Die Ransomware-Problematik beschert der Branche rund um Backup und Disaster Recovery Jahr für Jahr sehr gute Umsätze. Denn wer einen Stillstand des Geschäftsbetriebes monetär einpreist, hat freiwillig und schnell ein passables Budget für derlei Lösungen auf dem Tableau.
Im Falle eines Ransomware-Angriffs werden gut vorbereitete IT-Verantwortliche zu Superhelden.
(Bilder: Midjourney / KI-generiert)
Ein jiddisches Sprichwort lautet: „Der Mensch denkt, Gott lacht.“ Es erinnert daran, dass menschliche Pläne leicht durch Unvorhergesehenes durchkreuzt werden können. Es ist keine Absage an Planung, sondern mehr ein Hinweis auf Demut gegenüber Unsicherheit. Zu den großen Unsicherheitsfaktoren, die Unternehmen „an einem ganz normalen Donnerstag“ aus dem Spiel nehmen können, zählt Ransomware – und es ist fast schon eine Binse, dass es jede Firma treffen kann, egal, wie gut sie sich schützt. Umso wichtiger ist es, darauf vorbereitet zu sein, sich von dem Schlag ins Kontor wieder zu erholen. Doch wie sieht gute Vorbereitung auf den Tag X aus?
Hintergrund
Phishing, Vishing, Smishing, Spoofing
Phishing bezeichnet Betrugsversuche über E‑Mails oder gefälschte Websites, mit dem Ziel, vertrauliche Informationen wie Passwörter oder Zahlungsdaten zu erbeuten.
Vishing ist Phishing per Telefon oder Internettelefonie: Anrufer geben sich als Support, Bank oder Behörde aus, um sensible Angaben oder einen Fernzugriff zu erhalten.
Smishing ist Phishing per Kurznachricht (SMS, Short Message Service) oder Messenger. Links oder Aufforderungen in der Nachricht sollen zu unbedachten Handlungen verleiten.
Spoofing bedeutet das Vortäuschen einer falschen Identität, etwa durch gefälschte Absenderadressen oder manipulierte, scheinbar vertrauenswürdige Rufnummern.
Testen ist Pflicht
Michael Hon-Mong, Country Manager DACH, Kaseya
(Bild: Datto)
Wenn es in diesem Zusammenhang eine zentrale Botschaft gibt, dann lautet diese für Michael Hon-Mong, Country Manager DACH bei Kaseya, folgendermaßen: „Ein Backup ist erst dann getestet, wenn es erfolgreich wiederhergestellt wurde.“ Er bezieht sich auf aktuelle Studien aus seinem Unternehmen. Danach glauben zwar mehr als 60 Prozent der Unternehmen, dass sie innerhalb eines Tages alles wiederherstellen können – tatsächlich schaffen das aber nur 35 Prozent. Regelmäßige, automatisierte Disaster-Recovery-Tests sind der effektivste Weg, diese Lücke zwischen Erwartung und Realität zu schließen. Hon-Mong nennt ein Beispiel aus der Praxis: Ein Unternehmen aus der Fertigungsindustrie führt seit einiger Zeit regelmäßige, automatisierte Disaster-Recovery-Tests über die Kaseya-Umgebung durch. Bei einem dieser Tests wurde festgestellt, dass ein Schritt im Wiederherstellungsablauf nicht wie vorgesehen funktionierte. Im Ernstfall hätte dies einen langen Stillstand zur Folge haben können. Das IT-Team konnte den Fehler auf dieser Grundlage beheben und den Prozess anpassen. Einige Monate später brach „Tag X“ über das Unternehmen ein – es wurde tatsächlich Ziel eines Ransomware-Angriffs. „Das Team konnte die Umgebung innerhalb weniger Stunden wieder hochfahren, ohne auf Lösegeldforderungen einzugehen“, so der Manager. Der Vorfall mache deutlich, wie wichtig Vorbereitung und Überprüfungen der Wiederherstellungsprozesse sind, insbesondere in einer Produktionsumgebung.
Die Datenlage zeigt klar, dass Verhandlungen mit Cyberkriminellen keineswegs zu den erwünschten Ergebnissen führen.
