myheimat.de setzt auf dieser Seite ggf. Cookies, um Ihren Besuch noch angenehmer zu gestalten. Mit der Nutzung der AMP-Seite stimmen Sie der Verwendung von notwendigen und funktionalen Cookies gemäß unserer Richtlinie zu. Sie befinden sich auf einer sogenannten AMP-Seite von myheimat.de, die für Mobilgeräte optimiert ist und möglicherweise nicht von unseren Servern, sondern direkt aus dem Zwischenspeicher von Drittanbietern, wie z.B. Google ausgeliefert wird. Bei Aufrufen aus dem Zwischenspeicher von Drittanbietern haben wir keinen Einfluss auf die Datenverarbeitung durch diese.

Weitere Informationen

Datensicherheit

Datensicherung durch Kopieren, mehrfaches Kopieren, generationsweises Kopieren – oder?

Die bisherige, Jahrhunderte alte, Sicherung der Originaldaten geschah immer durch Kopieren, und richtig, so manches uralte Werk ist nur als Kopie auf uns überliefert – die Zeit der Computer hat daran nichts geändert. Die bisherige Technik geht immer davon aus, dass das Original zufällig untergeht. Heute ist die Gefahr eine andere. Rechner werden angegriffen, Daten gestohlen, verfälscht, verändert (verschlüsselt).
Neben der bisherigen Technik, die Daten zu kopieren und zwar auf eigene externe Datenträger, parallel (zeitgleich) auf mehrere externe Datenträger (um bei Zerstörung eines externen Datenträgers immer noch eine Kopie zu haben) und bei sich schnell ändernden Daten mehrere Generationen auf getrennten externen Datenträgern, muss eine neue ungewohnte Art der Datensicherung treten.
Daten auf dem internen Datenspeicher des Rechners sind angreifbar und darum gefährdet. Angriffe kommen sowohl von Kriminellen als von Kriminalen; für mich als Betroffenem ist da kein Unterschied.
Regel 1: Externe Datenträger, die der Datensicherung dienen, dürfen nur so lange am Rechner angeschlossen sein, wie der Datentransport vom oder zum externen Datenträger erforderlich ist. So lange ein externer Datenträger am Rechner angeschlossen ist, ist er genauso wie der interne Datenspeicher angreifbar.
Regel 2: Auf dem internen Datenspeicher des Rechners werden keine Daten gehalten, nur so lange ich an diesen Daten arbeite, sind sie auf dem Rechner verfügbar.
Regel 3: Die Angriffe kommen meist von außen über das Internet. Um diesen Angriffsweg zu verstellen, bleibt der Rechner nur so lange eingeschaltet, wie ich auch tatsächlich an diesem Rechner arbeite.
Regel 4: Der Rechner ist nur so lange mit dem Internet verbunden, wie ich vom oder ins Internet Daten übertragen will: Verbindung zum Router unterbrechen!
Regel 5: Die Arbeit des Routers wird unterbrochen (Stromstecker ziehen), wenn ich keine Verbindung ins Internet brauche. Damit sind auch alle anderen Teile meiner Rechnerausstattung geschützt.
Ich bin eine Privatperson; die Regeln 1 bis 3 praktiziere ich bereits seit längerer Zeit, es ist machbar. Die beiden letzten Regel könnte ich jederzeit befolgen – wäre da nur nicht die eigene Faulheit und Bequemlichkeit.
Übrigens: Diese Regeln gelten auch für dein liebstes Spielzeug: dein Smartphone!
20.07.2021
Hermann Müller
Bentierode
Bentieröder Bruch 8
D-37574 Einbeck

Weitere Beiträge zu den Themen

DatenDatenschutzDatensicherheitDatenträgerKopieren

Kommentare

Beteiligen Sie sich!

Es gibt noch keine Kommentare. Um zu kommentieren, öffnen Sie den Artikel auf unserer Webseite.

Zur Webseite

Themen der Woche

HexenLandJudenIsraelvertilgenBibel