An Budget mangelt es im Business rund um Backup- und Disaster-Recovery-Lösungen nicht, denn die ausfallbedingten Opportunitätskosten sind hoch. Was das Shared-Responsibility-Modell, insbesondere im Microsoft-Umfeld angeht, herrscht vielerorts Aufklärungsbedarf.
Die 3-2-1-Backup-Regel sieht unter anderem eine räumlich getrennt gelagerte Datensicherung vor – die Cloud leistet hier gute Dienste.
(Bild: Adin - stock.adobe.com)
Wer auf regelmäßige Backups verzichtet, verdient kein Mitleid bei Datenverlust, so eine weit verbreitete Ansicht unter jenen, die das Backup-Thema ernst nehmen. Es gibt nerdige T-Shirts und Tassen für IT-ler mit der Aufschrift „Kein Backup? Kein Mitleid!“ zu kaufen.
Dennoch ist das Marktpotenzial für Backup-Lösungen im Endkundensegment noch groß, wenn man freundlich formulieren will, dass Deutsche Backup-Muffel sind. Hierzulande macht nur jeder Fünfte (20 %) wöchentlich oder öfter Updates der wichtigsten Daten. Und nur jeder Dritte macht mindestens monatlich Updates und ein Backup. Das hat eine repräsentative Umfrage im Auftrag des Branchenverbandes Eco ergeben.
Neben der Anbindung weiterer Standorte wird das klassische Backup immer häufiger für Analysen verwendet.
Im Unternehmensumfeld, wo mehr auf dem Spiel steht, als die alten Fotos von Tante Ernas 70. Geburtstag, bei dem Onkel Paule betrunken in die Torte gefallen ist – der Fortbestand des Betriebes samt Arbeitsplätze nämlich – ist man besser für das Thema sensibilisiert. Hier lautet die Backup-Frage nicht „ob“, sondern „wie“. Passende T-Shirt-Sprüche dazu gibt es natürlich auch: „Ein RAID ist kein Backup!“
Verlust kritischer Daten
Ein Neustart der Produktivsysteme nach einem Ransomware-Attacke mit gesicherten Daten (ohne Schadcode) ist ein gängiges Disaster-Recovery-Szenario.
(Bild: MemoryMan - stock.adobe.com)
Der Verlust kritischer Daten ist dennoch auch hier ein massives Problem. Ein Paper von Arcserve (aus dem Jahr 2022) bestätigt beispielsweise, dass der Verlust kritischer Daten weiterhin ein Problem für Unternehmen darstellt. In der Studie, bei der IT-Entscheider befragt wurden, berichteten 75 Prozent in Deutschland (76 % international), dass sie in ihrem Unternehmen kritische Daten nach einem schwerwiegenden Verlust wiederherstellen mussten. Davon erlitten 52 Prozent der deutschen Unternehmen (45 % international) einen dauerhaften Verlust entweder von Teilen oder von allen Daten.
Die Bedeutung von Cybersecurity und ‚Made in Germany‘ wächst stetig.
Eric Kaiser, Product Management Director, Securepoint
Das Geschäft am Laufen halten
Die Studie ergab auch, dass viele Unternehmen nicht in der Lage sind, die Geschäftskontinuität aufrechtzuerhalten, wenn Daten verloren gehen oder gefährdet sind. Backup mag zwar nur ein kleines Rädchen in einer Disaster-Recovery-Strategie sein, allerdings ein essentielles Element davon.
