Die Anzahl der Cyber-Angriffe auf Unternehmen wächst stetig und erfordert einen anderen Umgang mit der Bedrohungslage. Das bedeutet neben ausgereiften Sicherheitskonzepten auch die Abkehr von klassischen Backup-Strategien. Stattdessen sollte die IT das Thema Datensicherung voll auf Recovery ausrichten.
Nach erfolgreichen Cyber-Angriffen drängt die Zeit. Die Backup-Strategie muss sich deshalb an der Wiederherstellung orientieren – und nicht an der Sicherung.
Die Bedrohungslage bei Cyberattacken hat sich in den letzten Jahren massiv verschärft; das BSI bewertet die Lage als „so hoch wie nie“. Kein Wunder also, dass in den meisten IT-Trends-Vorhersagen für das Jahr 2023 das Thema Security an vorderer Stelle steht.
In der Praxis zeigt sich immer wieder, dass Unternehmen viel Zeit benötigen, um nach einem Ransomware-Angriff wieder arbeitsfähig zu werden. „Bis zu vier Wochen braucht es, um die wichtigsten Prozesse herzustellen. Aber es dauert bis zu einem Jahr, bis alles wieder normal läuft. Das ist für viele schockierend, und sie wollen es nicht wahrhaben“, erklärte beispielsweise Wolfgang Straßer, Security-Experte für Forensik und Risikomanagement und Geschäftsführer der @-yet GmbH auf dem Maschinenbau-Gipfel 2022.
Fast jedes zweite Unternehmen hat keine Notfallpläne
Ein Grund für die Schwierigkeiten sind oft nicht vorhandene und nicht gut eingeübte Notfall- und Recovery-Pläne, die eigentlich jedes Unternehmen in der Schublade haben sollte. Doch bei weitem noch nicht alle Unternehmen sind entsprechend vorbereitet; nur 54 Prozent haben ausreichende Notfallpläne, fand der Branchenverband Bitkom letzten Herbst in einer Umfrage unter mehr als tausend Unternehmen heraus.
Sind die Unternehmenssysteme verschlüsselt worden, herrscht erst einmal Panik. Gerade dann ist es allerdings besonders wichtig, kontrolliert und schnell zu reagieren. Mit jeder Stunde wird der Schaden höher, insbesondere, wenn nicht schnellstmöglich Kunden und Partner verständigt werden, damit diese sich wiederum schützen können. Ein guter Plan, der Zuständigkeiten und Meldewege im Unternehmen, aber auch hin zu Sicherheitsbehörden, Kunden und Partnern definiert, ist deshalb entscheidend. Besonders wichtig: Die Notfallpläne müssen außerhalb der IT-Infrastruktur schriftlich aufbewahrt werden!
Datenklassifikation als Grundlage einer effizienten Backup-Strategie
Hinzu kommt, dass die Backup-Strategie bei sehr vielen Organisationen nicht ausreichend erprobt ist. Eine Veeam-Studie aus dem Jahr 2021 unter 3.000 IT-Entscheidern aus Unternehmen mit mehr als 1.000 Mitarbeitenden zeigte, dass in Deutschland ganze 54 Prozent der Backup-Wiederherstellungen fehlschlagen.
Die angespannte Sicherheitslage erfordert einen deutlichen Wandel im Bereich Datensicherung. Weil die Notwendigkeit einer Daten-Recovery heute als wahrscheinlich angenommen werden muss, reicht das traditionelle Sicherheitskopie-Backup nicht mehr aus. Für die „Genesung“ kompromittierter Systeme innerhalb einer möglichst kurzen Zeitspanne braucht es schlicht andere Voraussetzungen. Dazu gehört, dass Unternehmen, Behörden und Organisationen ihre Daten kennen und klassifizieren. Unterschiedliche Datenklassen erfordern individuell angepasste Sicherungskonzepte, die den jeweiligen Recovery-Constraints folgen.
Genaues Abwägen der Speicherklassen notwendig
Konkret bedeutet das also: Die Strategie zur Datensicherung muss sich an der Wiederherstellung orientieren – und nicht an der Sicherung. Dabei definieren die Datenklassen, welche Art der Wiederherstellung jeweils notwendig ist. Die Sicherungsstrategie folgt dann unter Berücksichtigung der bestehenden Rahmenbedingungen. Obwohl eine sofortige Verfügbarkeit mit höchster Performance aller Daten sicher wünschenswert ist, setzt das zur Verfügung stehende Budget in den allermeisten Fällen enge Grenzen.
Dabei gilt es auch, sich darüber Gedanken zu machen, welche Daten sich aus der klassischen Datensicherung herauslösen lassen, indem sie frühzeitig und regelmäßig in ein Archiv verdrängt werden. Das sind zum Beispiel E-Mail-Anhänge oder Aufzeichnungen, die sich nicht mehr ändern. Sie sollten möglichst frühzeitig schon nach wenigen Tagen ins Archiv wandern.
