Systemausfälle beherrschbar machen Backup-Strategie: Kopie mit Köpfchen

Ein Gastbeitrag von Angela Heindl-Schober* 3 min Lesedauer

Anbieter zum Thema

Systemausfälle lassen sich nicht verhindern – aber beherrschbar machen. Mit der richtigen Backup-Strategie sind Daten zuverlässig geschützt. Klare Regeln, Automatisierung und Übersicht sorgen dafür, dass Unternehmen auch im Ernstfall handlungsfähig bleiben.

Zum Schutz gegen Cyberattacken und Katastrophen ist eine adäquate Backup-Strategie mit mehreren Datenkopien auf unterschiedlichen Speichern grundlegend.(Bild:  Midjourney / KI-generiert)
Zum Schutz gegen Cyberattacken und Katastrophen ist eine adäquate Backup-Strategie mit mehreren Datenkopien auf unterschiedlichen Speichern grundlegend.
(Bild: Midjourney / KI-generiert)

In vielen Unternehmen ist Datensicherung immer noch ein blinder Fleck. Oft wird sie technisch gedacht, aber nicht konsequent umgesetzt. Das kann gravierende Folgen haben. Laut dem „Global Data Center Survey 2024“ des Uptime Institute verzeichneten 55 Prozent der Unternehmen im letzten Jahr mindestens einen schwerwiegenden IT-Ausfall. Die Auswirkungen reichen von kurzfristigen Störungen bis hin zu vollständigem Datenverlust. In mehr als der Hälfte der Fälle entstanden Schäden von über 100.000 US-Dollar. Das macht deutlich, wie dringend Handlungsbedarf besteht.

Ob ein Unternehmen im Ernstfall weiterarbeiten kann, hängt maßgeblich von seiner Backup-Strategie ab. Sie entscheidet, ob Systeme im Notfall wiederherstellbar sind und wie lange der Stillstand dauert. Es zählt nicht allein, welche Daten gesichert werden. Ausschlaggebend ist, wie die Sicherung erfolgt und in welchen Intervallen. Eine funktionierende Backup-Strategie kombiniert Planung, Automatisierung und klare Verantwortlichkeiten. Dazu gehört auch, regelmäßig zu testen, ob die Wiederherstellung im Ernstfall tatsächlich funktioniert – nicht als Ausnahme, sondern als fester Bestandteil der IT-Routine.

Mehr als Standard: Backups, die durchhalten

Die bekannte 3-2-1-Regel ist ein guter Startpunkt: drei Kopien der Daten auf zwei verschiedenen Speichermedien, davon eine an einem externen Ort. Doch angesichts gezielter Ransomware-Angriffe reicht das allein nicht mehr aus. Deshalb ergänzen viele Unternehmen die Regel zur 3-2-1-1-Formel – mit einer unveränderlichen Kopie, die weder gelöscht noch überschrieben werden kann. Noch sicherer wird es mit einer zusätzlichen, physisch isolierten Kopie auf Offline-Medien.

Diese Varianten verschaffen im Ernstfall Handlungsspielraum und die nötige Zeit für kontrollierte Entscheidungen. Wichtig ist auch, dass solche Schutzmaßnahmen in die bestehende Sicherheitsarchitektur eingebettet sind und nicht auf Einzelaktionen beruhen.

Die richtige Taktung für jedes System

Die Frequenz der Sicherung muss an den Geschäftsbetrieb angepasst sein. Systeme mit hoher Änderungsrate wie E-Commerce-Plattformen oder Finanzanwendungen benötigen tägliche oder stündliche Backups. Weniger dynamische Bereiche kommen mit wöchentlichen Sicherungen aus. Zwei Zielgrößen sind dafür maßgeblich: Der Recovery Point Objective (RPO) definiert, wie viel Datenverlust akzeptabel ist. Der Recovery Time Objective (RTO) legt fest, wie schnell Systeme wieder verfügbar sein müssen. Beide Werte bestimmen die Wahl der Technologie und die Backup-Architektur.

Cloud- und SaaS-Anwendungen stellen dabei besondere Anforderungen. Dienste wie Microsoft 365 oder Salesforce speichern Daten nur begrenzt. Sie bieten keinen Schutz bei versehentlichem Löschen oder gezielten Angriffen. Unternehmen, die auf externe Sicherung verzichten, laufen Gefahr, Daten unwiederbringlich zu verlieren. Die Lösung liegt in Backup-Systemen, die unabhängig vom SaaS-Anbieter funktionieren und granulare Wiederherstellungen ermöglichen.

Auch virtualisierte Plattformen wie Nutanix profitieren von agentenlosen Backups. Sie sichern in Echtzeit, ohne die Produktionsumgebung zu belasten. In hybriden Infrastrukturen, in denen lokale Systeme mit Public Clouds verbunden sind, kommt es auf ein Zusammenspiel aus Geschwindigkeit, Skalierbarkeit und Compliance an. Zusätzlich empfiehlt es sich, geschäftskritische Daten klar zu klassifizieren. So lässt sich festlegen, welche Informationen besonders engmaschig gesichert und bevorzugt wiederhergestellt werden müssen. Je differenzierter die Planung, desto schneller lassen sich im Notfall die richtigen Maßnahmen einleiten.

Übersicht schafft Kontrolle

Wer weiß, welche Workloads gesichert sind, wann das letzte Backup lief und ob Wiederherstellungsziele erreicht werden, handelt schneller und gezielter. Visualisierungstools wie der R-Graph machen Zusammenhänge sichtbar und zeigen Risiken, Lücken und Prioritäten auf. So lassen sich betriebsrelevante Systeme identifizieren und effektiv schützen.

Eine visualisierte Backup-Architektur macht deutlich, wie Datenflüsse zwischen Plattformen verlaufen und welche Anwendungen voneinander abhängen. Und sie zeigt, in welcher Reihenfolge Systeme im Notfall wiederhergestellt werden sollten. Das schafft nicht nur Transparenz, sondern stärkt auch die Reaktionsfähigkeit in kritischen Situationen.

Sichern, was zählt

Angela Heindl-Schober, Senior Vice President bei HYCU(Bild:  HYCU)
Angela Heindl-Schober, Senior Vice President bei HYCU
(Bild: HYCU)

Gute Backups laufen automatisiert. Sie werden dokumentiert, regelmäßig überprüft und bei Bedarf schnell wiederhergestellt. Sicherheitsfunktionen wie Verschlüsselung, Zugriffskontrollen und unveränderliche Speicherbereiche gehören zum Standard. Entscheidend ist, dass diese Aspekte nicht isoliert betrachtet werden. Unternehmen, die sie als Teile einer Gesamtstrategie verstehen und gemeinsam umsetzen, schützen nicht nur Daten. Sie sichern den gesamten Betrieb.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

* Die Autorin: Angela Heindl-Schober, Senior Vice President bei HYCU

Aktuelles eBook

Ransomware-Schutz durch Object Lock und WORM

eBook „Ransomware-Schutz“
(Bild: Storage-Insider)

Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.

Die Themen im Überblick:

  • Ransomware-Trends
  • Air-Gapping
  • Amazon S3 Object Lock
  • WORM mit Bandspeicher
  • Schutz durch Algorithmen

(ID:50550017)