Michael Hon-Mong, Country Manager DACH, Kaseya
Hintergrund
Das Shared-Responsibility-Modell
Das Shared-Responsibility-Modell besagt: Der Cloud-Anbieter schützt die Cloud (Infrastruktur, Betrieb), der Kunde schützt, was er in der Cloud nutzt (Identitäten, Daten, Konfigurationen). Je nach Servicemodell verschiebt sich die Grenze; bei SaaS bleibt der Schutz der Daten beim Kunden. Beispiel Microsoft 365: Microsoft betreibt und sichert die Dienste (Exchange, SharePoint, Teams), der Kunde verantwortet Tenant-Einstellungen, Zugriffe, Datenklassifizierung, Aufbewahrung und Wiederherstellbarkeit. M365 bietet Basisfunktionen (Versionierung, Retention), ersetzt aber kein frei steuerbares Backup – dafür ist der Kunde zuständig.
Auch Erpresser sind Profis
Christian Kubik, Manager Field Advisory Services Team EMEAI, Commvault
(Bild: Commvault)
Auch Ransomware-Erpresser agieren professionell. Sie werden ihren Opfern mit gut klingenden Gründen daherkommen, warum es nun zu verhandeln gilt. „Ein situativer Handlungsbedarf entsteht daraus, dass die IT im Schnitt 24 Tage benötigt, um den Betrieb nach einer Attacke wiederherzustellen“, sagt Christian Kubik, Manager Field Advisory Services Team EMEAI bei Commvault. Für kleine und mittelgroße Firmen kann dies die Insolvenz bedeuten, für große Firmen Millionenschäden. Ein Lösegeld kann da verlockend niedrig erscheinen. Doch Kubik rät davon ab, zu verhandeln, denn jedem Entscheider sollten die Folgen klar sein: „Niemand garantiert den wiederhergestellten Datenzugriff. Die Verschlüsselungstrojaner sind darauf getrimmt, so schnell wie möglich Daten zu kapern – und nicht darauf, Daten fehlerfrei zurückzuspielen.“ Wer bezahlt, bewirbt sich zudem für den Folgeangriff durch die einmal erprobte Hintertür, bringt es der Manager auf den Punkt. Zudem könne kein Lösegeld rückgängig machen, dass Daten nicht eh schon kopiert und monetarisiert wurden.
So könnte eine Zahlung (an Ransomware-Erpresser) als Unterstützung terroristischer Vereinigungen gewertet werden.
Christian Kubik, Manager Field Advisory Services Team EMEAI, Commvault
Hintergrund RPO, RTO, CDP, BCM
Viel Wirbel um die Abkürzungen einer Branche
Eine wichtige Kenngröße, die beim Disaster Recovery bemüht wird, ist der „Recovery Point Objective“ (RPO), der die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt in der Natur der Backup-Technologie, dass RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen verloren gehen, wenn der vielzitierte Komet in das Datacenter einschlägt.
Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden, wie beispielsweise beim elektronischen Geldverkehr. Hier ist von so genannter „Continuous Data Protection“ (CDP) die Rede, beziehungsweise in anderem Kontext von „Realtime Backup“.
Die Kennzahl „Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Frage, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fiktiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis bin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht nicht um die Wiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. In diesem Fall ist dann eher von „Business Continuity Management“ (BCM) die Rede.
Die Maximalforderung an IT-Verantwortliche sind folgerichtig Vorstellungen wie „RPO 0“, „RTO 0“, also „Continuous Data Protection“ und vollumfängliche „Business Continuity“. Vor diesem Hintergrund gilt der alte Spruch „Ein Kompromiss ist dann vollkommen, wenn alle unzufrieden sind.“
Gefahr der Unterstützung terroristischer Vereinigungen
Wenn Ransomware umgeht, werden Admins, die einen Plan haben zu Helden.
(Bild: Midjourney / KI-generiert)
Hinzu kommen rechtliche Implikationen. Eine Zahlung könnte als Unterstützung terroristischer Vereinigungen gewertet werden. Auch wenn die juristischen Umstände komplex sind, eine professionelle Rechtsberatung deshalb erfolgen muss und nicht immer eine Straftat vorliegt: Wer Lösegelder zahlt, hat in diesen Streitfragen nicht automatisch Recht.
