Daten sichern – Teil 2/4: Die Formatfrage

Daten” in elek­tro­ni­scher Form auf­zu­he­ben ist eine gute Idee. Die­se las­sen sich her­vor­ra­gend sichern und kön­nen prak­tisch nur noch im Fal­le eines Welt­krie­ges oder einer glo­ba­len Kata­stro­phe ver­lo­ren gehen. Man muss sie dann aber auch öff­nen kön­nen.

Com­pu­ter­da­ten sind immer „Datei­en”. Um zum Bei­spiel eine Datei mit einem Micro­soft Word 2013-Doku­ment öff­nen zu kön­nen, benö­tigt man ein pas­sen­des Pro­gramm und einen Com­pu­ter, auf dem die­ses Pro­gramm läuft.

Bei einem Word-Doku­ment mag es ein­fach sein, aber was ist mit dem Steu­er­pro­gramm, den Daten aus dem Buch­hal­tungs­pro­gramm, den Gra­fi­ken aus dem Vek­tor­zei­chen­pro­gramm oder den digi­ta­li­sier­ten Video­cas­set­ten?

Las­sen Sie einen Fach­mann oder eine Fach­frau Ihren Bedarf ana­ly­sie­ren. Die­ses The­ma ist zu viel­fäl­tig, als dass es hier erschöp­fend abge­han­delt wer­den könn­te. Trotz­dem ein paar Hin­wei­se:

Tex­te, bei denen es auf den Text und nicht auf die Form ankommt, las­sen sich als ASCII-Datei archi­vie­ren. Das geht aus jedem Text­pro­gramm her­aus. So wür­de sich selbst Goe­thes Faust archi­vie­ren las­sen. Eine ASCII-Datei aus den 1960-Jah­ren wird sich auch 2050 noch pro­blem­los öff­nen las­sen.

Ist die Struk­tur wich­tig, etwa bei einem Brief oder einer Dis­ser­ta­ti­on mit ihren Fuß­no­ten oder ein­ge­bau­ten Bil­dern, bie­tet sich eine Abla­ge als PDF/A an. Das ist eine Son­der­form von PDF-Datei­en spe­zi­ell für die Lang­zeit­ar­chi­vie­rung.

Fotos und Bil­der kön­nen als JPEG gespei­chert wer­den. Die­ses For­mat wird sich noch jahr­zehn­te­lang öff­nen las­sen. Außer­dem kann ein Ord­ner mit einer gro­ßen Anzahl an JPG-Bil­dern schon heu­te ein­fach in ein ande­res Gra­fik­for­mat kon­ver­tiert wer­den. Hier sind Sie auf der siche­ren Sei­te.

Buch­hal­tungs­da­ten las­sen sich oft als CSV-Datei­en und zusätz­lich als Buch­prü­fungs­ex­port able­gen. Damit wer­den Sie in zehn Jah­ren nicht ein­fach wei­ter­ar­bei­ten kön­nen, aber es ist immer­hin mög­lich, die Inhal­te ohne all­zu gro­ßen Auf­wand zu rekon­stru­ie­ren.

Wenn Ihnen Ihre Datei­en wich­tig sind, dann las­sen Sie bera­ten, wel­che Daten wie abge­legt wer­den soll­ten. Ein Außen­ste­hen­der mit Sach­ver­stand erkennt, wo es Lücken gibt!

Wenn Sie Ihre Datei­en in geeig­ne­ten Datei­for­ma­ten gespei­chert haben, dann geht es dar­um, die­se gespei­cher­ten Daten so zu sichern, dass sie nicht durch einen Com­pu­ter­vi­rus, einen Brand, einen Defekt, einen Dieb oder ein­fach durch einen Benut­zer­feh­ler ver­lo­ren gehen kön­nen.

Zurück zur Ein­lei­tung.

Private E‑Mail-Nutzung am Arbeitsplatz – ein To do

Für Inha­ber oder Geschäfts­füh­rer einer Fir­ma oder eines Gewer­be­be­trie­bes spre­che ich aus Sicht der IT-Admi­nis­tra­ti­on fol­gen­de ein­deu­ti­ge Emp­feh­lung aus:

Regeln Sie die pri­va­te Nut­zung von Inter­net und E‑Mail am Arbeits­platz. Und unter­sa­gen Sie die pri­va­te Nut­zung der geschäft­li­chen E‑Mail-Adres­se.

Grund­sätz­lich spricht aus mei­ner – tech­ni­schen – Sicht nichts dage­gen, dass Mit­ar­bei­ter über den Web­brow­ser pri­va­te E‑Mail-Post­fä­cher öff­nen (GMX, Hot­mail, Outlook.com, Web.de, Goog­le Mail, T‑On­line-Web­mai­ler usw.), um ihre pri­va­ten E‑Mails zu prü­fen. Sofern dabei eine ver­schlüs­sel­te Ver­bin­dung (https://… statt http://…) benutzt wird, sind die Inhal­te der Ver­bin­dung auch nicht ein­seh­bar. Ob der Arbeit­ge­ber dies unter wirt­schaft­li­chen Aspek­ten erlau­ben möch­te, sei dahin­ge­stellt. Sicher­lich dient es der Zufrie­den­heit der Mit­ar­bei­ter.

