SlideShare uma empresa Scribd logo
1 de 13
Datensicherung – Backup
Überblick Datensicherung Sinn einer Datensicherung Sicherungskonzepte Datensicherungsstrategien Auf welches Medium wird gesichert? Zusammenfassung
Datensicherung Wird auch „Backup“ oder „Sicherungskopie“ genannt! „Das kopieren von vorhanden Daten in einem Computersystem auf ein Speichermedium.“ Wiederherstellung der Daten = Restore
Sinn einer Datensicherung Schutz vor Datenverlust versehentliches Löschen von Daten absichtliches Löschen von Daten Diebstahl Naturgewalten Computerviren, -würmer, Trojaner Materialermüdung, Verschleiß, … Aufbewahrung der Daten daher örtlich entferntund vor allem in einer sicheren Umgebung!
Sicherungskonzepte differenzielle DatensicherungDaten, die sich seit dem letzten Vollbackup geändert haben. inkrementelle DatensicherungDaten, die sich geändert haben bzw. Neudaten die vor der letzten Datensicherung abgespielt wurden. vollständige DatensicherungVollsicherung: Daten wie Laufwerke, Partitionen, bestimmte Dateiformate, …werden gesichert.Abbildsicherung: Es wird vom Datenträger ein 1:1 Abbild gemacht.(auch Programme, Betriebssysteme, …)
Datensicherungsstrategien Wiedie Datensicherung zu erfolgen hat. Werfür die Datensicherung verantwortlich ist. WannDatensicherungen durchgeführt werden. WelcheDaten gesichert werden sollen. WelchesSpeichermedium zu verwenden ist. Wodie Datensicherung aufbewahrt wird. Wielange Datensicherungen aufzubewahren sind. Wie die Datensicherung vor Daten-Diebstahl zu sichern ist (zum Beispiel durch Verschlüsselung). Wannund wieDatensicherungen auf ihre Wiederherstellbarkeit überprüft werden. WelcheSicherungs-Strategie (a) vollständige Sicherung am Wochenende (b)inkrementelle oder differenzielle Sicherung werktags um Mitternacht verwendet wird.
Datensicherungsstrategien Allgemein wichtig für Datensicherungen ist deren: Regelmäßigkeit Aktualität Verwahrung Verwendung von Standards Datenkompression ständige Prüfung auf Vollständigkeit und Integrität regelmäßige Überprüfung auf Wiederherstellbarkeit Hot-Backup Cold-Backup
Auf welches Medium wird gesichert? BandlaufwerkVorteile: hohe Kapazität, lange Lebensdauer, geringer PlatzbedarfNachteile: sehr teuer, empfindlich gegen Staub, Feuchtigkeit und magnetische Umwelteinflüsse USB-StickVorteile: leicht zu transportieren, schnell anschließbar, schnell auffindbarNachteile:geringer Speicherplatz, Lebensdauer, Teuer, Beschriftung
Auf welches Medium wird gesichert? CD/DVDVorteile: überall lesbar; Medium relativ billigNachteile: geringere Datenmengen, Lebensdauer, viel Aufzubewahren,Sicherung bei mehr Datenbestand aufwendig Externe FestplatteVorteile: billig, große Datenmengen, schneller Zugriff, alles auf einer FestplatteNachteil: Stoßempfindlichkeit
Auf welches Medium wird gesichert? NetzwerkeVorteile: schnell, einfach, effizientNachteile: verlangsamt das Netzwerk, Serverüberlastung Online-Datensicherunghttp://www.youtube.com/watch?v=3TBCBi-fN2U
Zusammenfassung
Gibt es Fragen?
Vielen Dank fürIhre Aufmerksamkeit! Quellen: www.youtube.com, www.chip.de, www.google.at, www.wikipedia.de

Mais conteúdo relacionado

Mais procurados

Hpe data protector deduplication
Hpe data protector deduplicationHpe data protector deduplication
Hpe data protector deduplication
Andrey Karpov
 
Mac Forensics
Mac ForensicsMac Forensics
Mac Forensics
CTIN
 
Disaster Recovery & Data Backup Strategies
Disaster Recovery & Data Backup StrategiesDisaster Recovery & Data Backup Strategies
Disaster Recovery & Data Backup Strategies
Spiceworks
 

Mais procurados (20)

File system.
File system.File system.
File system.
 