Eric Kaiser, Product Management Director, Securepoint
(Bild: Securepoint)
Insbesondere Cloud-Storage spielt dabei seine Stärken aus. Einerseits, weil die räumliche Trennung der Daten perfekt zur „1“ in der 3-2-1-Backup-Strategie passt (siehe Kasten), sondern auch aus weiteren Gründen, die Eric Kaiser, Product Management Director bei Securepoint folgendermaßen zusammenfasst: „Unternehmen erkennen immer stärker die Vorteile von Cloud-Backups, wie etwa Kosteneffizienz, Skalierbarkeit und Flexibilität. Cloud-Storage ermöglicht Schutz von Daten und eine schnelle Reaktionszeit in Notfällen.“
Hintergrund
Die 3-2-1-, die 6-4-2- und die 3-2-1-1-0-Backup-Strategie
Die 3-2-1-Backup-Regel schützt davor, wenn man statt dem sprichwörtlichen „Glück im Unglück“ einmal „Pech im Unglück“ haben sollte: Drei Datenkopien auf zwei Medien und ein externes Backup: Das ist der Kern des 3-2-1-Prinzips. Insbesondere Cloud-Speicher hilft hier, indem ein weiteres Speichermedium sowie der externe Charakter eine Kopie gewährleistet werden können. Angenommen, die Ausfallwahrscheinlichkeit für eine Sicherungskopie beträgt 1/ 100, sinkt die Wahrscheinlichkeit bei zwei eingesetzten Systemen bereits auf: 1/ 100 * 1/ 100 = 1/ 10.000. Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/ 1.000.000 abnimmt. Geprägt wurde das Konzept, das mitunter als „goldene Regel der Datensicherung“ bezeichnet wird, vom Fotografen Peter Krogh. Die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorten, an denen Backups aufbewahrt werden, lässt sich nach oben variieren. So kann aus 3-2-1 auch beispielsweise 6-4-2 werden, das das Datenverlustrisiko enorm reduziert. Die „3-2-1-1-0-Backup-Strategie“ erweitert den Klassiker „3-2-1-Regel“ und zwar folgendermaßen: drei Kopien der Daten auf zwei verschiedenen Medien gespeichert und eine Kopie extern gelagert. Außerdem soll eine Kopie schreibgeschützt oder unveränderlich gespeichert werden, und zu guter Letzt: Null Fehler bei der Wiederherstellung sollen durch regelmäßige Tests garantiert werden können, um Daten im Ernstfall tatsächlich planmäßig wiederherstellen zu können.
Verschiedene Arten der Datensicherung
Die Ransomware-Thematik lässt die 3-2-1-Regel (Varianten davon, siehe Kasten) an Bedeutung gewinnen. Kaiser definiert: „Mindestens drei Datenkopien auf zwei unterschiedlichen Medien gespeichert und eine Kopie an einem externen, am besten geografisch getrennten Standort.“ Statt der Vorgehensweise mit unterschiedlichen Medien, plädiert der Securepoint-Manager für zwei Arten der Datensicherung, „also erstens die Daten wie Dateien und SQL-Dumps sowie zweitens die Sicherung der Systeme selbst“. Sein Arbeitgeber setzt dafür auf automatische, identische Kopien in einem zweiten, georedundanten Rechenzentrum. Zur erfolgreichen Abwehr von Ransomware-Angriffen zähle auch die regelmäßige Überprüfung von Backup und Recovery sowie die kontinuierliche Sensibilisierung der Mitarbeiter.
Die unveränderliche Datensicherung hilft Systemadministratoren, ihre Backups vor Bedrohungen zu schützen.
Umut Alemdar, Head of Security Lab, Hornetsecurity
Aus Security-Sicht ist Ransomware praktisch omnipräsent. Dementsprechend ist auch die Nachfrage nach speziell gegen Ransomware gesicherte Backups zur Steigerung der Cyber-Resilienz enorm gestiegen. „Das wird technisch zum Beispiel mittels Immutal (Nichtlöschbaren) Datenspeichern realisiert“, weiß Matthias Robbe, Teamleiter IT-Consulting, Bechtle Münster. Daneben entwickelt sich der Markt der Detection enorm weiter, sagt Robbe. So werde mittels eines verhaltensbasierten Endpoint- und Server-Schutzes versucht, einen Ransomware-Befall schon in der Entstehung zu erkennen und abzuwehren. „Unabhängig davon wird das Backup immer noch als letzte Linie der Verteidigung gegen Ransomware gesehen. Der Zero-Trust-Ansatz beim Zugriff auf Produktiv- und Backup-Daten wird dabei mehr und mehr umgesetzt“, berichtet der Bechtle-Teamleiter aus der Consultng-Praxis.
Schutz vor Ransomware
„Seit fast einem Jahrzehnt gibt es ständig Ransomware-Angriffe“, blickt Umut Alemdar, Head of Security Lab, Hornetsecurity, zurück. Zu einem Teil sind sie zu einem festen Bestandteil der IT-Branche avanciert. Inzwischen habe sich die Erkenntnis durchgesetzt, dass jede Organisation zum Ziel werden kann. Früher konzentrierte sich Ransomware weitgehend auf bestimmte vertikale Branchen.