Am Anfang der Datenklassen stehen die Daten, die nach einem erfolgten Angriff auf jeden Fall und so schnell wie möglich wieder verfügbar sein müssen. Die maximale Ausfallzeit, die sich ein Unternehmen, eine Behörde oder Einrichtung leisten kann, wird als RTO – Recovery Time Objective – bezeichnet. Diese Daten erfordern höchste Performance bei der Wiederherstellung – oder sollten sogar schon während der Wiederherstellung wieder zur Verfügung stehen. Backup-Software bietet dazu oft die Möglichkeit, virtuelle Maschinen vom Recovery-Medium zu starten. So kann ein operativer Betrieb bereits sichergestellt werden, während die Wiederherstellung noch läuft.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Wiederherstellungspunkt RPO im Fokus
In der Praxis hat es sich bewährt, für besonders schützenswerte Daten in sich geschlossene Dateninseln zu bilden. Das Konzept der Recovery Point Objective (RPO) definiert, wie lang die Abstände zwischen zwei komplett gesicherten Datensätzen sein dürfen – oder in der Folge, wie viele Daten in der Zwischenzeit verloren gehen dürfen. Je nach Datenklasse und Anforderung kann diese Zeit von einigen Minuten bis zu mehreren Tagen oder Wochen betragen, was eine besonders flexible Speichertechnologie erforderlich macht.
Hier sind insbesondere sogenannter „Immutable Storage“ (unveränderbarer Speicher) oder sogar „Multi-Immutable Storage“ geeignet. Denn die unterschiedlichen Datenklassen und damit verbundenen Speichertechnologien erfordern verschiedene Schutzmechanismen. Klar ist: Backup-Daten müssen besonders geschützt werden, da über 90 Prozent der Angriffe inzwischen zunächst auf Backups abzielen.
Für kurzlebige Daten (RTO-Bereich) haben sich automatische, regelmäßige Snapshots als Sicherungsmaßnahme bewährt. Diese werden vom Speichersystem eigenständig erzeugt und können von außen nicht manipuliert oder gelöscht werden. Diese „Continuous Snapshots“ erlauben es, zu früheren Versionen einer Sicherung zurückzugehen. Langlebigere Sicherungsdaten (RPO-Bereich) werden je nach Datenklassifizierung zusätzlich abgesichert. Von Geo-Redundanz über Air-Gap bis hin zu echter WORM-Versiegelung für Archive stehen hier mehrere Technologien zur Verfügung. Auch die Daten, die auf Objektspeicher kopiert oder verdrängt werden, können inzwischen besonders geschützt werden: Beim Object Locking sind diese Daten für einen bestimmten Zeitraum nur lesend verfügbar.
Jedem Objekt wird in diesem Konzept eine Mindestaufbewahrungsdauer zugewiesen, und es wird mit einem Zeitstempel für eine Woche, einen Monat oder ein Jahr versehen. Im System ist fest verankert, dass das Objekt nicht verändert und erst nach Ablauf des Zeitstempels gelöscht werden kann. Die Mechanismen, um eine Veränderung auszulösen, müssen so gut abgesichert sein, dass kein Angreifer dazu in der Lage ist.
RTO und RPO
Bei der Wiederherstellung verlorener Daten wird mit zwei Kennzahlen gearbeitet: Recovery Time Objective (RTO) bezieht sich auf die Zeit, in der Daten nach einem Ausfall wieder hergestellt sein sollten. Recovery Point Objective (RPO) hingegen definiert den letzten Zeitpunkt, bis zu dem Daten wiederhergestellt werden müssen.
Vom klassischen 3-2-1-Backup zum 3-2-1-1-0-Recovery
Es gilt, das seit Jahrzehnten bewährte 3-2-1-Prinzip, mit dem Datenverlust vorgebeugt wird, jetzt um zwei wichtige Parameter zum Schutz vor den Folgen einer Cyber-Attacke zu erweitern. Weiterhin sind mindestens drei Datenkopien auf mindestens zwei Medien oder Formaten nötig, mindestens eine davon in einem separaten Speichersystem. Hinzu kommt nun mindestens eine Kopie, die durch ein sogenanntes Air-Gap vollständig offline ist und auf die potenzielle Angreifer keinen Zugriff erlangen können. Dafür eignen sich Datenträger, die sich sicher außerhalb der IT lagern lassen, beispielsweise in einem Safe.
Doch auch hier sollte aus Recovery-Sicht gedacht werden: So haben sich Magnetbänder zwar als günstiges Backup-Medium etabliert; zu Recovery-Zwecken sind sie jedoch nur bedingt geeignet, da sie nur stark eingeschränkten Zugriff auf die Daten bieten. Besser passen dafür beispielsweise die Silent Bricks von FAST LTA, die in transportablen Speicher-Containern Flash- oder Festplattenspeicher mit hoher Redundanz verbaut haben. Der wahlfreie Zugriff auf jeden Datensatz ist so sofort nach dem erneuten Einstecken in die zugehörigen Controller verfügbar.
Vor allem die Anforderung an ein garantiert fehlerfreies Recovery müssen erfüllt sein: Dafür werden Worst-Case-Szenarien durchgespielt, Notfallpläne erstellt, getestet und verbessert sowie Systeme und Prozesse optimiert. Am Ende sollten Recovery-Pläne für die einzelnen Datenklassen stehen, die jeder Belastung standhalten.
Daniela Hoffmann, freie IT-Fachjournalistin aus Berlin.
(Bild: Daniela Hoffmann)
Die Autorin: Daniela Hoffmann lebt und arbeitet als freie Fachjournalistin in Berlin. Seit 2000 befasst sich die Journalistin, die an der F.U. Berlin Germanistik und Informatik studiert hat, mit IT-Trendthemen. Sie schreibt für Publikationen wie die „Produktion“, „automotiveIT“, „IT-Director“ und „IT-Mittelstand“.
Aktuelles eBook
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.