Das Marktpotenzial sei mitunter noch enorm – beispielsweise im M365-Umfeld – und wegen der hohen Opportunitätskosten ist Budget vorhanden. Neben Ransomware sorgen NIS2, DORA und DSGVO für eine Sonderkonjunktur.
Im Falle eines Ransomware-Befalls nicht allzu lange vom regulären Geschäftsbetrieb abgeschnitten zu sein, ist viel wert.
(Bild: Midjourney / KI-generiert)
Die Budgets für Backup- und Disaster-Recovery-Lösungen steigen tendenziell. Sebastian Lacour, Senior Manager Channels Germany bei Veeam Software, berichtet davon, dass man bei seinem Arbeitgeber eine deutliche Mehrheit von über 90 Prozent bei den Unternehmen erkennen könne, bei denen das Budget erhöht wird. Die Gründe dafür seien unterschiedlich. „Zum einen ist sicherlich der auch mehrfach angesprochene Ransomware-Druck eine große Triebfeder, sicherlich die größte. Aber auch weitere Komponenten, die eng verwoben sind mit der Sicherung von sensiblen Daten, kommen hier zum Tragen – Stichwort Aufbewahrungspflichten, NIS2, DORA, DSGVO und viele weitere Anforderungen an Unternehmen, die eine Bereitstellung von Mitteln erfordern, um aktuellen Ansprüchen und Herausforderungen gerecht zu werden“, fasst der Manager zusammen.
Hintergrund
Phishing, Vishing, Smishing, Spoofing
Phishing bezeichnet Betrugsversuche über E‑Mails oder gefälschte Websites, mit dem Ziel, vertrauliche Informationen wie Passwörter oder Zahlungsdaten zu erbeuten.
Vishing ist Phishing per Telefon oder Internettelefonie: Anrufer geben sich als Support, Bank oder Behörde aus, um sensible Angaben oder einen Fernzugriff zu erhalten.
Smishing ist Phishing per Kurznachricht (SMS, Short Message Service) oder Messenger. Links oder Aufforderungen in der Nachricht sollen zu unbedachten Handlungen verleiten.
Spoofing bedeutet das Vortäuschen einer falschen Identität, etwa durch gefälschte Absenderadressen oder manipulierte, scheinbar vertrauenswürdige Rufnummern.
Ransomware-Dynamik gewinnt an Fahrt
Die Ransomware-Dynamik sei wie ein unnachgiebiger Wettlauf zwischen Gut und Böse. „Wenn wir alleine die Medienlandschaft verfolgen, sehen wir Meldungen von erfolgreichen Angriffen auf durchaus namhafte Unternehmen aus dem privaten, aber auch öffentlichen Sektor“, sagt Lacour. Gerade KI wird im Rahmen dieser Angriffe demnach zunehmend eingesetzt, was die Dynamik zusätzlich antreibe. Hier wird seiner Meinung nach auch künftig die Haupttriebfeder liegen – in intelligenten Attacken, die ebenso intelligent bekämpft oder im besten Falle verhindert werden müssen, indem man vorausschauend auf Indikatoren achtet, die einen bevorstehenden Angriff ankündigen.
Hintergrund RPO, RTO, CDP, BCM
Viel Wirbel um die Abkürzungen einer Branche
Eine wichtige Kenngröße, die beim Disaster Recovery bemüht wird, ist der „Recovery Point Objective“ (RPO), der die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt in der Natur der Backup-Technologie, dass RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen verloren gehen, wenn der vielzitierte Komet in das Datacenter einschlägt.
Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden, wie beispielsweise beim elektronischen Geldverkehr. Hier ist von so genannter „Continuous Data Protection“ (CDP) die Rede, beziehungsweise in anderem Kontext von „Realtime Backup“.
Die Kennzahl „Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Frage, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fiktiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis hin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht es nicht um die Wiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. In diesem Fall ist dann eher von „Business Continuity Management“ (BCM) die Rede.
Die Maximalforderung an IT-Verantwortliche sind folgerichtig Vorstellungen wie „RPO 0“, „RTO 0“, also „Continuous Data Protection“ und vollumfängliche „Business Continuity“. Vor diesem Hintergrund gilt der alte Spruch „Ein Kompromiss ist dann vollkommen, wenn alle unzufrieden sind.“
Zahlung an eine kriminelle Organisation
Sebastian Lacour, Senior Manager Channels Germany, Veeam Software
(Bild: Veeam)
Sollte man mit Ransomware-Erpressern verhandeln? „Grundsätzlich würde ich niemals dazu raten, als Betroffener selbst in Kontakt zu treten oder gar zu verhandeln“, stellt der Manager klar. Man müsse sich über viele nachgelagerte Konsequenzen im Klaren sein – was einem in dem Moment als direkt Betroffener eher schwerfallen wird. Beispielsweise wird in dem Moment, in dem es zu einer Zahlung kommt, Geld an eine kriminelle Organisation überwiesen – was ebenso als strafbarer Tatbestand gelten könnte. Lacours Rat lautet daher: „Man sollte grundsätzlich professionelle Unterstützung einfordern und sofort die Behörden einschalten.“
Mein Rat lautet: Man sollte grundsätzlich professionelle Unterstützung einfordern und sofort die Behörden einschalten.