Double-Extortion-Attacke
Frank Schwaak, Field CTO, Rubrik
(Bild: Nicolas Armer)
Frank Schwaak, Field CTO bei Rubrik, bringt einen weiteren Aspekt in die Abwägung und kommt in der Verhandlungsfrage zum Schluss: „Das kommt auf die Situation an. Bei klassischen Angriffen, die auf Datenverschlüsselung abzielen, sollte kein Lösegeld gezahlt werden – vorausgesetzt, es gibt funktionierende Backups.
Anders sieht es bei modernen Double-Extortion-Attacken aus, bei denen Angreifer drohen, gestohlene Daten zusätzlich zu veröffentlichen.“ Denn gegen das Risiko der Datenpublikation helfen selbst perfekte Backups nicht. In solchen Fällen könne eine Verhandlung durch Spezialisten manchmal der pragmatische Weg sein – besonders, wenn sensible Daten betroffen sind. Entscheidend sind laut Schwaak letztlich Investitionen in Prävention mit Datenverschlüsselung, Exfiltrationserkennung und einer durchdachten Incident-Response-Strategie, um gar nicht erst in diese Zwangslage zu geraten.
Wir sehen einen Shift von reiner Backup-Technologie hin zu echter Cyberresilienz.
Frank Schwaak, Field CTO, Rubrik
Das Backup ist das Angriffsziel
Sebastian Lacour, Senior Manager Channels Germany, Veeam Software
(Bild: Veeam)
Auf eines darf man gefasst sein: Die Angreifer zielen zuallererst auf das Backup. Sebastian Lacour, Senior Manager Channels Germany bei Veeam Software, erklärt die Logik dahinter: „Was bringen Ihnen als Angreifer die verschlüsselten Daten, wenn der Angegriffene seine Daten innerhalb weniger Augenblicke wieder zur Verfügung hat?“ Daher müssen die Angreifer zuerst dafür sorgen, dass die Opfer vollkommen handlungsunfähig werden, um dann in die Erpressung zu gehen. „Air Gap oder Immutable Backups sollten zum Standard gehören. Denn oftmals ist es gar nicht mal der Angreifer von außen, sondern der menschliche Fehler im Inneren, der zu Datenverlust führt“, so Lacour. Ein solides Backup nach dem 3-2-1-1-0-Prinzip (siehe Kasten) bietet alles, um ein Ass im Ärmel zu haben, wenn etwas passiert ist.
Mein Rat lautet: Man sollte grundsätzlich professionelle Unterstützung einfordern und sofort die Behörden einschalten.
Sebastian Lacour, Senior Manager Channels Germany, Veeam Software
Hintergrund
Die 3-2-1-, die 6-4-2- und die 3-2-1-1-0-Backup-Strategie
Die 3-2-1-Backup-Regel schützt davor, wenn man statt dem sprichwörtlichen „Glück im Unglück“ einmal „Pech im Unglück“ haben sollte: Drei Datenkopien auf zwei Medien und ein externes Backup: Das ist der Kern des 3-2-1-Prinzips.
Insbesondere Cloud-Speicher hilft hier, indem ein weiteres Speichermedium sowie der externe Charakter eine Kopie gewährleistet werden können.
Angenommen, die Ausfallwahrscheinlichkeit für eine Sicherungskopie beträgt 1/ 100, sinkt die Wahrscheinlichkeit bei zwei eingesetzten Systemen bereits auf: 1/ 100 * 1/ 100 = 1/ 10.000. Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/ 1.000.000 abnimmt.
Geprägt wurde das Konzept, das mitunter als „goldene Regel der Datensicherung“ bezeichnet wird, vom Fotografen Peter Krogh. Die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorte, an denen Backups aufbewahrt werden, lässt sich nach oben variieren. So kann aus 3-2-1 auch beispielsweise 6-4-2 werden, das das Datenverlustrisiko enorm reduziert.
Die „3-2-1-1-0-Backup-Strategie“ erweitert den Klassiker „3-2-1-Regel“ und zwar folgendermaßen: drei Kopien der Daten auf zwei verschiedenen Medien gespeichert und eine Kopie extern gelagert. Außerdem soll eine Kopie schreibgeschützt oder unveränderlich gespeichert werden, und zu guter Letzt: Null Fehler bei der Wiederherstellung sollen durch regelmäßige Tests garantiert werden können, um Daten im Ernstfall tatsächlich planmäßig wiederherstellen zu können.
