In Zeiten steigender Datenmengen und Ransomware-Angriffen müssen Unternehmen ihre Cyberresilienz spürbar verbessern. Wie sich eine wirkungsvolle Backup-Strategie in sieben Schritte praktisch umsetzen lässt.
(Quelle: Murrstock - Adobe Stock)
Nicht nur die zunehmende Menge an Daten, sondern vor allem auch deren Verteilung auf unterschiedlichste Speicherorte steigern die Komplexität des Datenmanagements. Eine hohe Anzahl von Cyberattacken, überlastete IT-Teams und schmale Budgets verschärfen die Lage für Unternehmen zusätzlich. Sie benötigen daher eine ebenso effektive wie effiziente Backup-Strategie für das Speichern, Schützen und Sichern ihrer Daten. In sieben Schritten lässt sich diese erfolgreich umsetzen.
1. Standardisieren für Backup-Strategie
Für eine holistische Backup-Strategie ist es zunächst einmal wichtig, sich einen Überblick zu verschaffen. Unternehmen sollten daher zunächst herausfinden, wo geschäftskritische Daten liegen und welche Folgen deren Verlust für sie im schlimmsten Falle haben würde. Beliebte Orte, die gern übersehen werden, sind Datenbanken, virtuelle Maschinen, Edge- und Multi-Cloud-Umgebungen sowie Daten aus persistenten Kubernetes- und „as a Service“-Anwendungen.
2. Modernisierung der Data Protection
Es gibt viele Möglichkeiten, Backups durchzuführen. Der richtigere Begriff wäre hier Data Protection. Unternehmen sollten gezielt auswählen, welche Methoden für sie individuell am sinnvollsten als Teil einer solchen Strategie sind. Moderne Data-Protection-Szenarien verbinden mehrere Elemente miteinander, darunter verschiedene Arten der Datenreplikation, die Sicherstellung der Unveränderlichkeit der Daten und Methoden zur Steigerung der Wirtschaftlichkeit und Effizienz wie die Deduplizierung. Sie alle helfen dabei, Backups schneller zu erstellen und die Wiederaufnahme des Geschäftsbetriebs nach einer Cyberattacke zu beschleunigen. Zudem sollten Unternehmen sicherstellen, dass sie die Daten auf dem Backup-Storage jederzeit zur nahtlosen Wiederherstellung verwenden können. Durch diese Vorgehensweise liegt somit automatisch ein Fokus auf der Datenintegrität.
3. Backup-Strategie: IT-Umgebung härten
Nicht nur die Live-Systeme, auch die Backup-Umgebungen haben Betriebssysteme. Darum gilt es für Unternehmen darauf zu achten, diese auf dem aktuellen Stand zu halten und Patches möglichst umgehend aufzuspielen. Für zusätzliche Sicherheit sorgt die Verschlüsselung der Backup-Daten während ihrer Übertragung. Angesichts zunehmender Angriffe auf die Backup-Umgebungen selbst sollten Unternehmen gesicherte Daten zudem unveränderlich machen. Dafür müssen sie ihre Systeme im Rahmen der Backup-Strategie so einstellen, dass nachträgliche Änderungen an den auf ihnen gesicherten Daten nicht möglich sind.
4. Zugänge zur Backup-Umgebung sichern
Den Zugang auf die Backup-Umgebung sollten Unternehmen so restriktiv wie möglich gestalten. Dafür stehen verschiedene Methoden zur Auswahl. Multi-Faktor-Authentifizierung (MFA) und API-Zugangsdaten dienen dazu, den Zugang nur berechtigten Personen zu gewähren. Die rollenbasierte Zugriffskontrolle (RBAC) sorgt dafür, dass Personen nur auf die Bereiche Zugriff erhalten, die sie auch wirklich für ihre Arbeit benötigen – so kann ein gehackter Account nicht das gesamte System infiltrieren. Transport Layer Security (TLS)-Zertifikate verschlüsseln zudem die Verbindung zwischen Client und Backup-Umgebung.
5. Backup-Strategie: Anomalien aufspüren
Backup-Daten sind nicht nur als Sicherungskopie geeignet. Unternehmen können sie auch verwenden, um Anomalien und Datenbeschädigungen (auch Datenkorruption) zu erkennen, indem sie sie mit den Dateien auf den Live-Systemen abgleichen. Dadurch ist es ihnen möglich, frühzeitig Cyberattacken aufzudecken und geeignete Gegenmaßnahmen einzuleiten. Überdies stellen sie durch das Aufspüren von Anomalien sicher, dass sie nur unbeschädigte und sichere Daten nach einem Hackerangriff wiederherstellen.
6. Automatisierung nutzen
Viele Backup-Plattformen bieten umfangreiche Möglichkeiten, die Datensicherung zu automatisieren. Der größte Vorteil dieser Mechanismen ist ihre Zuverlässigkeit: Einen Datenverlust können Unternehmen so nahezu ausschließen. Zudem reduzieren diese Automatisierungskapazitäten den Workload der IT-Abteilung, die sich stattdessen strategischeren Aufgaben widmen kann.
7. Backup-Strategie: Daten isolieren
In Sachen Data Protection ist auch die Nutzung eines Datentresors mit Operational Air Gap eine sinnvolle Maßnahme. Er vereint viele Punkte dieser Liste nativ: So erstellt der Cyber Vault automatisch unveränderliche Sicherungskopien geschäftskritischer Daten. Für Hacker ist der Speicher durch seine Isolation vom Betriebsnetzwerk praktisch unsichtbar. Um die Datenintegrität sicherzustellen, enthalten solche Lösungen außerdem in der Regel passende Analysewerkzeuge. Und schließlich läuft der Datentransfer unidirektional über Datendioden, was den Datenabfluss verhindert.
„Cyberattacken und Angriffe mit Ransomware werden früher oder später jeden treffen und Erfolg haben, da braucht sich niemand etwas vorzumachen“, sagt Christian Winterfeldt, Senior Director, Data Center Sales bei Dell Technologies. „Dennoch sollte es für kein Unternehmen in Frage kommen, Lösegeld zu zahlen. Jedoch kostet jede Sekunde, in der die Produktion stillsteht, bares Geld. Unternehmen benötigen daher eine holistische Data-Protection- und Backup-Strategie, die Cyberattacken zu beherrschbaren Vorfällen macht. So können Cyberkriminelle ihnen nicht mehr das Licht ausknipsen.“
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
(Christian Winterfeldt ist Senior Director, Data Center Sales bei Dell Technologies. (Bild: Dell Technologies))