Systemausfälle lassen sich nicht verhindern – aber beherrschbar machen. Mit der richtigen Backup-Strategie sind Daten zuverlässig geschützt. Klare Regeln, Automatisierung und Übersicht sorgen dafür, dass Unternehmen auch im Ernstfall handlungsfähig bleiben.
Zum Schutz gegen Cyberattacken und Katastrophen ist eine adäquate Backup-Strategie mit mehreren Datenkopien auf unterschiedlichen Speichern grundlegend.
(Bild: Midjourney / KI-generiert)
In vielen Unternehmen ist Datensicherung immer noch ein blinder Fleck. Oft wird sie technisch gedacht, aber nicht konsequent umgesetzt. Das kann gravierende Folgen haben. Laut dem „Global Data Center Survey 2024“ des Uptime Institute verzeichneten 55 Prozent der Unternehmen im letzten Jahr mindestens einen schwerwiegenden IT-Ausfall. Die Auswirkungen reichen von kurzfristigen Störungen bis hin zu vollständigem Datenverlust. In mehr als der Hälfte der Fälle entstanden Schäden von über 100.000 US-Dollar. Das macht deutlich, wie dringend Handlungsbedarf besteht.
Ob ein Unternehmen im Ernstfall weiterarbeiten kann, hängt maßgeblich von seiner Backup-Strategie ab. Sie entscheidet, ob Systeme im Notfall wiederherstellbar sind und wie lange der Stillstand dauert. Es zählt nicht allein, welche Daten gesichert werden. Ausschlaggebend ist, wie die Sicherung erfolgt und in welchen Intervallen. Eine funktionierende Backup-Strategie kombiniert Planung, Automatisierung und klare Verantwortlichkeiten. Dazu gehört auch, regelmäßig zu testen, ob die Wiederherstellung im Ernstfall tatsächlich funktioniert – nicht als Ausnahme, sondern als fester Bestandteil der IT-Routine.
Mehr als Standard: Backups, die durchhalten
Die bekannte 3-2-1-Regel ist ein guter Startpunkt: drei Kopien der Daten auf zwei verschiedenen Speichermedien, davon eine an einem externen Ort. Doch angesichts gezielter Ransomware-Angriffe reicht das allein nicht mehr aus. Deshalb ergänzen viele Unternehmen die Regel zur 3-2-1-1-Formel – mit einer unveränderlichen Kopie, die weder gelöscht noch überschrieben werden kann. Noch sicherer wird es mit einer zusätzlichen, physisch isolierten Kopie auf Offline-Medien.
Diese Varianten verschaffen im Ernstfall Handlungsspielraum und die nötige Zeit für kontrollierte Entscheidungen. Wichtig ist auch, dass solche Schutzmaßnahmen in die bestehende Sicherheitsarchitektur eingebettet sind und nicht auf Einzelaktionen beruhen.
Die richtige Taktung für jedes System
Die Frequenz der Sicherung muss an den Geschäftsbetrieb angepasst sein. Systeme mit hoher Änderungsrate wie E-Commerce-Plattformen oder Finanzanwendungen benötigen tägliche oder stündliche Backups. Weniger dynamische Bereiche kommen mit wöchentlichen Sicherungen aus. Zwei Zielgrößen sind dafür maßgeblich: Der Recovery Point Objective (RPO) definiert, wie viel Datenverlust akzeptabel ist. Der Recovery Time Objective (RTO) legt fest, wie schnell Systeme wieder verfügbar sein müssen. Beide Werte bestimmen die Wahl der Technologie und die Backup-Architektur.
Cloud- und SaaS-Anwendungen stellen dabei besondere Anforderungen. Dienste wie Microsoft 365 oder Salesforce speichern Daten nur begrenzt. Sie bieten keinen Schutz bei versehentlichem Löschen oder gezielten Angriffen. Unternehmen, die auf externe Sicherung verzichten, laufen Gefahr, Daten unwiederbringlich zu verlieren. Die Lösung liegt in Backup-Systemen, die unabhängig vom SaaS-Anbieter funktionieren und granulare Wiederherstellungen ermöglichen.
Auch virtualisierte Plattformen wie Nutanix profitieren von agentenlosen Backups. Sie sichern in Echtzeit, ohne die Produktionsumgebung zu belasten. In hybriden Infrastrukturen, in denen lokale Systeme mit Public Clouds verbunden sind, kommt es auf ein Zusammenspiel aus Geschwindigkeit, Skalierbarkeit und Compliance an. Zusätzlich empfiehlt es sich, geschäftskritische Daten klar zu klassifizieren. So lässt sich festlegen, welche Informationen besonders engmaschig gesichert und bevorzugt wiederhergestellt werden müssen. Je differenzierter die Planung, desto schneller lassen sich im Notfall die richtigen Maßnahmen einleiten.
Übersicht schafft Kontrolle
Wer weiß, welche Workloads gesichert sind, wann das letzte Backup lief und ob Wiederherstellungsziele erreicht werden, handelt schneller und gezielter. Visualisierungstools wie der R-Graph machen Zusammenhänge sichtbar und zeigen Risiken, Lücken und Prioritäten auf. So lassen sich betriebsrelevante Systeme identifizieren und effektiv schützen.
Eine visualisierte Backup-Architektur macht deutlich, wie Datenflüsse zwischen Plattformen verlaufen und welche Anwendungen voneinander abhängen. Und sie zeigt, in welcher Reihenfolge Systeme im Notfall wiederhergestellt werden sollten. Das schafft nicht nur Transparenz, sondern stärkt auch die Reaktionsfähigkeit in kritischen Situationen.
Sichern, was zählt
Angela Heindl-Schober, Senior Vice President bei HYCU
(Bild: HYCU)
Gute Backups laufen automatisiert. Sie werden dokumentiert, regelmäßig überprüft und bei Bedarf schnell wiederhergestellt. Sicherheitsfunktionen wie Verschlüsselung, Zugriffskontrollen und unveränderliche Speicherbereiche gehören zum Standard. Entscheidend ist, dass diese Aspekte nicht isoliert betrachtet werden. Unternehmen, die sie als Teile einer Gesamtstrategie verstehen und gemeinsam umsetzen, schützen nicht nur Daten. Sie sichern den gesamten Betrieb.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
* Die Autorin: Angela Heindl-Schober, Senior Vice President bei HYCU
Aktuelles eBook
Ransomware-Schutz durch Object Lock und WORM
eBook „Ransomware-Schutz“
(Bild: Storage-Insider)
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.