Digitale Daten besitzen regelmäßig einen erheblichen immateriellen Wert, der weit über den physischen Wert des Datenträgers hinausgeht. Dazu zählen zum Beispiel geschäftskritische Dokumente, persönliche Erinnerungen, Forschungsdaten, Mandats- oder Patientendaten, Buchhaltung, Korrespondenzen oder Projektergebnisse. Der Verlust solcher Daten kann im Einzelfall schwerwiegende, unter Umständen sogar geschäfts- oder existenzgefährdende Folgen für den Auftraggeber haben.
In der Praxis zeigt sich häufig, dass Auftraggeber keine ausreichende Datensicherung besitzen oder essenzielle Passwörter (Administratorlogins, Recovery Keys) nicht bereitstellen können. Dies führt leicht zu falschen Erwartungen an den IT-Dienstleister: Man nimmt an, er könne "auf jeden Fall" auf die Daten zugreifen, selbst wenn die Festplatte beschädigt ist oder ein Gerät ohne korrekten Zugang verschlüsselt bleibt.
Tatsächlich kann es schwierig oder unmöglich sein, Daten zu retten, wenn vorab kein passendes Backup existiert oder zentrale Zugangsdaten fehlen. Oft stellt sich heraus, dass eine Festplatte (HDD oder SSD) bereits so vorgeschädigt ist (zum Beispiel mechanische Schäden, defekte Sektoren), dass nur noch ein spezialisiertes Datenrettungslabor helfen könnte - und selbst dort ist ein Erfolg keineswegs garantiert.
Viele Auftraggeber sagen: "Ich habe alles Wichtige gesichert!" - doch sobald es darauf ankommt, fehlen E-Mail-Archive, wichtige Programmverzeichnisse oder das Backup wurde nie wirklich getestet. Ein verschlüsseltes System (zum Beispiel BitLocker oder eine iCloud-Sperre) kann nicht "umgangen" werden, wenn der Wiederherstellungsschlüssel oder das Kennwort unbekannt sind. Schutzmechanismen basieren auf starker Verschlüsselung, für die es keinen "Master-Zugang" eines Dienstleisters gibt.
Ein Gerät soll ein Firmware-Update für mehr Stabilität erhalten. Dabei versagt die ohnehin stark abgenutzte SSD endgültig. Liegt kein aktuelles Backup vor, sind die Daten unrettbar verloren - obwohl es sich um einen Routinevorgang handelt, der normalerweise nicht mit einem erhöhten Risiko für Datenverluste einhergeht.
Manche Nutzer speichern persönliche Dateien direkt im Hauptverzeichnis eines Laufwerks (zum Beispiel C:), was heute nicht mehr dem empfohlenen Standard entspricht. Moderne Betriebssysteme erkennen solche Speicherorte oft nicht als schützenswert. Bei Neuinstallationen, Systemreparaturen oder automatisierten Backups werden diese Daten häufig übersehen und gelöscht. Auch viele IT-Dienstleister sichern standardmäßig nur die Inhalte der Benutzerprofile (zum Beispiel Dokumente, Desktop, Bilder). Da in allen anderen Verzeichnissen in der Regel keine persönlichen Daten lagern sollten, riskiert der Auftraggeber durch solches Verhalten unbeabsichtigten Datenverlust.
Es entspricht dem allgemein anerkannten Branchenstandard im IT-Dienstleistungssektor, dass Auftraggeber als Eigentümer ihrer Daten höchstpersönlich auch für deren Sicherung verantwortlich sind. Eine selbst angefertigte, vollständige, funktionsfähige und aktuelle Datensicherung ist die zentrale Voraussetzung dafür, dass im Fall eines Defekts oder Fehlers eine Wiederherstellung überhaupt in Betracht kommt. Diese Verantwortung kann nicht auf einen externen Dienstleister übertragen werden - insbesondere kann Meroth IT-Service nicht beurteilen, welchen individuellen immateriellen oder wirtschaftlichen Wert einzelne Datenbestände für den Auftraggeber haben.
