Sie glauben, in Ihrem IT-Unternehmen sind Entwicklerdaten mit Backup-Lösungen automatisch gesichert? Das muss nicht so sein. Dieser Beitrag hilft, kostspielige Wiederherstellungen zu vermeiden. Dateisicherungen von Mitarbeiter-PCs beschränken sich in der Regel auf bestimmte Ordner und Dateien. Hierbei macht das Unternehmen meist einfache Vorgaben, die sicherstellen, dass beispielsweise Dokumente im Ordner „Dokumente“ abzulegen sind, und somit vom Sicherungsmechanismus erfasst werden. Dieses Konzept ist simpel und erfüllt meist auch die gängigen Anforderungen, Dokumente aus der Office-Umgebung effizient in Sicherheit zu bringen. Oft präsentieren bereits die Backup-Tools auswählbare Vorgaben für die Dateien, auf die sie sich fokussieren. Backup & Recovery für Entwickler-PCs sollte nach klaren Regeln passieren, die nicht alle Backup-Programme liefern. Foto: Rawpixel.com – shutterstock.comDatensicherung in der EntwicklungsumgebungSoftwareentwickler schreiben ihre Programme jedoch nicht in Word. Sie verwenden üblicherweise sogenannte IDEs (Integrated Development Environment). In einer solchen IDE nehmen sie zahlreiche Einstellungen vor, installieren Plugins und setzen Referenzen auf weitere Programme, um die Daten zu verarbeiten. All diese Einstellungen legt eine IDE üblicherweise nicht unbedingt im Ordner „Dokumente“ ab und sie sind auch nicht in einem Office-Dokument zu finden. Demnach decken übliche Sicherungsregeln sie normalerweise nicht ab.Die weiteren Programme, die ein Entwickler benötigt, umfassen beispielsweise Compiler oder Interpreter, Paket-Installer, Datenbanken und Virtualisierungssoftware. Die Einstellungen dieser Installationen liegen meist auch nicht in den üblichen Office-Ordnern. Zudem sind die Speicherorte dieser Daten nicht einheitlich. Im ungünstigsten Fall liegen solche Einstellungen in der Windows Registry, die durch dateibezogene Sicherungsmaßnahmen unberührt bleibt. “Wir verwenden doch Git!”, kann als Argument von Verantwortlichen nur bedingt akzeptiert werden. Um Code zu sichern ist das zwar vernünftig und als quasi Standard mehr als nur empfehlenswert, aber das umfasst eben nur den Code und nichts anderes. Wiederherstellung der Entwicklungsumgebung – die KostenDie zentrale Frage bei Datensicherungen lautet: Was kostet es das Unternehmen, wenn der Rechner seine Daten verloren hat? Die Antwort: Es kostet die Zeit, um die verlorenen Daten wiederherzustellen und den Rechner in einen Zustand zu bringen, mit dem der Programmierer weiterarbeiten kann. Dauert dadurch ein Projekt länger, können weitere Kosten anfallen. Teammitglieder müssen gegebenenfalls auf ein Ergebnis warten und kommen ihrerseits nicht voran.Eine Entwicklungsumgebung wiederherzustellen oder neu einzurichten kann einen bis fünf Tage dauern. Da ist die Zeit für die übliche Wiederherstellung des Betriebssystems und der Office-Anwendungen nicht mit eingerechnet. So können bei einer Neueinrichtung mit beispielsweise drei Arbeitstagen durchaus Gehaltskosten von 1.000 Euro entstehen. Sind weitere Teammitglieder betroffen, ist ein Verlust von rund 3.000 Euro nicht unrealistisch. Hinzu kommt der Frust der betroffenen Developer, der sich wohl kaum in Euro ausdrücken lässt.Wie lange ein Arbeitsplatzrechner funktioniert, lässt sich schwer einschätzen. Was die Hardware betrifft, ist es in den ersten zehn Jahren wahrscheinlicher, dass versehentliche Einflüsse von außen, wie ein verschüttetes Getränk, einen Defekt hervorrufen. Softwareseitig ist Microsoft Windows zwar stabiler geworden. Eine hundertprozentige Garantie für den ununterbrochenen fehlerfreien Betrieb gibt es jedoch nicht. Backups, Neuinstallationen von Software oder Treibern sowie ein Virus können dazu zwingen, den Rechner neu aufzusetzen. Einen Entwicklungsrechner adäquat sichernWie schon erwähnt, sind die Dateien, die in einer Entwicklungsumgebung wichtige Einstellungen beinhalten, nicht unbedingt am selben Ort auf der Festplatte zu finden. Es ist also am besten, die gesamte Festplatte zu sichern. Bei geeigneter Sicherungssoftware wird somit üblicherweise auch eine komplette Wiederherstellung der Installation des Betriebssystems mit allen Daten angeboten. Das klingt etwas radikal, doch bei den meisten Enterprise-Backup-Lösungen kann der Besitzer des Rechners die Dateien oder Ordner nicht selbst auswählen. Hinzu kommt, dass jeder Entwickler oft seine eigene Struktur hat oder unterschiedliche Programme verwendet. Somit lässt sich bei der Datensicherung kein einheitlicher Standard festlegen. Der richtige SpeicherortBei Komplettsicherungen muss das Zielsystem genügend Platz bieten. Zudem dürfen eventuelle Rotationen nicht außer Acht gelassen werden. Es ist auch von Vorteil, einen Stand von vor einer Woche wiederherstellen zu können, falls ein System mehrere Tage fehlerhaftes Verhalten zeigt. Das Zielsystem muss nicht unbedingt ein RAID-Verbund sein. Aber auch hier sollte die