Air Gaps sind das Mittel der Wahl
Steve Butterfield, Vice President Sales Engineering EMEA, Arcserve
(Bild: Arcserve)
Air Gaps (siehe Kasten) gibt es in verschiedenen Ausführungen. Steve Butterfield, Vice President Sales Engineering EMEA bei Arcserve, erläutert, wie das Thema in seinem Hause angegangen wird: „Wir unterstützen physische Air-Gaps seit vielen Jahren durch Technologien wie Tape, aber der Trade-off bei den RTOs ist erheblich.“ Hintergrund: Die Kennzahl „Recovery Time Objective“, kurz RTO, zeigt auf, wie viel Zeit ab dem Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergeht. Die Bandbreite reicht hier von (mehr oder weniger fiktiven) null Minuten, bei denen der Geschäftsbetrieb – egal, was kommt – nicht abbrechen darf, bis hin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht es nicht um die Wiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. In diesem Fall ist dann eher von „Business Continuity Management“, kurz BCM, die Rede – alles eine Kostenfrage. „Viele Organisationen sagen mir offen, dass sie die Ausfallzeiten für eine vollständige Tape-Wiederherstellung nicht überleben würden“, verrät Butterfield. Daher ist der verlässlichste Weg ein sicherer, logischer Air-Gap in Kombination mit Unveränderlichkeit – die Isolation der Daten von Angreifern, ohne die Wiederherstellungsgeschwindigkeit zu opfern. Dieser Ansatz biete echte Resilienz: starken Schutz mit RTOs, die das Unternehmen realistisch tolerieren kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sie sollten nicht (an Ransomware-Erpresser) zahlen, auch wenn es sich wie die einzige Option anfühlt.
Steve Butterfield, Vice President Sales Engineering EMEA, Arcserve
Hintergrund
Was ist ein Air Gap?
Ein Air Gap ist die Trennung zwischen Sicherungen und dem Produktionsnetz, sodass Backups nicht dauerhaft erreichbar sind. Dadurch bleiben sie auch bei Malware-Befall, kompromittierten Konten oder Fehlbedienung vor Manipulation und Löschung geschützt.
Physisches Air Gap: Die Backups sind tatsächlich offline und vom Netz getrennt; es gibt keine permanente Verbindung. Typische Beispiele sind Bandmedien, abgesteckte oder ausgeschaltete Wechselfestplatten und Offsite-Lagerung. Zugriff erfolgt nur gezielt während kurzer Sicherungs- oder Wiederherstellungsfenster.
Logisches Air Gap: Die Backups bleiben technisch erreichbar, sind aber durch strikte logische Barrieren geschützt. Dazu gehören getrennte Identitäten und Netzsegmente, isolierte Backup-Vaults sowie unveränderlicher Speicher, die Änderungen zeitlich oder grundsätzlich verhindern.
Das Prinzip der Unveränderlichkeit
Michael Heuer, Area VP Central Europe / DACH, Keepit
(Bild: Keepit)
Wie man die von den Umständen und der Natur von Ransomware-Angriffen geforderte Unveränderlichkeit der Backup-Daten implementieren und sie auch verifizieren kann, erläutert Michael Heuer, Area VP DACH bei Keepit. Das Prinzip der Unveränderlichkeit („Immutability“) erfordert demnach einen mehrschichtigen Sicherheitsansatz. „Sobald Daten in die Keepit-Cloud übertragen werden, werden sie verschlüsselt, versioniert und in einer objektbasierten Speicherarchitektur abgelegt, die standardmäßig keine nachträglichen Änderungen oder Löschungen zulässt“, so Heuer. Weder Anwender noch Administratoren oder Angreifer können Daten nach dem Schreiben manipulieren. Dadurch entstehe ein sogenannter „logical air gap“ – die Backups liegen hierbei vollständig getrennt von der Produktionsumgebung und sind über keine offenen Schnittstellen (APIs) zugänglich. Zusätzlich schützt eine Löschsperre („Delete Lock“) von 30 Tagen davor, dass kompromittierte Accounts Datensätze sofort entfernen können. Alle Daten werden hierbei redundant in zwei geografisch getrennten Rechenzentren gespeichert.
