Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf Backup- und Archivierungsprozesse in Unternehmen?
Backups spielen eine entscheidende Rolle in der Datensicherheit, da sie im Falle von Cyber-Angriffen, Datenverlust oder technischen Ausfällen als letzter Rettungsanker dienen. Die Kombination von Zero-Trust und Backups optimiert diesen Sicherheitsansatz noch weiter.
(Bild: Miha Creative - stock.adobe.com)
Laut des „2023 Ransomware Trends“-Report von Veeam wurden 85 Prozent der befragten Unternehmen 2022 mindestens einmal Opfer einer Ransomwareattacke – 2021 waren es noch 76 Prozent. Ein eingeschränkter Zugriff ist daher von entscheidender Bedeutung, da er den Umfang der Daten und Prozesse reduziert, die einem einzelnen Benutzer zur Verfügung stehen – die sogenannte „Angriffsfläche“. Das bedeutet, dass ein einziger Verstoß nur ein minimales Risiko birgt, den Rest der Unternehmensdaten zu untergraben, sei es durch ein per E-Mail verschicktes Ransomware-Paket oder eine kompromittierte Software-Lieferkette. Dieser Trend hat zu einer logischen Schlussfolgerung geführt: „Zero Trust“ ist zum geflügelten Wort in Sachen Cyber-Security geworden.
Worin aber liegen die Besonderheiten von Zero-Trust und welche Auswirkungen hat das Konzept auf Backup- und Archivierungsprozesse in Unternehmen?
Entwurf einer Zero-Trust-Umgebung
Bei der Zero-Trust-Architektur segmentieren Sicherheitsteams die Netzwerke ihres Unternehmens automatisch, um Verstöße zu verhindern. Zu diesem Zweck baut eine Zero-Trust-Architektur eine Sicherheitsumgebung auf, die auf differenzierten Zugriffsrechten basiert, die den Benutzern automatisch und in Echtzeit zugewiesen werden.
Dieser Automatisierungsgrad bedeutet, dass Zero-Trust die Sicherheit erhöht und betroffene Teams von der manuellen Zuweisung von Zugriffsrechten im gesamten Netzwerk eines Unternehmens entlastet werden. Der Automatisierungsgrad reduziert zudem die Komplexität des Managements dieser Sicherheitsverfahren für die Mitarbeiter, da es Änderungen der Berechtigungen innerhalb weniger Minuten gewährleistet.
Das ist die technische Checkliste für Zero-Trust, aber es gibt zudem eine wichtige Voraussetzung, die alle Teams berücksichtigen sollten, bevor sie eine Automatisierung der Zugriffsrechte überhaupt in Betracht ziehen können. Diese Voraussetzung ist die Klärung der Frage, wer Zugriff auf welche Informationen haben sollte und warum.
Hinter dieser einfachen Frage verbirgt sich ein wichtiger Punkt, mit dem sich Sicherheitsteams befassen müssen, bevor sie sich ganz auf die Automatisierung einlassen. Ein Unternehmen sollte sich die Zeit nehmen, verschiedene Stakeholdergruppen zu prüfen. Entsprechend müssen Organisationen alle Daten- und Prozesskategorien, die von einer Zero-Trust-Architektur erkannt werden sollen, überprüfen und aufschlüsseln.
Bei einer solchen Überprüfung sollte zudem eine weitere Datenkategorie berücksichtigt werden: Backups und archivierte Daten.
Backups entlang dem Zero-Trust-Gedanken gestalten
Sicherheitsteams müssen häufig einen umfangreicheren Zugriff auf laufende Prozesse gewähren als auf Backups und Archive. Das liegt daran, dass Live-Daten oft einen sofortigen und permanenten Zugriff erfordern, damit der Geschäftsbetrieb weiterlaufen kann, während der Zugriff auf Backup- und Archivdaten weit weniger zeitkritisch ist.
Es ist jedoch nicht nur praktikabler, strenger mit Backup- und Archivdaten umzugehen, Unternehmen sollten immer versuchen, den Zugriff auf solche Daten so weit wie möglich zu beschränken. Das liegt nicht nur an der Sensibilität vieler Backup- und Archivdaten (man denke nur einmal an Finanzinformationen, Kundendaten oder vergangene Projekte), sondern auch daran, dass der Erhalt dieser Daten für die Geschäftskontinuität unerlässlich ist.