Kosten-Nutzen-Rechnung durchgeführt werden.Backup-Software auf Enterprise-Level lässt sich nicht nur zentral verwalten. Die meisten Lösungen können auch mit verschiedenen Sicherungszielen wie externe Festplatten, Netzlaufwerke und Protokolle zum Sichern auf Adressen im Internet via SSH umgehen. Wird die gesamte Festplatte gesichert, ist die Datenmenge deutlich höher als bei einzelnen Dateien. Folgesicherungen speichern daher oft nur die Differenz zum vorangegangenen Backup. Mobil arbeitende Mitarbeiter gilt es, im Bezug auf Backups über die benötigte Bandbreite aufzuklären. Auch die mögliche Datenmenge eines Backups sollte bekannt sein, um zu vermeiden, dass etwa bei der Verwendung eines mobilen Hotspots das Datenkontingent in wenigen Stunden verbraucht ist. Aus dem Homeoffice kann es sich anbieten, einen Ziel-Server im Internet zu wählen, damit der gesamte Datenverkehr nicht über eine knapp bemessene VPN-Verbindung läuft. Clevere Administratoren finden vielleicht einen Weg durch passende DNS-Einträge und Routing-Tabellen, mehrere Szenarien gut abzubilden und das Firmennetzwerk zu schonen, damit andere Prozesse nicht blockiert werden. Zu Anfang könnten Administratoren einen neu aufgesetzten Rechner auch komplett auf eine externe Festplatte sichern. Über USB 3 ist das in der Regel in wenigen Minuten erledigt. Dies hilft natürlich nicht dabei, spätere Änderungen wiederherzustellen oder eine weitere Vollsicherung im Betrieb zu vermeiden. Aber der Rechner lässt sich dadurch in wenigen Minuten auf den Auslieferungszustand zurücksetzen und kann einem neuen Mitarbeiter, der die Maschine übernimmt, bereinigt übergeben werden.Eine passende Backup-Software sollte in der Lage sein, die Daten zu verschlüsseln, wobei der Schlüssel mindestens unternehmensbezogen und nur den Administratoren zugänglich sein darf. In der Regel hat jeder Benutzer eines Rechners, der eine Sicherung starten kann, auch Zugriff auf das Zielsystem. Es sollte dem Mitarbeiter daher nicht möglich sein, die Sicherungsdaten seines Kollegen einzusehen. Die Sicherung ins Internet ist nicht grundsätzlich unsicher. Wenn das Zielsystem per SSH kommuniziert, einen SSH-Schlüssel verwendet und die Daten an sich verschlüsselt sind, ist es so sicher, wie Ihre Schlüssel geheim sind und die eingesetzte Verschlüsselungstechnik als sicher gilt. Falls zur Verschlüsselung ein unternehmensweiter Schlüssel verwendet wird, sollten die Mitarbeiter darüber in Kenntnis gesetzt werden, dass theoretisch die Administratoren Zugriff auf den Inhalt der Sicherung haben. Administratoren haben aber meistens sowieso die Berechtigung, auf den Inhalt eines Rechners zuzugreifen, wenn sie möchten, womit das Thema in den Bereich der Integrität der Administration fällt.Der VerantwortlicheEs gibt Arbeitsverträge, in denen Mitarbeiter aufgefordert werden, ihre Daten zu sichern und dass sie zudem dafür die Verantwortung tragen. Gleichzeitig wird oft verboten, für ein Backup externe Datenträger zu verwenden, was jede Eigeninitiative erschwert oder unmöglich machen kann. Es liegt im Interesse des Unternehmens, die Arbeitsergebnisse zu sichern und daher sollte auch das Unternehmen die Verantwortung übernehmen und die nötigen Mittel zur Verfügung stellen. Welche Backup-Lösung ist die Richtige?Zu Beginn sollten die zu sichernden Rechner sowie der Umfang und die Anforderungen an das Backup definiert werden. Neben Arbeitsplatzrechnern kann es auch nötig sein, virtuelle Server oder Office 365 mit einzubeziehen. Dann empfiehlt sich eine Recherche und ein Praxisvergleich. Achten Sie dabei auch auf die Performance. Anbieter, die Sie unter anderem in Ihre Recherche mit aufnehmen könnten, sind Acronis, Nakivo und N-able. Es kann durchaus sein, dass das optimale Ergebnis nicht durch eine einzige Lösung gefunden werden kann. In den Vergleich der unterschiedlichen Backup-Anbieter sollten folgende Anforderungen mit einfließen:Fähigkeit zur Sicherung des gesamten Betriebssystems;Verschlüsselung der Daten;Verschlüsselte Übertragung bei Zielen im Internet;Installation wird von zentraler Stelle ausgerollt;Zentrale Verwaltung aller notwendigen Einstellungen wie Ziel oder Zeitpunkt der Sicherung;Zentrale Statistik über den gesamten Sicherungszustand aller Maschinen;Schnelle Sicherung ohne Blockierung des laufenden Systems.Kosten versus SchadenDie Ausfallkosten einer Entwicklermaschine kann man – je nach Situation – mit zirka 3.000 Euro beziffern. Die Kosten für die Sicherung betragen etwa 80 Euro im Jahr. Interessanterweise werden Sicherungssysteme oft unmittelbar nach einem Schadensfall angeschafft, nach dem Motto „Hinterher ist man immer schlauer“. Sie haben es nun in der Hand einen eventuellen Schaden abzuwenden oder das Risiko zu tragen. (bw) SUBSCRIBE TO OUR NEWSLETTER From our editors straight to your inbox Get started by entering your email address below. Bitte geben Sie eine gültige E-Mail-Adresse ein. Abonnieren