Daher gilt: Vor Beginn jeglicher Arbeiten am Computer durch Meroth IT-Service - gleichgültig ob zur Begutachtung, Wartung, Reparatur, Migration oder Neuinstallation - wird daher grundsätzlich davon ausgegangen, dass durch den Auftraggeber eine selbst angefertigte, vollständige, funktionsfähige und aktuelle Datensicherung vorliegt, die durch den Auftraggeber an einem vom Arbeitsbereich entfernten Ort aufbewahrt wird und somit nicht versehentlich veränderbar oder überschreibbar ist. Dies kann beispielsweise eine externe Festplatte, ein NAS-System oder ein seriöser Cloud-Speicher sein, sofern die Sicherung tatsächlich überprüft und wiederherstellbar ist.
Dass Auftraggeber als Eigentümer ihrer Daten höchstpersönlich auch für deren Sicherung verantwortlich sind, dient vor allem dem Schutz der Daten. Digitale Daten lassen sich in der Regel weder einfach noch sinnvoll in einem festen Geldbetrag beziffern, und Verluste sind im Nachhinein häufig nicht eindeutig rekonstruierbar. Zudem können auch bei sorgfältigster Arbeitsweise unvorhersehbare technische Fehler auftreten, zum Beispiel Stromausfälle, fehlerhafte Sektoren, instabile Software, defekte Controller oder bereits zuvor bestehende logische Dateisystemfehler.
Ein Datenverlust kann bereits durch verdeckte bestehende Mängel oder frühere Eingriffe des Auftraggebers oder anderer Dienstleister unausweichlich vorprogrammiert sein und erst bei einer Routinehandlung (zum Beispiel einem Update, einer Neuinstallation, einem Klonvorgang oder einer defekten Festplatte, die unter Last endgültig ausfällt) sichtbar werden. Der Zeitpunkt, zu dem ein Fehler auftritt, muss daher nicht mit der eigentlichen Ursache identisch sein.
Eine auf Wunsch des Auftraggebers durchgeführte zusätzliche Sicherung durch den Dienstleister erfolgt ausschließlich im nach gesundem Verstand überschaubaren Mindestumfang nach Rücksprache mit dem Auftraggeber (zum Beispiel Sicherung des Benutzerprofils oder einzelner Ordner wie Dokumente, Desktop, Bilder) und begründet keinen Anspruch auf Vollständigkeit und keine Haftung für Datenverluste. Die oben ausgeführte alleinige persönliche Verantwortung des Auftraggebers für die Erstellung und Vorhaltung der Sicherung der eigenen Daten kann durch die Ausführung einer zusätzlichen provisorischen Teilsicherung durch Meroth IT-Service nicht abgelegt werden.
Vor dem Hintergrund der beschriebenen Risiken ist es dringend zu empfehlen, dass insbesondere geschäftskritische oder persönlich unersetzliche Daten in einem mehrstufigen Sicherungskonzept abgebildet werden (zum Beispiel Kombination aus lokaler Sicherung und extern gelagerter Sicherung oder Cloud-Backup), um im Notfall nicht von einem einzelnen Speichermedium abhängig zu sein.
Insbesondere für Geschäftskunden ist zudem das Vorhandensein einer vollständigen und aktuellen IT-Dokumentation wichtig: In jeder IT-Umgebung - ob im Unternehmen oder im privaten Bereich - entstehen über die Zeit unzählige individuelle Anpassungen, Sonderlösungen, technische Eigenarten und Abläufe, die nicht mehr dem Standard entsprechen. Viele davon sind gut gemeint, temporär gedacht oder durch Dritte eingerichtet worden - etwa durch frühere IT-Dienstleister, Bekannte oder durch Eigenversuche. Leider werden diese Änderungen nur selten strukturiert dokumentiert. Oft weiß der Auftraggeber selbst nicht mehr genau, was wann verändert wurde oder wie bestimmte Zusammenhänge aufgebaut sind. In vielen Fällen wurde auch nie erklärt, welche Auswirkungen bestimmte Einstellungen haben oder warum etwas auf eine bestimmte Weise funktioniert.