Umut Alemdar, Head of Security Lab, Hornetsecurity
(Bild: Hornetsecurity)
Dies sei jetzt nicht mehr der Fall, „denn die kalte, harte Wahrheit ist: Wenn Ihr Unternehmen die Möglichkeit hat, Lösegeld zu zahlen, sind Sie ein Ziel“, so Alemdar, der ebenso in dieselbe Kerbe der nichtlöschbaren Speicher wie Bechtle-Mann Robbe schlägt: Wichtiger denn je sei es, dass IT-Administratoren einen Immutable Backup-Speicher implementieren, um ihre Unternehmen vor diesen Bedrohungen zu schützen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Organisationen sollten ihre Daten plattformübergreifend und zentral sichern, verwalten und kontrollieren, um sich auch vor Ransomware zu schützen.
Alex Berndt, Systems Engineer, Veeam
Selbst Adminrechte nutzen Ransomware nichts
Georg Moosreiner, Vorstand, SEP
(Bild: SEP)
Ransomware ist fies. Der Schadcode nimmt sich Dateien, verschlüsselt sie, benennt sie um und löscht dann die Ursprungsdatei. Der Immutable-Ansatz, beziehungsweise in einem System mit einer Snaplock-Funktion können Dateien so gespeichert werden, dass sie weder löschbar noch überschreibbar sind. Georg Moosreiner, Vorstand und Mitgründer des Anbieters SEP hat zwei Immutable-Lösungen im Portfolio.
Zum einen ist dies SEP immutable Storage (SiS) für Linux-basierten Storage: „Selbst mit vollem Admin-Zugriff auf den SEP sesam Backup Server können Angreifer die auf SiS gespeicherten Daten nicht löschen, verändern oder verschlüsseln.“ Zum anderen soll die Blocky4sesam-Lösung für Windows-Systeme Backup-Daten vor Ransomware schützen.
„Hier werden die bewährten Application-Whitelisting-Technologien – wie vom BSI empfohlen – eingesetzt und dies verhindert jegliche Änderung der Daten ohne explizite Berechtigung“, beschreibt Moosreiner die Funktionsweise.
„Um berechtigte Prozesse zu identifizieren, nutzt Blocky den Anwendungsfingerabdruck. Blocky4sesam schützt selbst dann vor Schadsoftware, wenn diese in das Programm eingedrungen ist und die Blocky-Software beschädigt wurde.“
Aktuell bemerken wir eine hohe Nachfrage nach Backup Appliances, also nach Systemen, welche Hardware und Software in sich vereinen.
Ransomware ist fies und kennt keine Gnade. Der Schadcode nimmt sich Dateien, verschlüsselt diese, benennt sie dabei um und löscht dann die Ursprungsdatei.
(Bild: Andrey Popov - stock.adobe.com)
Besagte „Immutable Storage“ bezeichnet Klaus Albert, Managing Consultant TIM, bei modernen Backup Appliances als „mittlerweile state of the art“. Die Backup-Daten können zusätzlich in eine Air-Gab-Lösung repliziert werden, so Albert. Beim Air-Gapping werden die Daten offline verwahrt, also physisch vom Netzwerk getrennt. „Einige Hersteller gehen aber noch einen Schritt weiter und verwenden die Backup-Daten für zusätzliche Funktionen, wie beispielsweise Anomalie Detection oder Maleware Scanning“, sagt der Berater.
(Bild: TIM)
„Die dadurch gewonnenen Informationen können dann sogar eine SOC/SIEM Lösung übergeben werden und so in die Gesamtstrategie einfließen.“ Ein SOC (Security Operations Center) ist eine Instanz, in der Anzeichen für Cyberangriffe erkannt werden. Hier werden Security-Experten sicherheitsrelevante Daten aus der gesamten IT-Umgebung aus. Zu den wichtigsten Tools im SOC zählt das SIEM (Security Information and Event Management). Hier werden automatisiert die Logfiles aller angeschlossenen Systeme analysiert.
Business Continuity und Compliance
Die Cloud birgt parallel zur Ransomware-Thematik eigene Akzente in die Backup- und Disaster-Recovery-Problematik. Sie verspreche zwar höhere Flexibilität für Geschäftsprozesse, aber die steigende Frequenz an Cyber-Attacken bedrohe die Datenverfügbarkeit und die Business Continuity, sagt Alex Berndt, Systems Engineer bei Veeam. „Organisationen neigen daher dazu, immer mehr Daten auf immer mehr Plattformen in der Cloud und On-Premises abzusichern, um Bedrohungen und Ausfälle zu minimieren, wertvolles Betriebskapital zu schützen und dabei Compliance-Regeln, intern wie extern, zu erfüllen“, resümiert der Veeam-Experte.
