Nicht jedes Unternehmen kann für seine Cyber-Resilienz auf die Cloud zurückgreifen. Aufgrund gesetzlicher Beschränkungen, Anforderungen an die Datenhoheit oder geschäftlicher Entscheidungen werden kritische Daten oft On-Prem gespeichert. Bislang bedeutete dies, dass man sich auf veraltete Bandarchive verlassen oder kostspielige, komplexe interne Lösungen entwickeln musste.
In einem „Cyber-Tresor“ wird eine isolierte und unveränderliche Kopie kritischer Unternehmensdaten aufbewahrt.
(Bild: Midjourney / KI-generiert)
Wenn Unternehmen ihre IT-Landschaft On-Prem betreiben, bedeutet Cyber-Resilienz nicht nur Schutz vor Angriffen, sondern auch die Fähigkeit, trotz erfolgreicher Cyberattacken oder IT-Störungen den Betrieb aufrechtzuerhalten und Daten schnell wiederherzustellen. Denn Ransomware und Cyberattacken greifen Backups genauso aggressiv an wie Produktionssysteme. Wenn beide kompromittiert werden, kommen Betrieb und Wiederherstellung zum Erliegen, sodass Unternehmen nicht mehr weiterarbeiten können.
Deshalb benötigen Unternehmen Lösungen, die eine Isolierung der Daten gewährleisten und eine schnelle, zuverlässige Wiederherstellung ermöglichen. Dafür müssen Unternehmen eine isolierte, unveränderliche Kopie ihrer Daten in ihrer eigenen lokalen Infrastruktur aufbewahren. Dies trägt dazu bei, einen besseren Schutz vor Cyber-Bedrohungen oder Ausfällen des Primärservers zu bieten und damit Ausfallzeiten zu minimieren, während die vollständige Kontrolle und Compliance über die gesicherten Daten gewährleistet bleiben.
Cyber-Tresore zum Schutz von Unternehmensdaten
Eine Strategie zum Schutz von Unternehmensdaten vor Cyberangriffen, bei der eine isolierte und unveränderliche Kopie kritischer Daten erstellt wird, ist Cyber-Vaulting. Diese „Cyber-Tresore“ werden physisch und/oder logisch vom Hauptnetzwerk getrennt. Dies gewährleistet, dass im Falle eines Ransomware-Angriffs eine saubere, wiederherstellbare Kopie der Daten verfügbar ist, selbst wenn die Primärdaten oder die herkömmlichen Backups kompromittiert werden. Das Konzept basiert auf den Prinzipien der Isolation, Sicherung und streng kontrollierten Wiederherstellung.
Im Fall eines Ransomware-Angriffs oder eines anderen Vorfalls, der die Produktion oder die primären Backup-Systeme gefährdet, können Unternehmen somit die Daten schnell wieder auf ihre ursprüngliche Quelle oder auf alternative Backup-Speicherorte übertragen. Moderne Cyber-Tresor-Strategien nutzen ein „Virtual Air-Gap“-Konzept. Diese Technologie schützt Backups durch ein „Pull“-Verfahren. Der Cyber-Vault holt also die Daten von den normalen Backup-Systemen ab. Nur so kann gewährleistet werden, dass prinzipiell keine offenen Verbindungen in das isolierte Netzwerk möglich sind.
Das Konzept trennt kritische Sicherungskopien physisch und logisch vom Produktionsnetzwerk. Durch Immutable Snapshots und WORM-Funktionen (Write Once, Read Many) können Daten weder gelöscht noch manipuliert werden – selbst bei einem erfolgreichen Angriff auf die restliche IT-Infrastruktur. Der Vorteil: Unternehmen behalten die volle Kontrolle über ihre Daten, ohne auf Cloud-Lösungen angewiesen zu sein. So lassen sich Cyber-Resilienz, regulatorische Anforderungen (z. B. DSGVO, BSI-Grundschutz) und Datenhoheit effektiv miteinander vereinbaren.