Sebastian Lacour, Senior Manager Channels Germany, Veeam Software
Daten sind das neue Öl
KI spiele in der Branche eine zunehmend wichtige Rolle und befindet sich auf Platz 1 der Dynamiktreiber. Häufig sei die Rede davon, dass Daten „das neue Öl“ seien. Das konsequent zu Ende gedacht, seien die Unmengen an gesicherten Daten in Backups – wenn man so will – so etwas wie die Ölquelle: „Unsortierte, unstrukturierte Daten, auf denen die Konzerne sitzen.“ Nur mit KI könne hieraus ein echter Mehrwert entstehen. Unternehmen kann dabei geholfen werden, aus lediglich bloß abgelegten Daten eine wertvolle Ressource für nachhaltige Wertschöpfung entstehen zu lassen, sagt der Channelmanager. Veeam gehe diesen Schritt konsequent und habe dies mit der Übernahme von Securiti AI auch deutlich untermauert. „Das hilft Unternehmen, sich den Herausforderungen von heute zu stellen – 90 Prozent der KI-Projekte scheitern, weil es keine einheitlichen Plattformen für das Management gibt“, so der Manager.
Hintergrund
Was ist ein Air Gap?
Ein Air Gap ist die Trennung zwischen Sicherungen und dem Produktionsnetz, sodass Backups nicht dauerhaft erreichbar sind. Dadurch bleiben sie auch bei Malware-Befall, kompromittierten Konten oder Fehlbedienung vor Manipulation und Löschung geschützt.
Physisches Air Gap: Die Backups sind tatsächlich offline und vom Netz getrennt; es gibt keine permanente Verbindung. Typische Beispiele sind Bandmedien, abgesteckte oder ausgeschaltete Wechselfestplatten und Offsite-Lagerung. Zugriff erfolgt nur gezielt während kurzer Sicherungs- oder Wiederherstellungsfenster.
Logisches Air Gap: Die Backups bleiben technisch erreichbar, sind aber durch strikte logische Barrieren geschützt. Dazu gehören getrennte Identitäten und Netzsegmente, isolierte Backup-Vaults sowie unveränderlicher Speicher, die Änderungen zeitlich oder grundsätzlich verhindern.
Das Ransomware-Monster draußen halten
Was die Air-Gap-Frage angeht, unterstützt Veeam sowohl physische als auch logische Air-Gap-Konzepte, um Backup-Daten vor unbefugtem Zugriff und Cyber-Angriffen zu schützen. Physische Air-Gaps lassen sich über klassische, vom Netzwerk getrennte Medien wie Tape-Libraries oder isolierte Offline-Speicher realisieren. „Darüber hinaus bietet die Veeam Data Cloud eine vollständige, von Veeam verwaltete, auf Microsoft Azure basierende Cloud-Backup-Lösung mit unveränderlicher Speicherung und transparenter Kostenstruktur – eine moderne, physisch getrennte Variante, die höchste Sicherheit und Compliance erfüllt“, so Lacour. Die Veeam Data Cloud ist demnach eine in sich geschlossene Lösung die einfach und damit ressourcen-sparend implementiert und eingesetzt werden kann. Für logische Air-Gaps stellt Veeam zudem das „Hardened Repository“ bereit. Das ist eine speziell gehärtete Linux-basierte Speicherlösung mit Immutable Backups und Write-Once-Read-Many-(WORM)-Funktionalität. Diese schützt Daten selbst dann, wenn administrative Zugänge kompromittiert werden. „Beide Varianten – physisch und logisch – sind vollständig in die Veeam-Plattform integriert und lassen sich flexibel kombinieren“, sagt der Backup-Profi. Auswirkungen auf die RTO sind hier abhängig von der gewählten Architektur, erläutert Lacour. Physische Air-Gaps (beispielsweise Tape oder Offline-Storage) bieten demnach maximale Isolation, können aber längere Wiederanlaufzeiten verursachen. Logische Air-Gaps hingegen (beispielsweise Hardened Repository oder Immutable Cloud) ermöglichen deutlich schnellere Wiederherstellung bei gleichzeitig hohem Schutzgrad. „Damit können Kunden – je nach Risiko- und Wiederherstellungsanforderung – die optimale Balance zwischen Sicherheit, Kosten und RTO erzielen“, sagt der Veeam-Manager.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hintergrund
Object Lock, WORM und S3-Speicher
S3‑Speicher steht für Amazon S3 (Simple Storage Service), einen Objektspeicher in der Cloud. Daten werden als „Objekte“ in „Buckets“ abgelegt, sind hochskalierbar und über Programmierschnittstellen abrufbar. Für Backups wichtig: optionale Versionierung, verschiedene Speicherklassen und Funktionen für Replikation und Lebenszyklusregeln.