Letztlich sind alle Systeme in irgendeiner Art und Weise anfällig für Fehler. Das Risiko, dass eine Zero-Trust-Architektur Sicherheitsrisiken unterliegt, oder dass durch einen Unfall oder einen Zwischenfall Live-Umgebungen und Daten zerstört werden, ist immer gegeben. In diesem Fall müssen Unternehmen auf Sicherungs- und Archivierungsdaten zurückgreifen, um betriebliche Ausfallzeiten zu minimieren und Ihr Team wieder produktiv arbeiten lassen zu können.
Notfallplan: Externe Datenaufbewahrung
Wie Unternehmen Daten sichern und archivieren, sollte nicht nur ein nachträglicher Gedanke, sondern ein zentraler Bestandteil des Notfallplans sein. Wenn alle Prozesse im Sicherheits- und Betriebs-und Ökosystem versagen, müssen Unternehmen darauf vertrauen können, dass ihre Backup-Lösung isoliert ist, damit sie sie nutzen können, um ihre Teams wieder arbeitsfähig zu machen. Doch was bedeutet das in der Praxis?
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Abgesehen davon, dass Unternehmen ihre Backups per se den strengsten Einschränkungen unterwerfen sollten, die in einer Zero-Trust-Architektur möglich sind, sollten sie darüber hinaus sicherstellen, dass sie mehrere Backups aufbewahren, von denen einige nicht einmal für ihre operativen Teams zugänglich sind. In der Praxis sollten Sie dies mit der „3-2-1-Regel“ umsetzen: Sie sollten mindestens drei Sicherungen auf mindestens zwei verschiedenen Medien aufbewahren, von denen mindestens eine extern aufbewahrt wird.
Doch selbst dieser Ansatz kann durch Sabotage, Störungen oder Unfälle gefährdet sein. Deshalb sollten sie auch dafür sorgen, dass ihre Sicherungslösung unveränderlich ist. Das bedeutet, dass niemand in der Lage ist, sie innerhalb eines bestimmten Zeitraums zu ändern oder zu löschen. Dies verhindert, dass jemand Daten verschlüsseln kann, so dass unveränderliche Backups als letzte Möglichkeit zur Wiederherstellung Ihrer Daten dienen können, wenn alles andere fehlschlägt.
Fazit: Ist die Verbindung von Zero-Trust und Backups eine sinnvolle Kombination?
Eine Zero-Trust-Architektur ist eine hervorragende Möglichkeit, die Sicherheit bestehender Workloads zu maximieren und zu gewährleisten, dass auch Backups vertraulich und sicher aufbewahrt werden. Um die Geschäftskontinuität zu gewährleisten, benötigt eine solche Architektur einen Datenspeicher, der von den täglichen Aktivitäten eines Unternehmens abgekoppelt und unveränderlich ist.
Die Verbindung von Zero-Trust und Backups stellt zweifellos eine äußerst sinnvolle und wirkungsvolle Kombination dar. Zero-Trust legt den Grundstein für eine umfassende Sicherheitsstrategie, bei der jeder Benutzer und jedes Gerät im Netzwerk als potenziell unsicher betrachtet wird. Dies bedeutet, dass der Zugriff auf Ressourcen ständig überprüft und auf ein Minimum beschränkt wird. In dieser Hinsicht hilft Zero-Trust dabei, die Angriffsfläche zu minimieren und den Schutz vor internen und externen Bedrohungen zu verstärken.
Backups spielen eine entscheidende Rolle in der Datensicherheit, da sie im Falle von Cyber-Angriffen, Datenverlust oder technischen Ausfällen als letzter Rettungsanker dienen. Die Kombination von Zero-Trust und Backups optimiert diesen Sicherheitsansatz noch weiter.
Über den Autor: Daniel Arabié ist Country Manager Central Europe beim internationalen Hot-Cloud-Speicheranbieter Wasabi Technologies. Seit Anfang 2023 kümmert er sich um den Auf- und Ausbau von Wasabis Sales-Aktivitäten im DACH-Raum sowie Osteuropa.