In den vergangenen Monaten hat sich die Ransomware-Dynamik deutlich verschärft.
Michael Heuer, Area VP Central Europe / DACH, Keepit
Hintergrund
Object Lock, WORM und S3-Speicher
S3‑Speicher steht für Amazon S3 (Simple Storage Service), einen Objektspeicher in der Cloud. Daten werden als „Objekte“ in „Buckets“ abgelegt, sind hochskalierbar und über Programmierschnittstellen abrufbar. Für Backups wichtig: optionale Versionierung, verschiedene Speicherklassen und Funktionen für Replikation und Lebenszyklusregeln.
Object Lock ist eine S3‑Funktion, die Objekte für eine festgelegte Aufbewahrungsfrist unveränderbar macht. Voraussetzung ist die Versionierung. Es gibt zwei Modi: Governance Mode (mit streng geregelten Admin-Ausnahmen) und Compliance Mode (absolut unveränderbar bis zum Fristende). Zusätzlich möglich: Legal Hold als Sperre ohne Frist. Ziel ist der Schutz vor Löschen oder Überschreiben – auch durch Fehler oder Angriffe.
WORM (Write Once, Read Many) beschreibt das Prinzip „einmal schreiben, beliebig oft lesen“: Daten sind nach dem Schreiben nicht mehr veränderbar oder löschbar. Das erhöht die Beweissicherheit und schützt Backups vor Manipulation, etwa durch Ransomware. In S3 lässt sich WORM‑Schutz praktisch über Object Lock plus Versionierung umsetzen. (Nicht zu verwechseln mit dem „Computerwurm“, einer Schadsoftware.)
Kurz gesagt: S3‑Speicher ist die Plattform, Object Lock liefert die Unveränderbarkeit, und WORM ist das dahinterstehende Schutzprinzip für manipulationssichere Backups.
Die Vorzüge des Merkle-Trees
Ein zentrales technisches Element dieser Architektur ist der Einsatz eines Merkle-Trees (auch als Hash-Baum bekannt). Dabei wird jeder Datenblock mit einem kryptografischen Hash-Wert versehen. „Diese Hashes werden in einer hierarchischen Struktur zusammengefasst: Mehrere Datenblöcke ergeben einen ‚Zweig‘-Hash, mehrere Zweige wiederum einen ‚Wurzel‘-Hash, auch ‚Root Hash‘“, führt der Manager aus. Dieser Root Hash repräsentiere den gesamten Datenzustand eindeutig – das heißt, schon eine minimale Änderung an einem einzelnen Block würde den Hash-Wert des gesamten Baums verändern und damit sofort auffallen. So lässt sich die Datenintegrität herstellen, jederzeit nachprüfen und beweisen – und man schlägt mehrere Fliegen mit einer Klappe: Ransomware-Angriffe sowie interne Manipulation durch den viel zitierten „böswilligen Mitarbeiter“ gehen ins Leere. Und man wird bei archivierungspflichtigen Daten auch den Compliance-Anforderungen im Hinblick auf die Datenschutz-Grundverordnung gerecht.
Die omnipräsente Gefahr
Ransomware kann jeden treffen – die Frage ist nur, wann. Daher dürfen Kunden von IT-Dienstleistern, die den Sinn hinter Strategien zur Wiederherstellung der Produktivsysteme nicht einsehen, ruhig an den Spruch erinnert werden: „Kein Backup – kein Mitleid!“
Kommentar
Theorie und Praxis zusammenführen
Es soll schon vorgekommen sein, dass IT-Verantwortliche erst einmal schlagartig arbeitsunfähig wurden, als der Tag X kam und alle guten Pläne versagten. Denn auf dem Reißbrett lässt sich Backup & Disaster Recovery leicht planen. Aber wenn Ransomware zuschlägt, zählen saubere Datenwiederherstellung, die richtige Boot-Reihenfolge der Produktivsysteme, klare Zuständigkeiten und belastbare Runbooks. In der Hitze des Moments kommt oft etwas anderes heraus, als in der Dokumentation steht – das ist der Unterschied zwischen Theorie und Praxis. Deshalb: regelmäßig proben, unter Realbedingungen testen und die Abläufe scharfziehen. Nur wer übt, kann im Ernstfall schnell wieder produktiv werden.