Object Lock ist eine S3‑Funktion, die Objekte für eine festgelegte Aufbewahrungsfrist unveränderbar macht. Voraussetzung ist die Versionierung. Es gibt zwei Modi: Governance Mode (mit streng geregelten Admin-Ausnahmen) und Compliance Mode (absolut unveränderbar bis zum Fristende). Zusätzlich möglich: Legal Hold als Sperre ohne Frist. Ziel ist der Schutz vor Löschen oder Überschreiben – auch durch Fehler oder Angriffe.
WORM (Write Once, Read Many) beschreibt das Prinzip „einmal schreiben, beliebig oft lesen“: Daten sind nach dem Schreiben nicht mehr veränderbar oder löschbar. Das erhöht die Beweissicherheit und schützt Backups vor Manipulation, etwa durch Ransomware. In S3 lässt sich WORM‑Schutz praktisch über Object Lock plus Versionierung umsetzen.
Kurz gesagt: S3‑Speicher ist die Plattform, Object Lock liefert die Unveränderbarkeit, und WORM ist das dahinterstehende Schutzprinzip für manipulationssichere Backups.
Unveränderlichkeit ist keine Hexerei
„Veeam implementiert Unveränderlichkeit (Immutability) auf mehreren Ebenen, um die Integrität und Sicherheit von Backups umfassend zu gewährleisten“, erläutert der Channel-Chef. Ein zentraler Baustein sei der S3 Object Lock, der eine WORM-ähnliche Speicherung („Write Once, Read Many“) ermöglicht und so das Löschen oder Manipulieren von Backup-Daten während der Aufbewahrungsfrist verhindert. Zusätzlich, so Lacour, unterstützt Veeam das Vier-Augen-Prinzip durch die Security-Officer-Rolle, die in „Veeam Backup & Replication v12“, dann v13 umgesetzt wurde. „Diese Rolle stellt sicher, dass sicherheitskritische Aktionen (beispielsweise das Löschen von Repositories oder das Ändern von Aufbewahrungsrichtlinien) eine zusätzliche, unabhängige Freigabe erfordern.“ Darüber hinaus sei Multi-Factor Authentication (MFA) fester Bestandteil der Veeam-Sicherheitsarchitektur und wurde in Version 13 weiter verbessert: „Durch die Integration von Single-Sign-On-(SSO)-Providern lässt sich ein sicherer und gleichzeitig komfortabler Anmeldeprozess realisieren“, so der Manager. Die Verifizierung der Unveränderlichkeit erfolgt dabei regelmäßig über Tests und Wiederherstellungsübungen, um die technische Unlöschbarkeit und gleichzeitige Einhaltung von Wiederherstellungszielen zu garantieren und die Integrität der gesicherten Daten zu bestätigen.
Hintergrund
Die 3-2-1-, die 6-4-2- und die 3-2-1-1-0-Backup-Strategie
Die 3-2-1-Backup-Regel schützt davor, wenn man statt des sprichwörtlichen „Glück im Unglück“ einmal „Pech im Unglück“ haben sollte: Drei Datenkopien auf zwei Medien und ein externes Backup: Das ist der Kern des 3-2-1-Prinzips.
Insbesondere Cloud-Speicher hilft hier, indem ein weiteres Speichermedium sowie der externe Charakter eine Kopie gewährleistet werden können.
Angenommen, die Ausfallwahrscheinlichkeit für eine Sicherungskopie beträgt 1/ 100, sinkt die Wahrscheinlichkeit bei zwei eingesetzten Systemen bereits auf: 1/ 100 * 1/ 100 = 1/ 10.000. Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/ 1.000.000 abnimmt.
Geprägt wurde das Konzept, das mitunter als „goldene Regel der Datensicherung“ bezeichnet wird, vom Fotografen Peter Krogh. Die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorte, an denen Backups aufbewahrt werden, lässt sich nach oben variieren. So kann aus 3-2-1 auch beispielsweise 6-4-2 werden, das das Datenverlustrisiko enorm reduziert.
