copyright Christos Georghiou www

Backup-Management: Welche Daten kein Backup benötigen

Eine Backup-Strategie muss nicht unbedingt die Sicherung aller Daten umfassen. Es gibt durchaus Elemente in jedem Unternehmen, die keine ständige Sicherung erfordern.

Es gibt zahlreiche Artikel zum Thema, welche Daten abgesichert werden müssen, wie man diese sichern kann und wie man sich auf die Störfälle vorbereitet. Selten wir erwähnt, was nicht als Teil Ihres Backup-Management-Prozesses gesichert werden soll beziehungsweise kann.

Es ist ein bisschen ein fremdes Konzept, die Idee, dass man einige Teile seiner Umgebung nicht sichern sollte. Aber in einer Welt, in der die Wiederherstellungsfenster kurz sind – was wiederum die Backup-Fenster gleich klein macht – müssen Unternehmen sicher sein, dass die Daten, Anwendungen und Systeme, die Firmen in einer Backup-Strategie aufnehmen, wirklich notwendig sind.

Es geht darum, dass nur ganz bestimmte Datensätze kein Backup benötigen. Es lohnt sich, über das Konzept nachdenken und es als Objektiv zu verwenden, wenn man Datensätze untersucht und Backup-Frequenzen, Speicherorte und Wiederherstellungsstrategien festlegt.

Datensätze sollten typischerweise der „3-2-1 Backup“-Regel folgen: drei Kopien (einschließlich der Produktion als eine) auf zwei verschiedenen Medien, wobei eine Sicherung an einem anderen Ort aufbewahrt wird. Hier sind jedoch vier Datenbeispiele, die nicht in den häufigen Backups einbezogen werden müssen.

Das Wichtigste dabei ist, dass Organisationen über ihren Backup-Management-Prozess nachdenken und die Tatsache, dass nicht alles gesichert werden sollte.
  1. Archiv- und inaktive Daten (kalt). Dies sind in der Regel ältere Referenzdaten, die sich nicht ändern: historische E-Mails, Archive, wissenschaftliche Lesungen und in Zukunft das IoT-Sensordaten. Sobald das Unternehmen ein Backup davon hat – insbesondere wenn es in einem Cloud-basierten so genannten kalten Storage verbleibt – müssen diese Daten nicht in den typischen Backup-Management-Prozess aufgenommen werden.
  2. Dies gilt in der Regel nur für die Arbeitsplätze, die als „unkritisch“ gelten. Sie gehören auch nicht zum Führungsteam, da diese oft gesichert sind. Angenommen, es gibt ein Gold Image und einen Prozess der Bereitstellung und Aktualisierung einer neuen Workstation, so können diese im Allgemeinen von Backups ausgeschlossen werden. Die Ausnahme hiervon ist, wenn ein Ransomware-Schutz geplant ist und festgelegt wurde, welche Computer geschützt werden sollen, um sie schneller wieder zum Laufen zu bringen. Allerdings haben die meisten Unternehmen selbst in diesem Backup-Management-Prozess immer noch die gleiche Liste kritischer Workstations.
  3. DevOps Virtual Machines (VMs). Entwickler können VMs schneller erstellen, verwenden und verwerfen, als Sie diesen Artikel lesen können. Sofern die Entwicklung nicht ausdrücklich die Einbeziehung einer DevOps VM verlangt – zum Beispiel wenn die VM über einen längeren Zeitraum in der Entwicklung verbleibt – müssen diese VMs nicht zwangsläufig gesichert werden.
  4. Backups auf Dateiebene. In Fällen, in denen Backups auf VM-Ebene erstellt werden, benötigt man auch keine separaten Backups auf Dateiebene. Die meisten Backup-Anbieter unterstützen das virtuelle Mounten von VMs, auch direkt aus einem Backup, so dass Administratoren auf das Dateisystem der VM zugreifen können, um benötigte einzelne Dateien abzurufen.

Das Wichtigste dabei ist, dass Organisationen über ihren Backup-Management-Prozess nachdenken und die Tatsache, dass nicht alles gesichert werden sollte. Bei der Definition von Backup-Sets sollten man sich fragen: Muss ich das wirklich absichern? Auf diese Weise werden Backup- und Wiederherstellungsfenster verkürzt, der Speicherbedarf reduziert und die Gesamtkosten der Backup-Strategie gesenkt.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Wie man einen effektiven Backup-Plan anlegt

Kleine Unternehmen benötigen eine individuelle Backup-Strategie

Ransomware-Schutz: Offline Backups planen

Erfahren Sie mehr über Datenschutz und Compliance

ComputerWeekly.de
Close