Hinkende Metapher Daten – von wegen „Öl des 21. Jahrhunderts“

Von Dr. Stefan Riedl 4 min Lesedauer

Anbieter zum Thema

Immer wieder geistert die Öl-Metapher durch die Gazetten. Daten seien das neue Öl. Doch während Ölvorkommen schwinden, werden Daten vervielfältigt. Jede Backup-Strategie lebt von diesem Grundgedanken.

Daten werden nicht verbraucht, sondern gebraucht.(Bild:  ayakono - stock.adobe.com)
Daten werden nicht verbraucht, sondern gebraucht.
(Bild: ayakono - stock.adobe.com)

Daten bergen immenses Geschäftspotenzial, daher ist in diesem Zusammenhang oft vom „Öl des 21. Jahrhunderts“ die Rede. Und ja – wie Öl sind auch Daten wertvoll – weil sie Grundlage für wirtschaftlichen Fortschritt bieten, so wie Öl als Energieträger Grund­lage für ganze Industrien bietet. Doch Ölvorkommen sind begrenzt und können per ­Kartellabsprache verknappt werden, wie zuletzt nach einer OPEC-Entscheidung in Hinblick auf eine reduzierte Fördermenge wieder mal deutlich wurde.

Polarbär-Shelfies

Datenvermehrung per Klick, auf günstigen Speichermedien, ist im Gegensatz dazu die Devise ­jeder Backup-Strategie. Als beispielsweise der Naturfotograf Audun Rikardsen im Insel­archipel rund um Spitzbergen per Selbstauslöser-Kamera an einem Eisloch Polarbären fotografierte, musste er Lehrgeld bezahlen. Ein Bär löste ein paar „­Selfies“ aus, und brachte durch sein Schnüffeln die Kamera ins Rutschen. Ein Jahr später holte sie der Fotograf aufwändig mit der Hilfe von GPS-­Daten und einer Unterwasserdrohne von 140 ­Metern aus der Tiefe nach oben. Einige Bilder, samt jenen vom „Sabotage-Bären“ konnten wiederhergestellt werden. Glück im Unglück.

Die 3-2-1-Regel und ihre Variationen

Ein Kollege des Polarbär-Opfers, der amerikanische Fotograf Peter Krogh, prägte vor dem Hintergrund der Problematik, wertvolle Aufnahmen nicht verlieren zu wollen, die 3-2-1-Backup-Regel, die inzwischen in verschiedenen Ausprägungen wie die 6-4-2- oder der 3-2-1-1-0-Backup-Regel anzutreffen ist (siehe Kasten).

Die 3-2-1-, die 6-4-2-Regel und die 3-2-1-1-0-Backup-Strategie

Die 3-2-1-Backup-Regel schützt davor, wenn man statt dem sprichwörtlichen „Glück im Unglück“ einmal „Pech im Unglück“ haben sollte: Drei Daten­kopien auf zwei Medien und ein externes Backup: Das ist der Kern des 3-2-1-Prinzips. Insbesondere Cloud-Speicher hilft hier, indem ein weiteres Speichermedium sowie der externe Charakter eine Kopie gewährleistet werden können.

Angenommen, die Ausfallwahrscheinlichkeit für ­eine Sicherungskopie beträgt 1/ 100, sinkt die Wahrscheinlichkeit bei zwei eingesetzten Systemen ­bereits auf: 1/ 100 * 1/ 100 = 1/ 10.000. Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/ 1.000.000 abnimmt. Geprägt wurde das Konzept, das mitunter als „goldene Regel der Datensicherung“ ­bezeichnet wird, vom Fotografen Peter Krogh. Die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorten, an denen Backups aufbewahrt werden, lässt sich nach oben variieren. So kann aus 3-2-1 auch beispielsweise 6-4-2 werden, das das Datenverlustrisiko enorm reduziert.

Die „3-2-1-1-0-Backup-Strategie“ erweitert den Klassiker „3-2-1-Regel“ und zwar folgendermaßen: drei Kopien der Daten auf zwei verschiedenen ­Medien ­gespeichert und eine Kopie extern gelagert. Außerdem soll eine Kopie schreibgeschützt oder unveränderlich gespeichert werden, und zu guter Letzt: Null Fehler bei der Wiederherstellung sollen durch regelmäßige Tests garantiert werden können, um Daten im Ernstfall tatsächlich planmäßig wiederherstellen zu können.

Vom Backup zum Disaster-Recovery-Konzept

Als Vorsorgeprinzip greift das Thema „Backup“ ­jedoch eher im privaten Umfeld oder bei sehr kleinen Unternehmen. Bei steigender Größe geht es zunehmend um ganz andere Anforderungen, bei denen die reine Sicherungskopie nur Mittel zum Zweck, beziehungsweise zu einem kleinen Zahnrädchen in einem komplexen System wird, das der schnellen Wiederherstellung des Geschäfts­betriebs dient. Auch das komplexer angelegte 3-2-1-1-0-Backup-Prinzip greift in der Praxis nicht weit genug. Hier geht es nicht um Prinzipien und Rechenmodelle über Ausfallwahrscheinlichkeiten bei redundanter Speicherung, sondern um ­Wiederherstellung des Betriebes nach einem Störfall. Disaster-Recovery-Konzepte sind dann gefragt. Bei ihnen spielen Datenbackups zwar eine Rolle, fungieren jedoch eher als Mittel zum Zweck, den Geschäftsbetrieb wieder hochzufahren.

RPO und CDP

Wer im Falle eines Falles seine Daten wiederherstellen möchte, muss im Vorfeld für Backup-Daten gesorgt haben – in dieser Reihenfolge.(Bild:  TarikVision - stock.adobe.com)
Wer im Falle eines Falles seine Daten wiederherstellen möchte, muss im Vorfeld für Backup-Daten gesorgt haben – in dieser Reihenfolge.
(Bild: TarikVision - stock.adobe.com)

Eine wichtige Kenngröße, die dabei bemüht wird, ist der „Recovery Point Objective“ (RPO), der die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt in der Natur der Backup-Technologie, dass das RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen verloren gehen, wenn der vielzitierte Komet in das Datacenter einschlägt. Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden, wie beispielsweise beim elektronischen Geldverkehr. Hier ist von so genannter „Continuous Data Protection“ (CDP) die Rede, beziehungsweise in anderem Kontext von „Realtime Backup“.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

RTO und BCM

Die Kennzahl „Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Frage, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fiktiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis bin zu mehreren ­Wochen. Bei sehr niedrigen RTO-Werten geht es im Prinzip nicht mehr um die Wiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. Dann ist von „Business Continuity Management“ (BCM) die Rede.

Maximalforderungen der Realität anpassen

Die Maximalforderung an IT-Verantwortliche sind folgerichtig Vorstellungen wie „RPO 0“, „RTO 0“, also „Continuous Data Protection“ und vollumfängliche „Business Continuity“. Vor diesem Hintergrund gilt der Sprich des französischen Politikers Aristide Briand: „Ein Kompromiss ist dann vollkommen, wenn alle unzufrieden sind.“

(ID:49351380)