Die „3-2-1-1-0-Backup-Strategie“ erweitert den Klassiker „3-2-1-Regel“ und zwar folgendermaßen: drei Kopien der Daten auf zwei verschiedenen Medien gespeichert und eine Kopie extern gelagert. Außerdem soll eine Kopie schreibgeschützt oder unveränderlich gespeichert werden, und zu guter Letzt: Null Fehler bei der Wiederherstellung sollen durch regelmäßige Tests garantiert werden können, um Daten im Ernstfall tatsächlich planmäßig wiederherstellen zu können.
Backup – das ultimative Angriffsziel
Die These „Angreifer zielen zuerst auf Backups“ kann man bei Veeam bestätigen – auch aus logischer Perspektive ergebe es Sinn, so vorzugehen. Denn: Was bringen Ihnen als Angreifer die verschlüsselten Daten, wenn der Angegriffene seine Daten innerhalb weniger Augenblicke wieder zur Verfügung hat? „Sie müssen zuerst dafür sorgen, dass er vollkommen handlungsunfähig ist, um dann in die Erpressung zu gehen“, bringt es Lacour auf den Punkt. Air Gaps oder Immutable Backups sollten daher zum Standard gehören – denn oftmals sei es gar nicht mal der Angreifer von außen, sondern der menschliche Fehler im Inneren, der zu Datenverlust führt. „Schutz und Zugriff der Daten sollten allerhöchste Priorität haben bei den Unternehmen – ein solides Backup nach dem 3-2-1-1-0 Prinzip bietet alles, um ein Ass im Ärmel zu haben, wenn etwas passiert ist. Wer bei dieser Beschreibung Fragezeichen hat, sollte sich schnell beraten lassen“, findet Lacour.
Hintergrund
Das Shared-Responsibility-Modell
Das Shared-Responsibility-Modell besagt: Der Cloud-Anbieter schützt die Cloud (Infrastruktur, Betrieb); der Kunde schützt, was er in der Cloud nutzt (Identitäten, Daten, Konfigurationen). Je nach Servicemodell verschiebt sich die Grenze; bei SaaS bleibt der Schutz der Daten beim Kunden. Beispiel Microsoft 365: Microsoft betreibt und sichert die Dienste (Exchange, SharePoint, Teams), der Kunde verantwortet Tenant-Einstellungen, Zugriffe, Datenklassifizierung, Aufbewahrung und Wiederherstellbarkeit. M365 bietet Basisfunktionen (Versionierung, Retention), ersetzt aber kein frei steuerbares Backup – dafür ist der Kunde zuständig.
Geteilte Verantwortung ist nicht halbe Verantwortung
Das Modell „Shared Responsibility“ sollte sich langsam herumgesprochen haben, findet der Manager, aber es werde schlicht in den meisten Fällen ignoriert. „Wenn ich mir alleine die Marktanteile von Microsoft Office 365 anschaue und dem gegenüberstelle, wie viele dieser Fälle ein korrektes Backup-&-Restore-Konzept haben, sehe ich immer noch ein massives Delta in der Umsetzung“, so der Backup-Profi. Solange alles gut geht, wird ihm zufolge selten etwas unternommen – gerade im fragmentierten Mittelstand, wo derzeit zum einen die Kosten zum anderen die Personalknappheit dazu führen, solche Gefahren auszublenden. Wobei es auch hier sehr einfache Möglichkeiten geben würde, um sich diesem offensichtlichen Missverständnis zu stellen. Gemeint ist die hauseigene „Veeam Data Cloud“ mit der laut Lacour Lücken sehr einfach und effektiv geschlossen werden könnten.
Kommentar
Theorie und Praxis zusammenführen
Es soll schon vorgekommen sein, dass IT-Verantwortliche erst einmal schlagartig arbeitsunfähig wurden, als der Tag X kam, und alle guten Pläne versagten. Denn auf dem Reißbrett lässt sich Backup & Disaster Recovery leicht planen. Aber wenn Ransomware zuschlägt, zählen saubere Datenwiederherstellung, die richtige Boot-Reihenfolge der Produktivsysteme, klare Zuständigkeiten und belastbare Runbooks. In der Hitze des Moments kommt oft etwas anderes heraus, als in der Dokumentation steht – das ist der Unterschied zwischen Theorie und Praxis. Deshalb: regelmäßig proben, unter Realbedingungen testen und die Abläufe scharfziehen. Nur wer übt, kann im Ernstfall schnell wieder produktiv werden.