Hintergrund
Backup: Der permanente Fuß in der Tür zum Kunden
Backup ist ein komplexes Thema, vor allem weil sich Kunden nur schwerlich von Altlasten in ihren Systemen trennen. Vor diesem Hintergrund braucht es versierte IT-Dienstleister und Systemhäuser, die einen ganzheitlichen Blick auf die IT (Hard- und Software) ihrer Kunden haben, um eine passgenaue Backup-Strategie umsetzen zu können. Dabei geht es um Fragen wie: Welche Cloud-Dienste und welche Datenbanken werden genutzt? Welche Soft- und Hardware ist im Einsatz? Welche Topologie liegt vor? Wie sind die Zugriffsrechte gestaltet? Hier braucht es einen tiefen Einblick in die IT und es entstehen automatisch Anhängigheiten zu IT-Dienstleistern und Systemhäusern, die die IT ihrer Kunden kennen. Wer das Backup und Disaster-Recovery-Strategien managed wird quasi ohne Umwege zum zentralen Ansprechpartner in Sachen IT. Und zwar für alle Bereiche im Unternehmen, denn schließlich muss ein Backup-Spezialist zwangsläufig in alle Projekte eingebunden werden, vom Tool für eine Fachabteilung über die SAP-HANA-Migration oder wenn es darum geht Server zu konsolidieren. Bei all diesen Themen spielt Backup eine Rolle, für die „Trusted Advisor“, also die IT-Dienstleister.
Backup und das „Unclouding“
Ein Trend zum „Unclouding“ zeichne sich laut René Weber, Field Application Engineer bei Fast LTA, ab, „da On-Premises-Speicher mehr Kontrolle und höhere Sicherheit bieten“. Objektspeicher übernehmen dabei immer mehr die Rolle klassischer Speichersysteme zur Datensicherung, erläutert Weber. „Auch der vermeintliche Kostenvorteil von Cloud Storage wird durch flexible Zahlungsmodelle und moderne Technologien ins Gegenteil gekehrt“, führt der Field Application Engineer aus. Mit ausschlaggebend dafür sei auch die wachsende Erkenntnis, dass statt einer Backup- eher eine durchdachte Recovery-Strategie notwendig ist, die eine schnelle Wiederherstellung der Daten und des laufenden Betriebs garantiert. Zudem spiele die Nachhaltigkeit in der IT in Zukunft eine führende Rolle, gerade in Rechenzentren, ist Weber überzeugt.
Ebenso wie in der Versicherungsbranche neigen Vertriebler im Disaster-Recovery-Umfeld in Verkaufsgesprächen zu skurrilen und witzigen Szenarien. Selbst ein Alien-Angriff verliert seinen Schrecken, wenn man vorbereitet ist, lautet die Kernbotschaft.
(Bild: Val Thoermer - stock.adobe.com)
Infrastruktur von vor der Jahrtausendwende
Geht man nach einer aktuellen Studie des Datenmanagement- und Security-Anbieters Cohesity, ist veraltete Backup- und Recovery-Infrastruktur an der Tagesordnung. 46 Prozent der Befragten gaben dabei an, dass ihr Unternehmen auf eine primäre Sicherungs- und Wiederherstellungsinfrastruktur zurückgreift, die im Jahr 2010 oder früher entwickelt wurde. 94 von 2011 insgesamt Befragten (also rund 5 %) gaben an, dass ihr Unternehmen auf eine Infrastruktur zurückgreift, die vor der Jahrtausendwende, in den 1990er Jahren, entwickelt wurde.
Wolfgang Huber, Chef der DACH-Region bei Cohesity, ordnet dies folgendermaßen ein: „In einigen Fällen ist die eingesetzte Technologie mehr als 20 Jahre alt und wurde lange vor der heutigen Multi-Cloud-Ära und ihren ausgeklügelten Cyberangriffen entwickelt.“ Spätestens ab diesem Jahr werden sich IT-Infrastruktur- und SecOps-Teams vor diesem Hintergrund stärker als bisher abstimmen und zusammenarbeiten. Denn nur gemeinsam werden sie in der Lage sein, die Folgen einer erfolgreichen Attacke – sei es Ransomware oder Sabotage – einzudämmen und parallel den Kernbetrieb aufrecht zu halten. „Nur gemeinsam schafft man echte Cyber-Resilienz“, so Hubers Kredo.
