplatz zu sparen. Dazu müssen
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 5: Backup-Verwaltung 49
Sie die Zahl und Speicherorte der Archive und dazugehörigen
Storage-Depots („Vaults“) nutzen und anpassen können. Stellen Sie
außerdem sicher, dass die Backup-Schreibvorgänge auf genügend
Ressourcen verteilt werden, um die Belastung für das Netzwerk und
die einzelnen Systeme so gering wie möglich zu halten.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
50 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 6
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
52 Backup Für Dummies, Acronis Sonderedition
Arbeitslast-Prioritäten
Bei einem Totalverlust Ihres Systems bzw. Ihrer Daten kann der
Wiederherstellungsaufwand stark ansteigen. In solchen Fällen emp-
fiehlt es sich, die Wiederherstellungsprozesse aufzuteilen und je
nach Wichtigkeit zu priorisieren. Folgendes muss dabei in Betracht
gezogen werden:
✓ Die Reihenfolge, in der die jeweiligen Arbeitslasten auftreten
und wie diese zu gewichten sind
✓ Welche Arbeitslasten haben eine hohe Priorität und sollten
daher über Redundanz und Failover verfügen
✓ Welche Arbeitslasten haben eine niedrige Priorität und können
daher beispielsweise auch ein paar Tage warten
✓ Welche Arbeitslasten können angehalten werden, um
deren Kapazität für andere (wichtigere oder ausgefallene)
Arbeitslasten bereitzustellen
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 6: Zehn Dinge, die Sie über Backup wissen sollten 53
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
54 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Kapitel 6: Zehn Dinge, die Sie über Backup wissen sollten 55
abwägen, ob man für die Einsparung einiger Euro für zusätzlichen
Speicherplatz ein solches Risiko eingehen möchte. Es empfiehlt
sich meistens eher nicht, mit umfangreichen Ausschlusslisten
zu arbeiten. Stattdessen sollte man eher in die Aufrüstung des
Speicherplatzes investieren.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
56 Backup Für Dummies, Acronis Sonderedition
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.
Urheberrechtlich geschütztes Material © 2015 John Wiley & Sons, Inc. Jede Verbreitung, Weitergabe oder unbefugte Nutzung ist strengstens
untersagt.