Unix OS & Commands
Unix OS & CommandsUnix OS & Commands
Unix OS & Commands
 
Lesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File SystemLesson 2 Understanding Linux File System
Lesson 2 Understanding Linux File System
 
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOSISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
 
Backup Exec 21
Backup Exec 21Backup Exec 21
Backup Exec 21
 
Course 102: Lecture 5: File Handling Internals
Course 102: Lecture 5: File Handling Internals Course 102: Lecture 5: File Handling Internals
Course 102: Lecture 5: File Handling Internals
 
Hpe data protector deduplication
Hpe data protector deduplicationHpe data protector deduplication
Hpe data protector deduplication
 
qemu + gdb + sample_code: Run sample code in QEMU OS and observe Linux Kernel...
qemu + gdb + sample_code: Run sample code in QEMU OS and observe Linux Kernel...qemu + gdb + sample_code: Run sample code in QEMU OS and observe Linux Kernel...
qemu + gdb + sample_code: Run sample code in QEMU OS and observe Linux Kernel...
 
Backups And Recovery
Backups And RecoveryBackups And Recovery
Backups And Recovery
 
Linux memory
Linux memoryLinux memory
Linux memory
 
Mac Forensics
Mac ForensicsMac Forensics
Mac Forensics
 
Disk and File System Management in Linux
Disk and File System Management in LinuxDisk and File System Management in Linux
Disk and File System Management in Linux
 
Disaster Recovery & Data Backup Strategies
Disaster Recovery & Data Backup StrategiesDisaster Recovery & Data Backup Strategies
Disaster Recovery & Data Backup Strategies
 
Linux basic commands
Linux basic commandsLinux basic commands
Linux basic commands
 
Chapter 12
Chapter 12Chapter 12
Chapter 12
 
10 ways to improve your rman script
10 ways to improve your rman script10 ways to improve your rman script
10 ways to improve your rman script
 
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...
qemu + gdb: The efficient way to understand/debug Linux kernel code/data stru...
 
Basic principles of backup policies by Andrea Mauro, Backup Academy
Basic principles of backup policies by Andrea Mauro, Backup AcademyBasic principles of backup policies by Andrea Mauro, Backup Academy
Basic principles of backup policies by Andrea Mauro, Backup Academy
 
File Naming Conventions
File Naming ConventionsFile Naming Conventions
File Naming Conventions
 
Ibm spectrum scale fundamentals workshop for americas part 4 spectrum scale_r...
Ibm spectrum scale fundamentals workshop for americas part 4 spectrum scale_r...Ibm spectrum scale fundamentals workshop for americas part 4 spectrum scale_r...
Ibm spectrum scale fundamentals workshop for americas part 4 spectrum scale_r...
 

Último

1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf
QucHHunhnh
 
1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf
QucHHunhnh
 

Último (8)

LAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdf
LAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdfLAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdf
LAKO Kreativpreis_2024_Startnummer_02_(LFS_LA).pdf
 
1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf1029-Danh muc Sach Giao Khoa khoi 11.pdf
1029-Danh muc Sach Giao Khoa khoi 11.pdf
 
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_EssenAngewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
Angewandte Kognitions- und Medienwissenschaft an der Universität Duisburg_Essen
 
Angewandte Philosophie an der Universität Duisburg-Essen.
Angewandte Philosophie an der Universität Duisburg-Essen.Angewandte Philosophie an der Universität Duisburg-Essen.
Angewandte Philosophie an der Universität Duisburg-Essen.
 
Betriebswirtschaftslehre (B.Sc.) an der Universität Duisburg Essen
Betriebswirtschaftslehre (B.Sc.) an der Universität Duisburg EssenBetriebswirtschaftslehre (B.Sc.) an der Universität Duisburg Essen
Betriebswirtschaftslehre (B.Sc.) an der Universität Duisburg Essen
 
Welche KI-Kompetenzen brauchen Lehrpersonen?!
Welche KI-Kompetenzen brauchen Lehrpersonen?!Welche KI-Kompetenzen brauchen Lehrpersonen?!
Welche KI-Kompetenzen brauchen Lehrpersonen?!
 
