Lebensdauer von Datenträgern

Beständigkeit und Sicherheit von Speichermedien und Speicherorten

Bild von Michal Jarmoluk/CC0

Digitale Forschungsdaten befinden sich auf einer Reihe von Medien und an verschiedenen Orten, welche unterschiedliche Stärken und Schwächen aufweisen. Je nach Medium gibt es dabei gravierende Unterschiede bezüglich der Lebensdauer, der Kompatibilität und der Widerstandsfähigkeit im Hinblick auf Umwelteinflüsse. Im Fall der Speicherorte sind verschiedene Sicherheitsrisiken zu beachten. Im Folgenden geben wir einen Überblick über die Eigenschaften, Vorteile und Risiken der häufigsten Speichermedien- und orte.

Lebensdauer von Speichermedien

Gespeicherte Forschungsdaten auf externen Medien wie Festplatten, USB-Sticks, CDs, DVDs oder Blu-ray Disc (BD) verfügen nur über eine begrenzte Lebensdauer (vgl. Tab. 1) und bleiben damit  bloß für einen bestimmten Zeitraum lesbar. Je nach Datenträger unterscheidet sich die Haltbarkeitsdauer allerdings erheblich.

Während die Daten auf Festplatten nach ca. 5 bis 10 Jahre verfallen, bleiben Daten auf professionell gepressten DVDs und BDs bis zu 90 Jahre lesbar. Heute nur noch selten verwendete, aber nennenswerte Datenträger sind außerdem Disketten (10 Jahre), Magnetbänder (50 Jahre), Holografischer Speicher (50 Jahre), Filme auf Zelluloid (100 Jahre) oder Bits on Film (500 Jahre). Die sogenannte M-Disc soll laut Hersteller sogar 1000 Jahre halten und nahezu unverwüstlich sein. Eine Übersicht über die Lebensdauer verschiedener Datenträger im Vergleich bietet die Seite tecchannel. Da die Lebensdauer der meisten Datenträger je nach Nutzungsintensität, Qualität der Medien und äußeren Bedingungen starken Schwankungen unterliegen können, dienen diese Angaben jedoch lediglich als Orientierung. Es ist empfehlenswert, zusätzlich die Angaben des Herstellers zu beachten sowie für alle wichtigen Daten regelmäßig Backups durchzuführen. Nach einer gängigen Faustregel sollten von allen Datensätzen drei Versionen auf mindestens zwei unterschiedlichen Medien existieren.

forschungsdaten.info (CC0)

Sicherheitsrisiken verschiedener Speichermedien und -orte

Das größte Sicherheitsrisiko beim Zugriff auf Forschungsdaten stellen Desktop-PCs, mobile Geräte und Clients dar. Um die Risiken zu minimieren ist es empfehlenswert, offene und unverschlüsselte W-LAN-Verbindungen zu meiden, Software stets aktuell zu halten und nie auf unbekannte Links, Domains oder E-Mail-Anhänge zu klicken. Je nach Betriebssystem sollte außerdem ein Virenscanner zum Einsatz kommen. Für Microsoft Windows wird dies von den meisten IT-Experten empfohlen. Für alle Betriebssysteme, welche auf Unix basieren (z. B. OS X, Android, Ubuntu), werden unterschiedliche Ansichten diskutiert.

Bei der Nutzung eines Desktop-Computers oder eines mobilen Gerätes, besteht das größte Risiko in einem unberechtigten Zugang zu den lokal gespeicherten Daten per Einbruch und Diebstahl oder über das Intra- und Internet. Ein weiteres Risiko stellt der Datenverlust durch einen Defekt des Datenspeichers dar.

Wenn sich die Daten auf einem Server der lokalen Einrichtung befinden, gilt, je nachdem in welchem Land sich der Server und der Sitz der Organisation befindet,  das entsprechende Datenschutzrecht. In puncto Sicherheit kommt es darauf an, wie das interne Netzwerk aufgebaut ist. Fragen zu diesem Thema (Häufigkeit der Backups, Verschlüsselung des Servers etc.) kann der zuständige Systemadministrator beantworten.

Zum Speichern von Daten im Internet werden meistens Cloud-Dienste oder von Webhostern angebotene Miet-Server verwendet. Die meisten Anbieter dieser Art arbeiten mit strengen Backupauflagen. Zudem befinden sich die Server oft in gut gesicherten Rechenzentren. Die größten Schwächen dieser Lösungen sind die oftmals fehlende Verschlüsselung, mangelnde datenschutzrechtliche Bestimmungen des jeweiligen Landes, der Serverzugang der jeweiligen Mitarbeiter/innen der Dienste und ungeschützte Clients. Von den weltweit über 16.000 Cloud-Anbietern und den unzähligen Webhostern ist nur ein kleiner Teil für die Speicherung personenbezogenenen und sensiblen Daten geeignet. Um einen passenden Dienst ausfindig zu machen, kann die IT-Abteilung der lokalen Einrichtung kontaktiert werden. Auch eine Recherche im Internet kann sich lohnen. Beispielsweise werden auf der Webseite von blog.cloud.de alternative Cloud-Dienste vorgestellt, die das Thema Sicherheit ernst nehmen.

Einen Überblick über diese und weitere Risiken sowie mögliche Sicherheitsvorkehrungen bietet die unten stehende Tabelle.

Tabelle zur Datensicherheit