Schon immer galt es, wichtige Daten zu strukturieren und zu sichern. Allerdings waren diese Aufgaben noch nie so wichtig wie heute. Denn schon ein privater Rechner verarbeitet mehr Daten, als es manch ein Großkonzern vor wenigen Jahrzehnten tun musste. Die Gegenwart kommt weitgehend ohne große Archive aus, in denen sich die Leitz-Ordner aneinanderreihen. Einige grundlegende Dinge sind allerdings zu beachten, um den modernen Anforderungen gerecht zu werden.
- Diese Hardware ist State of the Art
Noch vor zwanzig Jahren konnte man in vielen Büros noch eine Schreibmaschine entdecken, heute ist die Technik bereits mehrere Generationen weiter. Zahlreiche Systeme mit Microsoft 365 Security arbeiten mit SSD-Speichermedien, die im Gegensatz zur HDD-Festplatte ohne mechanische Komponenten auskommen. Damit sind die Datenträger so sicher, dass sie auch häufig ergänzend zum Office 365 Backup genutzt werden. Damit unterscheiden sie sich auch von anderen aktuellen Datenträgern wie der SD-Speicherkarte oder dem USB-Stick. Diese Medien sind allerdings für das kurzzeitige Datenspeichern und den Datenaustausch von Bedeutung. Das liegt einerseits an der Kompatibilität, aber auch am verfügbaren Speicherplatz und der unkomplizierten Handhabung.
- Nicht jeder darf Zugang zu den Daten bekommen
Früher gab es nicht nur einen Schlüssel für das Haus und das Büro, sondern einen weiteren für den Aktenschrank und schließlich einen für den darin befindlichen Safe. Nach ähnlicher Gliederung funktionieren auch moderne Datenverarbeitungssysteme: Schon der Rechner sollte an einem Ort stehen, der nicht für jeden erreichbar ist. Nach dem Start fordert das System eine Authentifizierung ein, die etwa per PIN, Iris-Scan oder Fingerabdruck erfolgen kann. Und selbst nach dieser Barriere liegen nicht zwangsläufig alle Daten frei. Einige Bereiche können nochmals zusätzlich gesichert sein, wenn diese nicht für alle Augen bestimmt sind.
- Struktur ist die Basis von allem
Das gilt auch und gerade bei der Datenverarbeitung auf privaten Rechnern. Häufig finden sich auf diesen beruflich genutzte Dateien neben privaten Dokumenten von den Bankunterlagen bis hin zur Versicherungspolice. Eine dritte Kategorie setzt sich zusammen aus privaten Dateien wie der Musiksammlung, Videos und Bildern. Die beste Sortierung erfolgt bereits auf der Hauptebene: Wer hier gleich drei Hauptverzeichnisse für die verschiedenen Bereiche anlegt, findet sich bei Bedarf sofort zurecht. Das gilt auch, wenn man eine weitere Person bittet, aus dem Rechner bestimmte Dateien herauszusuchen.
- Nichts geht ohne Sicherheit und Ordnung
Das gilt auch und insbesondere bei der Nutzung von IT-Systemen. Der erste Weg im Internet führt bei einem neuen Rechner also auf einen Server, von dem man einen zuverlässigen Virenschutz herunterladen kann. Dieser wird ergänzt durch ein Tool, das den Computer regelmäßig von Spy-, Mal- und Adware befreit – also von Dateien, die unnötig Speicherplatz brauchen und Sicherheitslücken darstellen. Das manuelle Aufräumen des Computers ist aber ebenfalls sinnvoll. Denn immer wieder finden sich auf der Festplatte Programme, die nicht oder nicht mehr benötigt werden. Beispiele dafür sind vorinstallierte, aber nie genutzte Apps. Aber Achtung: Bitte nur Software endgültig löschen, die ganz sicher nicht mehr benötigt wird. Im Zweifel bietet sich eine Recherche im Netz oder eine Rücksprache mit einer sachkundigen Person an.
- Last, but not least: Das Backup
Unternehmen sind verpflichtet, wichtige Daten über Jahre zu speichern und bei bedarf zugänglich zu machen. Das gilt für private Personen in dieser Form zwar nicht. Trotzdem ist es mehr als ärgerlich, wenn Dokumente oder die Fotosammlung, die private Musik oder Videoclips auf Nimmerwiedersehen verschwinden. IT-Fachleute empfehlen dringend, mindestens ein Backup auf einem externen SSD-Datenträger zu machen. Dieser sollte sich idealerweise nicht in der eigenen Wohnung befinden, um die Daten auch bei Brand, Wasserschaden oder Einbruchdiebstahl zu schützen. Auch eine externe Cloud bietet sich zusätzlich oder alternativ an. Wer dort seine Daten ablegt, weiß diese in den genannten Fällen sicher geschützt. Außerdem sind sie nach Authentifizierung von jedem Ort der Welt aus zugänglich, sofern man sich als berechtigte Person authentifizieren kann.