Angesichts verschärfter regionaler Vorschriften und zunehmend komplexer geopolitischer Bedingungen gewinnt das Konzept der digitalen Souveränität zunehmend an Bedeutung. Es umfasst die Fähigkeit einer Nation oder Organisation, die vollständige Kontrolle über ihre Daten, digitale Infrastruktur und Technologie zu behalten sowie sicherzustellen, dass diese im Einklang mit lokalen Gesetzen, Governance-Vorgaben und strategischen Interessen betrieben werden. Bei der digitalen Souveränität geht es nicht nur darum, wo sich Daten befinden, sondern auch darum, wer sie kontrolliert, wer darauf zugreifen kann und wie sie geschützt werden. Die Anforderungen an die Souveränität variieren stark je nach Region, Branche und sogar je nach Risikotoleranz der Organisation. Sie lassen sich in folgende Kategorien einteilen:
Datenhoheit und Gerichtsbarkeit stellen sicher, dass Daten innerhalb der Landesgrenzen bleiben und gemäß den lokalen Gesetzen behandelt werden.
Operative Souveränität unterwirft den Betrieb Kontrollanforderungen, darunter verschiedene personelle Beschränkungen wie Standort oder Staatsangehörigkeit für Drittanbieter.
Infrastrukturelle Souveränität bedeutet eine physische und logische Isolierung von der globalen öffentlichen Cloud-Infrastruktur.
Sicherheit und Compliance erfordern die Einhaltung regionaler Datenschutz- und Datenhoheitsstandards sowie vorgeschriebene Sicherheitskontrollen wie lokal verwaltete Verschlüsselung.
Transparenz sorgt für einen klaren Einblick in die Speicherung und Verarbeitung von Daten, wobei transparente Audits und Zertifizierungen das Vertrauen und die Verantwortlichkeit stärken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hohe Komplexitäten bei der Aufrechterhaltung der Datenhoheit
Es ist alles andere als einfach, sicherzustellen, dass Datenschutzstrategien den Hoheitsanforderungen entsprechen. Sekundäre Datenflüsse – wie Backups, Protokolle und Metadaten – können zu Compliance-Blindspots führen. Selbst wenn Daten lokal bleiben, können extraterritoriale Gerichtsbarkeitsgesetze Unternehmen dazu zwingen, in anderen Ländern gespeicherte Daten offenzulegen. Eine begrenzte Transparenz darüber, wo sich jede Datenkopie befindet, erschwert die Kontrolle zusätzlich. In Kombination mit Insider-Risiken, regionalen Compliance-Unterschieden und steigenden Kosten bleibt die Aufrechterhaltung der Datenhoheit und vollständigen Transparenz eine ständige Herausforderung für Unternehmen.
Entsprechend müssen IT- und Sicherheitsteams ihre Datenschutzstrategien neu bewerten und einen ganzheitlichen Ansatz für die Souveränität entwickeln. Eine Möglichkeit dafür bietet die Cyber-Vaulting-Lösung Cohesity FortKnox. Die neue On-Prem-Bereitstellungsoption wurde für Unternehmen entwickelt, die aufgrund gesetzlicher Beschränkungen oder interner Sicherheitsrichtlinien keine SaaS-Bereitstellungsmodelle verwenden können. Dieses selbstverwaltete Angebot bietet Unternehmen in stark regulierten Branchen wie Behörden, Finanzdienstleistungen und Gesundheitswesen alle Vorteile von Cyber-Tresoren und gewährleistet gleichzeitig die vollständige Kontrolle über Datenstandort, Compliance und Sicherheitsstatus.
Christoph Linden, Field Technical Director bei Cohesity.
(Bild: Das Fotostudio / Cohesity)
Fazit
Unternehmen müssen heute sicherstellen, dass alle ihre Daten – ob primär oder sekundär, vor Ort oder in der Cloud – verwaltet, geschützt und gesichert werden, während sie sich gleichzeitig mit Vorschriften, Bedrohungen und Datenschutzbedenken auseinandersetzen müssen. Dabei gilt: Cyber-Resilienz bedeutet nicht nur IT-Sicherheit, sondern ganzheitliche Widerstandsfähigkeit gegenüber Cyberangriffen und IT-Störungen. Dafür stehen auch für On-Prem-Infrastrukturen einfache und zuverlässige Lösungen zur Verfügung.
Über den Autor: Christoph Linden, Field Technical Director bei Cohesity.