Eine Anwei­sung an die Mit­ar­bei­ter, beim Lesen pri­va­ter E‑Mails über sol­che Web­ober­flä­chen grund­sätz­lich kei­ne E‑Mail-Anhän­ge zu öff­nen, ist aus tech­ni­scher Sicht eine gute Sache: Über die Anhän­ge kön­nen Com­pu­ter­vi­ren ins Fir­men­netz ein­drin­gen. Ver­hält­nis­mä­ßig groß ist der Scha­den, wenn der Mit­ar­bei­ter durch das Öff­nen eines schäd­li­chen Atta­che­ments sei­nen Arbeits­platz­com­pu­ter vor­über­ge­hend lahm­legt.

Gene­rell pro­ble­ma­tisch ist es aber, wenn die Mit­ar­bei­ter ihre geschäft­li­chen E‑Mail-Adres­sen auch für pri­va­te Zwe­cke nut­zen dür­fen:

Wenn ein Arbeit­ge­ber die pri­va­te Nut­zung dienst­li­cher E‑Mail-Post­fä­cher dul­det, muss er das Fern­mel­de­ge­heim­nis sei­ner Mit­ar­bei­ter beach­ten. Er tritt dann gegen­über dem Mit­ar­bei­ter so auf wie ein E‑Mail-Pro­vi­der gegen­über sei­nen Kun­den.

Das Fern­mel­de­ge­heim­nis ver­bie­tet dem Unter­neh­men, Kennt­nis­se von Inhal­ten und Umstän­den pri­va­ter Kom­mu­ni­ka­ti­on der Mit­ar­bei­ter zu neh­men.

Dar­aus ergibt sich, dass bei­spiels­wei­se bei einer Erkran­kung des Mit­ar­bei­ters der Arbeit­ge­ber nicht ein­fach in des­sen Post­fach schau­en darf. Macht er es doch, besteht die Gefahr, dass sich der Arbeit­ge­ber nach §206 StGB straf­bar macht.

Unter bestimm­ten Umstän­den ist es zwar zuläs­sig, dass der Arbeit­ge­ber sich die­se E‑Mails ansieht, aber da dies eine juris­ti­sche Ein­zel­fall­prü­fung bedarf, emp­fiehlt sich statt­des­sen ein gene­rel­les Ver­bot der pri­va­ten E‑Mail-Nut­zung der Fir­men­adres­sen.

Übri­gens reicht an die­ser Stel­le kein Ver­bot nur auf dem Papier, son­dern der Arbeit­ge­ber muss in der geleb­ten Pra­xis auch auf sei­ner Ein­hal­tung bestehen.

Mus­ter­tex­te für die Rege­lung der pri­va­ten IT-Nut­zung fin­den sich hier:

Einen aus­führ­li­chen Leit­fa­den zu die­sem The­ma gibt es beim BITKOM. Die­ser ent­hält eine prak­ti­sche Check­lis­te:

Daten sichern – aber richtig: Eine Hilfestellung (Teil 1/4)

Stel­len Sie sich das ein­mal vor: Ihre Woh­nung oder Ihr Haus ist kom­plett abge­brannt. Alle Com­pu­ter sind ver­lo­ren. Die exter­ne Fest­plat­te, auf die Sie regel­mä­ßig alle Daten sichern woll­ten, haben Sie vor ein­ein­halb Jah­ren zuletzt benutzt. Oder sie wur­de auch durch den Brand ver­nich­tet. Ihnen blei­ben nur eine Büs­te, eine Brief­ta­sche und viel­leicht ein paar Fet­zen Papier.

In loser Fol­ge stel­le ich hier ein paar Über­le­gun­gen vor, wie im pri­va­ten Umfeld oder in einer klei­nen Fir­ma eine Daten­si­che­rungs­stra­te­gie aus­se­hen könn­te.

Wir sam­meln immer mehr Infor­ma­tio­nen in elek­tro­ni­scher Form. Das bedeu­tet aber nicht, dass unse­re gesam­mel­ten Erin­ne­run­gen immer ver­gäng­li­cher wer­den oder immer häu­fi­ger ver­lo­ren gehen. Im Gegen­teil, bei einer durch­dach­ten Daten­si­che­rungs­stra­te­gie sind unse­re Daten in elek­tro­ni­scher Form viel siche­rer abge­legt als Papie­re, Foto­al­ben oder Akten­ord­ner.

Die­ser klei­ne Exkurs glie­dert sich in drei Abschnit­te:

  1. Die For­mat­fra­ge
  2. Die Spei­cher­fra­ge
  3. Die Cloud­fra­ge