Mit Deduplizierungstechnologien werden bei Backups erhebliche Storage-Einsparungen erreicht und Netzwerk-Ressourcen optimiert.
Georg Moosreiner, Vorstand, SEP
Das Shared-Responsability-Prinzip
Ein Teil des Backup-Business besteht sozusagen aus Aufklärungsarbeit. Denn das „Shared-Responsibility-Modell“ ist noch nicht bei allen IT-Entscheidern in KMU angekommen. Es bezieht sich auf Daten in der Cloud im Allgemeinen und die Microsoft-365-Welt im Besonderen: Man teilt sich als Endnutzer mit den Anbietern die Verantwortung rund um die Daten. Demnach greift es zu kurz, davon auszugehen, dass die Daten in einem Microsoft-Rechenzentrum schon gut aufgehoben sein werden. Vielmehr müssen sich die Anwender selbst um den Schutz ihrer Accounts und Daten kümmern – das steht so auch in den Lizenzbestimmungen, ist aber vielen Firmen nicht bekannt. Zwar bietet Microsoft Office 365 einige ähnliche Funktionen, die aber ein Backup letztlich nicht ersetzen können. Auch die Themen Versionierung oder Litigation Hold (Einfrieren von Dokumenten bei einem sich anbahnenden Rechtsstreit) spielen hier mit rein. Zudem bietet der Papierkorb (Recycle Bin), nur eine kurze Zeit eine Wiederherstellungsmöglichkeit der Daten. Vor allem bietet keine dieser Funktionen einen Schutz gegen den Verlust der Daten im Falle einer Ransomware Attacke.
„In der Tat ist das Verständnis der Kunden für die Shared-Responsibility zwischen einem Cloud-Provider und dem jeweiligen Kunden tendenziell nicht sehr ausgeprägt“, berichtet Bechtle-Teamleiter Robbe aus der Beratungs-Praxis. Jedoch würden immer mehr Unternehmen erkennen, dass eine Datensicherung aufgrund der Shared-Responsibility absolut notwendig ist. „Dabei haben sich neben On-Premises-Backups auch Backups bei anderen Cloud-Providern mittels SaaS etabliert“, so Robbe.
Hintergrund
Viel Wirbel um RPO- und RTO-Werte
Eine wichtige Kenngröße, die beim Disaster Recovery bemüht wird, ist der „Recovery Point Objective“ (RPO), der die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt in der Natur der Backup-Technologie, dass RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen verloren gehen, wenn der vielzitierte Komet in das Datacenter einschlägt. Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden, wie beispielsweise beim elektronischen Geldverkehr. Hier ist von so genannter „Continuous Data Protection“ (CDP) die Rede, beziehungsweise in anderem Kontext von „Realtime Backup“. Die Kennzahl „Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Frage, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fiktiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis bin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht nicht um die Wiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. In diesem Fall ist dann eher von „Business Continuity Management“ (BCM) die Rede. Die Maximalforderung an IT-Verantwortliche sind folgerichtig Vorstellungen wie „RPO 0“, „RTO 0“, also „Continuous Data Protection“ und vollumfängliche „Business Continuity“. Vor diesem Hintergrund gilt der alte Spruch „Ein Kompromiss ist dann vollkommen, wenn alle unzufrieden sind.“
Budget für gute RPO- und RTO-Werte
Kaum etwas kann Unternehmen so teuer zu stehen kommen wie Datenverlust oder der Ausfall des laufenden Geschäftsbetriebes wegen ausgefallener Produktivsysteme. Diese Opportunitätskosten als Damoklesschwert über den IT-Verantwortlichen und der Geschäftsführung von Unternehmen sorgt dafür, dass es im Themenspektrum „Backup und Disaster Recovery“ tendenziell weniger um das Budget geht, sondern mehr um die Technik. Kennzahlen wie RPO und RTO (siehe Kasten) bringen messbar auf den Punkt, worauf es hier letzter Konsequenz ankommt: Datenverlust bis zum letzten Backup sowie Zeit bis die Disaster-Recovery-Lösung die Produktivsysteme wieder hochgefahren hat.