Immer wieder geistert die Öl-Metapher durch die Gazetten. Daten seien das neue Öl. Doch während Ölvorkommen schwinden, werden Daten vervielfältigt. Jede Backup-Strategie lebt von diesem Grundgedanken.
Daten werden nicht verbraucht, sondern gebraucht.
(Bild: ayakono - stock.adobe.com)
Daten bergen immenses Geschäftspotenzial, daher ist in diesem Zusammenhang oft vom „Öl des 21. Jahrhunderts“ die Rede. Und ja – wie Öl sind auch Daten wertvoll – weil sie Grundlage für wirtschaftlichen Fortschritt bieten, so wie Öl als Energieträger Grundlage für ganze Industrien bietet. Doch Ölvorkommen sind begrenzt und können per Kartellabsprache verknappt werden, wie zuletzt nach einer OPEC-Entscheidung in Hinblick auf eine reduzierte Fördermenge wieder mal deutlich wurde.
Polarbär-Shelfies
Datenvermehrung per Klick, auf günstigen Speichermedien, ist im Gegensatz dazu die Devise jeder Backup-Strategie. Als beispielsweise der Naturfotograf Audun Rikardsen im Inselarchipel rund um Spitzbergen per Selbstauslöser-Kamera an einem Eisloch Polarbären fotografierte, musste er Lehrgeld bezahlen. Ein Bär löste ein paar „Selfies“ aus, und brachte durch sein Schnüffeln die Kamera ins Rutschen. Ein Jahr später holte sie der Fotograf aufwändig mit der Hilfe von GPS-Daten und einer Unterwasserdrohne von 140 Metern aus der Tiefe nach oben. Einige Bilder, samt jenen vom „Sabotage-Bären“ konnten wiederhergestellt werden. Glück im Unglück.
Die 3-2-1-Regel und ihre Variationen
Ein Kollege des Polarbär-Opfers, der amerikanische Fotograf Peter Krogh, prägte vor dem Hintergrund der Problematik, wertvolle Aufnahmen nicht verlieren zu wollen, die 3-2-1-Backup-Regel, die inzwischen in verschiedenen Ausprägungen wie die 6-4-2- oder der 3-2-1-1-0-Backup-Regel anzutreffen ist (siehe Kasten).
Die 3-2-1-, die 6-4-2-Regel und die 3-2-1-1-0-Backup-Strategie
Die 3-2-1-Backup-Regel schützt davor, wenn man statt dem sprichwörtlichen „Glück im Unglück“ einmal „Pech im Unglück“ haben sollte: Drei Datenkopien auf zwei Medien und ein externes Backup: Das ist der Kern des 3-2-1-Prinzips. Insbesondere Cloud-Speicher hilft hier, indem ein weiteres Speichermedium sowie der externe Charakter eine Kopie gewährleistet werden können.
Angenommen, die Ausfallwahrscheinlichkeit für eine Sicherungskopie beträgt 1/ 100, sinkt die Wahrscheinlichkeit bei zwei eingesetzten Systemen bereits auf: 1/ 100 * 1/ 100 = 1/ 10.000. Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/ 1.000.000 abnimmt. Geprägt wurde das Konzept, das mitunter als „goldene Regel der Datensicherung“ bezeichnet wird, vom Fotografen Peter Krogh. Die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorten, an denen Backups aufbewahrt werden, lässt sich nach oben variieren. So kann aus 3-2-1 auch beispielsweise 6-4-2 werden, das das Datenverlustrisiko enorm reduziert.
Die „3-2-1-1-0-Backup-Strategie“ erweitert den Klassiker „3-2-1-Regel“ und zwar folgendermaßen: drei Kopien der Daten auf zwei verschiedenen Medien gespeichert und eine Kopie extern gelagert. Außerdem soll eine Kopie schreibgeschützt oder unveränderlich gespeichert werden, und zu guter Letzt: Null Fehler bei der Wiederherstellung sollen durch regelmäßige Tests garantiert werden können, um Daten im Ernstfall tatsächlich planmäßig wiederherstellen zu können.
Vom Backup zum Disaster-Recovery-Konzept
Als Vorsorgeprinzip greift das Thema „Backup“ jedoch eher im privaten Umfeld oder bei sehr kleinen Unternehmen. Bei steigender Größe geht es zunehmend um ganz andere Anforderungen, bei denen die reine Sicherungskopie nur Mittel zum Zweck, beziehungsweise zu einem kleinen Zahnrädchen in einem komplexen System wird, das der schnellen Wiederherstellung des Geschäftsbetriebs dient. Auch das komplexer angelegte 3-2-1-1-0-Backup-Prinzip greift in der Praxis nicht weit genug. Hier geht es nicht um Prinzipien und Rechenmodelle über Ausfallwahrscheinlichkeiten bei redundanter Speicherung, sondern um Wiederherstellung des Betriebes nach einem Störfall. Disaster-Recovery-Konzepte sind dann gefragt. Bei ihnen spielen Datenbackups zwar eine Rolle, fungieren jedoch eher als Mittel zum Zweck, den Geschäftsbetrieb wieder hochzufahren.
RPO und CDP
Wer im Falle eines Falles seine Daten wiederherstellen möchte, muss im Vorfeld für Backup-Daten gesorgt haben – in dieser Reihenfolge.
(Bild: TarikVision - stock.adobe.com)
Eine wichtige Kenngröße, die dabei bemüht wird, ist der „Recovery Point Objective“ (RPO), der die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt in der Natur der Backup-Technologie, dass das RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen verloren gehen, wenn der vielzitierte Komet in das Datacenter einschlägt. Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden, wie beispielsweise beim elektronischen Geldverkehr. Hier ist von so genannter „Continuous Data Protection“ (CDP) die Rede, beziehungsweise in anderem Kontext von „Realtime Backup“.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
RTO und BCM
Die Kennzahl „Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Frage, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fiktiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis bin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht es im Prinzip nicht mehr um die Wiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. Dann ist von „Business Continuity Management“ (BCM) die Rede.
Maximalforderungen der Realität anpassen
Die Maximalforderung an IT-Verantwortliche sind folgerichtig Vorstellungen wie „RPO 0“, „RTO 0“, also „Continuous Data Protection“ und vollumfängliche „Business Continuity“. Vor diesem Hintergrund gilt der Sprich des französischen Politikers Aristide Briand: „Ein Kompromiss ist dann vollkommen, wenn alle unzufrieden sind.“