Cyber-Vaulting Digitale Souveränität und Cyber-Resilienz On-Prem realisieren

Von Christoph Linden* 4 min Lesedauer

Anbieter zum Thema

Nicht jedes Unternehmen kann für seine Cyber-Resilienz auf die Cloud zurückgreifen. Aufgrund gesetzlicher Beschränkungen, Anforderungen an die Datenhoheit oder geschäftlicher Entscheidungen werden kritische Daten oft On-Prem gespeichert. Bislang bedeutete dies, dass man sich auf veraltete Bandarchive verlassen oder kostspielige, komplexe interne Lösungen entwickeln musste.

In einem „Cyber-Tresor“ wird eine isolierte und unveränderliche Kopie kritischer Unternehmensdaten aufbewahrt.(Bild:  Midjourney / KI-generiert)
In einem „Cyber-Tresor“ wird eine isolierte und unveränderliche Kopie kritischer Unternehmensdaten aufbewahrt.
(Bild: Midjourney / KI-generiert)

Wenn Unternehmen ihre IT-Landschaft On-Prem betreiben, bedeutet Cyber-Resilienz nicht nur Schutz vor Angriffen, sondern auch die Fähigkeit, trotz erfolgreicher Cyberattacken oder IT-Störungen den Betrieb aufrechtzuerhalten und Daten schnell wiederherzustellen. Denn Ransomware und Cyberattacken greifen Backups genauso aggressiv an wie Produktionssysteme. Wenn beide kompromittiert werden, kommen Betrieb und Wiederherstellung zum Erliegen, sodass Unternehmen nicht mehr weiterarbeiten können.

Deshalb benötigen Unternehmen Lösungen, die eine Isolierung der Daten gewährleisten und eine schnelle, zuverlässige Wiederherstellung ermöglichen. Dafür müssen Unternehmen eine isolierte, unveränderliche Kopie ihrer Daten in ihrer eigenen lokalen Infrastruktur aufbewahren. Dies trägt dazu bei, einen besseren Schutz vor Cyber-Bedrohungen oder Ausfällen des Primärservers zu bieten und damit Ausfallzeiten zu minimieren, während die vollständige Kontrolle und Compliance über die gesicherten Daten gewährleistet bleiben.

Cyber-Tresore zum Schutz von Unternehmensdaten

Eine Strategie zum Schutz von Unternehmensdaten vor Cyberangriffen, bei der eine isolierte und unveränderliche Kopie kritischer Daten erstellt wird, ist Cyber-Vaulting. Diese „Cyber-Tresore“ werden physisch und/oder logisch vom Hauptnetzwerk getrennt. Dies gewährleistet, dass im Falle eines Ransomware-Angriffs eine saubere, wiederherstellbare Kopie der Daten verfügbar ist, selbst wenn die Primärdaten oder die herkömmlichen Backups kompromittiert werden. Das Konzept basiert auf den Prinzipien der Isolation, Sicherung und streng kontrollierten Wiederherstellung.

Im Fall eines Ransomware-Angriffs oder eines anderen Vorfalls, der die Produktion oder die primären Backup-Systeme gefährdet, können Unternehmen somit die Daten schnell wieder auf ihre ursprüngliche Quelle oder auf alternative Backup-Speicherorte übertragen. Moderne Cyber-Tresor-Strategien nutzen ein „Virtual Air-Gap“-Konzept. Diese Technologie schützt Backups durch ein „Pull“-Verfahren. Der Cyber-Vault holt also die Daten von den normalen Backup-Systemen ab. Nur so kann gewährleistet werden, dass prinzipiell keine offenen Verbindungen in das isolierte Netzwerk möglich sind.

Das Konzept trennt kritische Sicherungskopien physisch und logisch vom Produktionsnetzwerk. Durch Immutable Snapshots und WORM-Funktionen (Write Once, Read Many) können Daten weder gelöscht noch manipuliert werden – selbst bei einem erfolgreichen Angriff auf die restliche IT-Infrastruktur. Der Vorteil: Unternehmen behalten die volle Kontrolle über ihre Daten, ohne auf Cloud-Lösungen angewiesen zu sein. So lassen sich Cyber-Resilienz, regulatorische Anforderungen (z. B. DSGVO, BSI-Grundschutz) und Datenhoheit effektiv miteinander vereinbaren.