Wirtschaftsingenieurwesen an der Universität Duisburg-Essen
Wirtschaftsingenieurwesen an der Universität Duisburg-EssenWirtschaftsingenieurwesen an der Universität Duisburg-Essen
Wirtschaftsingenieurwesen an der Universität Duisburg-Essen
 
1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf1029-Danh muc Sach Giao Khoa khoi 12.pdf
1029-Danh muc Sach Giao Khoa khoi 12.pdf
 

Datensicherung backup

  • 2. Überblick Datensicherung Sinn einer Datensicherung Sicherungskonzepte Datensicherungsstrategien Auf welches Medium wird gesichert? Zusammenfassung
  • 3. Datensicherung Wird auch „Backup“ oder „Sicherungskopie“ genannt! „Das kopieren von vorhanden Daten in einem Computersystem auf ein Speichermedium.“ Wiederherstellung der Daten = Restore
  • 4. Sinn einer Datensicherung Schutz vor Datenverlust versehentliches Löschen von Daten absichtliches Löschen von Daten Diebstahl Naturgewalten Computerviren, -würmer, Trojaner Materialermüdung, Verschleiß, … Aufbewahrung der Daten daher örtlich entferntund vor allem in einer sicheren Umgebung!
  • 5. Sicherungskonzepte differenzielle DatensicherungDaten, die sich seit dem letzten Vollbackup geändert haben. inkrementelle DatensicherungDaten, die sich geändert haben bzw. Neudaten die vor der letzten Datensicherung abgespielt wurden. vollständige DatensicherungVollsicherung: Daten wie Laufwerke, Partitionen, bestimmte Dateiformate, …werden gesichert.Abbildsicherung: Es wird vom Datenträger ein 1:1 Abbild gemacht.(auch Programme, Betriebssysteme, …)
  • 6. Datensicherungsstrategien Wiedie Datensicherung zu erfolgen hat. Werfür die Datensicherung verantwortlich ist. WannDatensicherungen durchgeführt werden. WelcheDaten gesichert werden sollen. WelchesSpeichermedium zu verwenden ist. Wodie Datensicherung aufbewahrt wird. Wielange Datensicherungen aufzubewahren sind. Wie die Datensicherung vor Daten-Diebstahl zu sichern ist (zum Beispiel durch Verschlüsselung). Wannund wieDatensicherungen auf ihre Wiederherstellbarkeit überprüft werden. WelcheSicherungs-Strategie (a) vollständige Sicherung am Wochenende (b)inkrementelle oder differenzielle Sicherung werktags um Mitternacht verwendet wird.
  • 7. Datensicherungsstrategien Allgemein wichtig für Datensicherungen ist deren: Regelmäßigkeit Aktualität Verwahrung Verwendung von Standards Datenkompression ständige Prüfung auf Vollständigkeit und Integrität regelmäßige Überprüfung auf Wiederherstellbarkeit Hot-Backup Cold-Backup
  • 8. Auf welches Medium wird gesichert? BandlaufwerkVorteile: hohe Kapazität, lange Lebensdauer, geringer PlatzbedarfNachteile: sehr teuer, empfindlich gegen Staub, Feuchtigkeit und magnetische Umwelteinflüsse USB-StickVorteile: leicht zu transportieren, schnell anschließbar, schnell auffindbarNachteile:geringer Speicherplatz, Lebensdauer, Teuer, Beschriftung
  • 9. Auf welches Medium wird gesichert? CD/DVDVorteile: überall lesbar; Medium relativ billigNachteile: geringere Datenmengen, Lebensdauer, viel Aufzubewahren,Sicherung bei mehr Datenbestand aufwendig Externe FestplatteVorteile: billig, große Datenmengen, schneller Zugriff, alles auf einer FestplatteNachteil: Stoßempfindlichkeit
  • 10. Auf welches Medium wird gesichert? NetzwerkeVorteile: schnell, einfach, effizientNachteile: verlangsamt das Netzwerk, Serverüberlastung Online-Datensicherunghttp://www.youtube.com/watch?v=3TBCBi-fN2U
  • 13. Vielen Dank fürIhre Aufmerksamkeit! Quellen: www.youtube.com, www.chip.de, www.google.at, www.wikipedia.de