Ransomware & Co. machen klassischen Backups zunehmend den Garaus. Wer Ausfälle und Datenverlust vermeiden will, braucht eine resiliente Recovery-Strategie. Diese sechs bewährten Verfahren zeigen, wie Unternehmen ihre Cyber-Resilienz effektiv stärken.
Herkömmliche Backup-Methoden reichen angesichts der sich ständig weiterentwickelnden Cyberbedrohungen von heute nicht mehr aus. Pure Storage nennt sechs bewährte Best Practices für moderne Datensicherung.
Angesichts der zunehmenden Raffinesse heutiger Cyberangriffe stoßen klassische Datensicherungsverfahren an ihre Grenzen. Unternehmen müssen daher ihre Datensicherung nicht nur funktional, sondern auch resilient gestalten. Die folgenden sechs Empfehlungen zeigen, wie moderne Sicherheitsarchitekturen aufgebaut werden können, um sich gegen unterschiedlichste Bedrohungen effektiv zu wappnen.
Neue Angriffsformen erfordern neue Konzepte
Die Bedrohungslage hat sich dramatisch verändert: Aus gezielter Ransomware ist längst eine komplexe Vielfalt digitaler Angriffsformen geworden, die von Wiper-Malware bis hin zu staatlich unterstützten Attacken reicht. Traditionelle Backup-Techniken wie Bandsicherungen außerhalb des Unternehmensstandorts oder manuelle Prozesse bieten keinen ausreichenden Schutz mehr. Denn ein Backup ohne echte Resilienz ist nichts weiter als eine zusätzliche Kopie – und damit im Ernstfall nutzlos. Es braucht ein mehrstufiges, zuverlässiges und geprüftes Schutzkonzept, um Ausfallzeiten zu vermeiden und die Integrität des Unternehmens zu wahren.
Datenspeicherspezialist Pure Storage zeigt anhand von sechs erprobten Prinzipien, wie sich fortschrittliche Backup-Strategien mit Sicherheitsrahmenwerken wie dem NIST-Modell kombinieren lassen.
1. Das 3-2-1-1-0-Modell: Goldstandard für Datensicherheit
Diese von NIST empfohlene Struktur sieht vor, drei Kopien jeder Datei auf zwei verschiedenen Medientypen zu speichern. Eine davon muss sich außerhalb des Unternehmensnetzwerks befinden, eine weitere ist zusätzlich gegen Veränderungen und Löschung gesichert – etwa durch Air Gapping und Unveränderbarkeit. Schließlich gilt: Null Fehler beim Backup, bestätigt durch regelmäßige Prüfungen.
2. Fokus auf Wiederherstellung statt nur auf Datenverlustgrenzen
Das herkömmliche Recovery Point Objective (RPO) legt fest, wie viele Daten bei einem Vorfall maximal verloren gehen dürfen. Doch was nützt ein optimaler RPO, wenn die Wiederherstellung Tage dauert? Entscheidend ist inzwischen vor allem die Geschwindigkeit der Wiederherstellung. Backup wird damit nicht mehr als Notlösung betrachtet, sondern als Ausgangspunkt für eine rasche Rückkehr zum Normalbetrieb.
3. Schutz vor Manipulation und Löschung: Zwei Seiten derselben Medaille
Daten gegen Veränderungen abzusichern, ist wichtig – reicht aber nicht aus. Auch gegen Löschung durch Angreifer oder kompromittierte Insider müssen Schutzmaßnahmen greifen. Technologien wie SafeMode Snapshots setzen auf erzwungene Aufbewahrungsfristen, die sich nicht manipulieren lassen – selbst bei vollständiger Systemkompromittierung.
4. Flexible Wiederherstellungspfade für unterschiedliche Szenarien
Ein Stromausfall in einer Niederlassung erfordert eine andere Reaktion als ein systemweiter Angriff mit Ransomware. Daher sind anpassbare Wiederherstellungsstrategien essenziell – abgestimmt auf Geschäftswert, Dringlichkeit und Datenklassifizierung. So bietet Pure Storage beispielsweise Optionen für schnelle Wiederherstellungen mit SafeMode-Snapshots, isolierte Zugriffsumgebungen für forensische Analysen oder die Wiederherstellung weniger kritischer Daten aus Sekundärquellen. Mit einer Storage-as-a-Service-Lösung lassen sich sichere, isolierte Wiederherstellungsumgebungen (Secure Isolated Recovery Environment, SIRE) aufbauen, die auch bei laufendem Angriff zuverlässige Rekonstruktionen ermöglichen.
5. Sicherheit beginnt im Storage: Integration von Analyse und Erkennung
Cyber-Resilienz bedeutet nicht nur Wiederherstellung, sondern auch schnelle Reaktion. Durch AIOps-Plattformen wie Pure1 von Pure Storage wird das Storage-System Teil des Sicherheitsnetzwerks und erkennt Anomalien, etwa ungewöhnliche Snapshot-Frequenzen oder plötzliche Datenexplosionen. Die Integration mit Sicherheitsplattformen wie SIEM, SOAR oder XDR ermöglicht es, Bedrohungen zu erkennen, bevor sie Schaden anrichten.
Unternehmensdaten befinden sich heute überall – in lokalen Rechenzentren ebenso wie in Public Clouds. Eine resiliente Sicherheitsstrategie muss dem folgen. Moderne Lösungen ermöglichen es, Enterprise-taugliche Snapshots direkt in Cloud-Diensten wie AWS oder Azure zu erstellen und Wiederherstellungen über Dienste wie Disaster-Recovery-as-a-Service (DRaaS) durchzuführen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wiederherstellungsfähigkeit ist Wettbewerbsvorteil
Cyber-Resilienz ist weit mehr als ein abstrakter Begriff – sie ist ein messbarer Wettbewerbsvorteil. Es geht nicht nur um Backups, sondern um die Fähigkeit zur schnellen, zuverlässigen und sicheren Wiederherstellung in jeder Situation. Unlöschbare Sicherungen, flexible Wiederherstellungspfade und Cloud-Integration sind dabei keine optionalen Extras – sie sind geschäftskritisch.