Die Grundpfeiler der digitalen Souveränität

Angesichts verschärfter regionaler Vorschriften und zunehmend komplexer geopolitischer Bedingungen gewinnt das Konzept der digitalen Souveränität zunehmend an Bedeutung. Es umfasst die Fähigkeit einer Nation oder Organisation, die vollständige Kontrolle über ihre Daten, digitale Infrastruktur und Technologie zu behalten sowie sicherzustellen, dass diese im Einklang mit lokalen Gesetzen, Governance-Vorgaben und strategischen Interessen betrieben werden. Bei der digitalen Souveränität geht es nicht nur darum, wo sich Daten befinden, sondern auch darum, wer sie kontrolliert, wer darauf zugreifen kann und wie sie geschützt werden. Die Anforderungen an die Souveränität variieren stark je nach Region, Branche und sogar je nach Risikotoleranz der Organisation. Sie lassen sich in folgende Kategorien einteilen:

Datenhoheit und Gerichtsbarkeit stellen sicher, dass Daten innerhalb der Landesgrenzen bleiben und gemäß den lokalen Gesetzen behandelt werden.

Operative Souveränität unterwirft den Betrieb Kontrollanforderungen, darunter verschiedene personelle Beschränkungen wie Standort oder Staatsangehörigkeit für Drittanbieter.

Infrastrukturelle Souveränität bedeutet eine physische und logische Isolierung von der globalen öffentlichen Cloud-Infrastruktur.

Sicherheit und Compliance erfordern die Einhaltung regionaler Datenschutz- und Datenhoheitsstandards sowie vorgeschriebene Sicherheitskontrollen wie lokal verwaltete Verschlüsselung.

Transparenz sorgt für einen klaren Einblick in die Speicherung und Verarbeitung von Daten, wobei transparente Audits und Zertifizierungen das Vertrauen und die Verantwortlichkeit stärken.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Hohe Komplexitäten bei der Aufrechterhaltung der Datenhoheit

Es ist alles andere als einfach, sicherzustellen, dass Datenschutzstrategien den Hoheitsanforderungen entsprechen. Sekundäre Datenflüsse – wie Backups, Protokolle und Metadaten – können zu Compliance-Blindspots führen. Selbst wenn Daten lokal bleiben, können extraterritoriale Gerichtsbarkeitsgesetze Unternehmen dazu zwingen, in anderen Ländern gespeicherte Daten offenzulegen. Eine begrenzte Transparenz darüber, wo sich jede Datenkopie befindet, erschwert die Kontrolle zusätzlich. In Kombination mit Insider-Risiken, regionalen Compliance-Unterschieden und steigenden Kosten bleibt die Aufrechterhaltung der Datenhoheit und vollständigen Transparenz eine ständige Herausforderung für Unternehmen.

Entsprechend müssen IT- und Sicherheitsteams ihre Datenschutzstrategien neu bewerten und einen ganzheitlichen Ansatz für die Souveränität entwickeln. Eine Möglichkeit dafür bietet die Cyber-Vaulting-Lösung Cohesity FortKnox. Die neue On-Prem-Bereitstellungsoption wurde für Unternehmen entwickelt, die aufgrund gesetzlicher Beschränkungen oder interner Sicherheitsrichtlinien keine SaaS-Bereitstellungsmodelle verwenden können. Dieses selbstverwaltete Angebot bietet Unternehmen in stark regulierten Branchen wie Behörden, Finanzdienstleistungen und Gesundheitswesen alle Vorteile von Cyber-Tresoren und gewährleistet gleichzeitig die vollständige Kontrolle über Datenstandort, Compliance und Sicherheitsstatus. 

Christoph Linden, Field Technical Director bei Cohesity.(Bild:  Das Fotostudio / Cohesity)
Christoph Linden, Field Technical Director bei Cohesity.
(Bild: Das Fotostudio / Cohesity)

Fazit

Unternehmen müssen heute sicherstellen, dass alle ihre Daten – ob primär oder sekundär, vor Ort oder in der Cloud – verwaltet, geschützt und gesichert werden, während sie sich gleichzeitig mit Vorschriften, Bedrohungen und Datenschutzbedenken auseinandersetzen müssen. Dabei gilt: Cyber-Resilienz bedeutet nicht nur IT-Sicherheit, sondern ganzheitliche Widerstandsfähigkeit gegenüber Cyberangriffen und IT-Störungen. Dafür stehen auch für On-Prem-Infrastrukturen einfache und zuverlässige Lösungen zur Verfügung.

Über den Autor: Christoph Linden, Field Technical Director bei Cohesity.

(ID:50646789)