Ohne eine saubere, schriftlich nachvollziehbare Dokumentation fehlen dem Dienstleister vor Ort die notwendigen Grundlagen, um Risiken verlässlich einschätzen zu können. Denn selbst kleine Änderungen - wie das Austauschen eines Geräts, das Anpassen einer Netzwerkeinstellung oder das Aktualisieren eines Programms - können unbeabsichtigt schwerwiegende Auswirkungen haben, wenn nicht bekannt ist, welche technischen Abhängigkeiten bestehen. Der Dienstleister arbeitet dann im Blindflug und trägt dabei ein unkalkulierbares Risiko. Kommt es in solchen Fällen zu einem Datenverlust, zu Systemfehlern oder zu Ausfällen, liegt die Ursache nicht selten in fehlenden Informationen, die im Vorfeld hätten bereitgestellt werden müssen.
Was gehört zu einer vollständigen IT-Dokumentation? Eine vollständige IT-Dokumentation ist deutlich mehr als eine einfache Passwortliste. Sie besteht aus einem strukturierten, schriftlich ausgearbeiteten Dossier, das im Idealfall regelmäßig aktualisiert wird. Ziel ist es, dass sich jeder technisch versierte Dienstleister innerhalb kurzer Zeit einen verlässlichen Überblick verschaffen kann - ohne raten, experimentieren oder rekonstruieren zu müssen.
Typische Bestandteile einer vollständigen IT-Dokumentation sind zum Beispiel: eine vollständige Geräteübersicht (Router, Switches, PCs, Server, NAS, Drucker, Firewalls usw.) mit Bezeichnung, Standort, IP-Adresse, Funktion und Besonderheiten; eine Darstellung des Netzwerkaufbaus mit Zuordnung von IP-Adressen, VLANs, Subnetzen oder Portweiterleitungen; eine Liste aller Benutzerkonten, Gruppen, Rechtevergaben und Zugriffsrichtlinien; alle Zugangsdaten zu lokalen Geräten, Cloud-Diensten, Konten, Routern, Fernwartungslösungen usw. - geschützt gespeichert, mit Klartextzuordnung; eine Beschreibung der Backup-Strategie (Welche Daten werden wo, wie und wann gesichert? Gibt es ein Wiederherstellungskonzept? Wer kontrolliert die Funktion?); eine Übersicht über installierte Software inklusive Versionen, Lizenzschlüsseln, Konfigurationen und gegebenenfalls genutzten Skripten oder Automatisierungen; eine Auflistung vorhandener Sicherheitsmaßnahmen (zum Beispiel Antivirenlösungen, Verschlüsselung, VPN-Zugänge, Firewallregeln); Hinweise auf nicht standardkonforme Lösungen, Eigenentwicklungen oder technische Besonderheiten, die vom Standard abweichen.
Was gilt nicht als vollständige Dokumentation? - Eine lose Passwortliste ohne Kontext; veraltete Notizen oder Pläne, die den aktuellen Stand nicht mehr abbilden; rein mündlich weitergegebene Informationen; punktuelle Einzelangaben ohne technischen Gesamtzusammenhang. Ohne eine vollständige IT-Dokumentation ist ein systematischer, sicherer und nachvollziehbarer IT-Service nicht möglich. Wer seine Systeme nicht dokumentiert, setzt sich - und Meroth IT-Service als beauftragten Dienstleister - unnötigen Risiken aus. Meroth IT-Service kann in solchen Fällen keine Verantwortung für unvorhersehbare Auswirkungen übernehmen, die auf fehlende oder unklare Informationsgrundlagen zurückzuführen sind.