Die Sicherheit von Storage-Systemen zu gewährleisten, ist heute notwendiger denn je. Die Frage lautet nicht mehr, ob, sondern wann das Speichersystem eines Unternehmens angegriffen wird. Unsere fünfteilige Serie gibt einen Überblick darüber, wie Unternehmen ihre Daten absichern können. In Folge 1: Datenreplikation und -verschlüsselung.
Gespeicherte Daten müssen geschützt werden – vor Angriffen, Naturkatastrophen und technischen Defekten. Unsere Artikelserie beleuchtet, wie Unternehmen ihre Daten am wirksamsten absichern.
(Bild: Hein - stock.adobe.com)
Replikation
Das einfachste und grundlegende Verfahren, um einen Datenbestand in einem Speichersystem zu schützen und in Sicherheit zu bringen, besteht in der Replikation von Daten (Englisch:replication). Replikation bedeutet, dass der Datenbestand zweier gespiegelter Speichersysteme stets synchron gehalten wird. Im Bankensektor besteht dazu sogar die gesetzliche Verpflichtung, die einen Mindestabstand zwischen zwei Rechenzentren vorschreibt. Sollte eines davon ausfallen, kann das zweite innerhalb kürzester Zeit übernehmen.
Synchrone vs. asynchrone Replikation
Die Replikation ist ihrem Zweck nach eine exakte Datenkopie. Genutzt wird sie zum Beispiel, um die Kopie an einen weit entfernten Ort zu bringen. Und hier kommt der Replikation ein physikalischer Umstand in den Weg. Sprichwörtlich.
Mit Hilfe von Replizierungsmaßnahmen lassen sich Daten über weite Distanzen kopieren.
(Bild: Datacore)
Um sicherzustellen, dass die Kopie auch am Ziel angekommen ist, muss der Empfänger eine Bestätigungsquittung, ein „acknowledge“, schicken. Erst nach diesem Signal schickt der Sender weitere Daten auf die Übertragungsstrecke. Kommt das Signal innerhalb einer gewissen Zeitspanne nicht, dann werden die vorherigen Daten noch einmal geschickt.
Dieser zeitliche Ablauf verhindert, dass man Daten synchron replizieren kann, wenn die Distanz zwischen Sender und Empfänger 100 Kilometer überschreitet. Die Replikation unterteilt sich deshalb in eine synchrone und eine asynchrone Variante. Eine asynchrone Replikation kann man um den gesamten Globus schicken. Allerdings ist hier zu beachten, dass das Quittungssignal zeitversetzt erfolgt. Das führt dazu, dass ein Teil der Daten nicht am Empfangsort angekommen sein kann. Bricht die Übertragungsstrecke während des Datentransfers zusammen, ist ohne Gegenmaßnahmen eine vollständige Neuübertragung notwendig. Benutzer analoger Modems kennen dieses Phänomen.
Inzwischen werden synchrone wie asynchrone Übertragungen mit sogenannten „Recover-Points“ versehen. Gibt es eine Unterbrechung, kann die Kopieranwendung diese an exakt diesem Punkt wieder aufnehmen.
Die synchrone Replikation wird eingesetzt, um bei einem Ausfall von Anwendungen auf der Senderseite sofort beim Empfänger aktiviert werden zu können, so dass die Anwender über eine Internetverbindung dort weiterarbeiten können. Ein Datenverlust ist durch den synchronisierten Ablauf nicht möglich.
Bei der asynchronen Replikation stehen durch die verzögerte Quittung bei einem Verbindungsabbruch nicht alle Daten auf der Empfangsseite zur Verfügung. Die Anwendung ist durch die Recover-Points allerdings ebenfalls lauffähig. Die letzten Aktivitäten müssen jedoch erneut abgearbeitet werden.
Bei einer On-Premises-Installation erfordert dies einen erheblichen Aufwand an Investitionen in Server, Speichersysteme und Netzwerkinfrastruktur, aber in der Cloud wird der Datenbestand der einen Lokation einfach auf ein anderes System oder gleich mehrere gespiegelt. Die Infrastruktur wird vom Dienstleister bereitgestellt.
Für Failover mithilfe von Replikation usw. müssen beide Seiten entsprechend eingerichtet sein. Deduplikation und Kompression helfen, Speicherplatz zu sparen.
(Bild: Datacore)
Es gibt beispielsweise Anwendungen wie etwa Content Delivery Networks (CDN) von Medienunternehmen, die auf die möglichst ortsnahe Bereitstellung gespiegelter Daten auf ihrem jeweiligen System angewiesen sind, um eine bestimmte Schwelle der Latenzzeit nicht zu überschreiten, beispielsweise fünf Millisekunden. Daten zu transferieren, kostet ja nicht nur Gebühren, sondern auch Zeit. Dieses Zeitlimit lässt sich als Dienstgütevereinbarung vertraglich mit einem Managed Service Provider (MSP) festlegen.
Replikation ist zwar die einfachste Form der Datensicherung, doch sie ist auch relativ aufwändig: Jede einzelne Änderung und Neuinformation müssen über eine kostspielige Standleitung kopiert werden. Das können sich kleine und mittlere Unternehmen, vor allem aber Organisationen wie Krankenhäuser und Bildungsinstitute selten leisten. Deshalb nutzen sie in der Regel eigene, dedizierte Backup-Hardware, die ihre Arbeit erledigt, während der Netzwerk-Traffic am geringsten ist: zwischen Mitternacht und dem Morgengrauen.
Bei großen Backup-Jobs reicht diese Zeitspanne kaum aus. Die Nutzer greifen deshalb zunehmend auf Backup-Services zurück, die sich rund um die Uhr nutzen lassen: Backup-as-a-Service (BaaS). Sie nutzen Backup-Hardware, die leistungsfähig genug ist, um alle nötigen Daten in kürzester Zeit zu sichern, etwa als Snapshots.
Multistreaming
Die Aufspaltung großer und daher relativ „langsamer“ Datenströme in mehrere kleine und parallele Datenströme zur Beschleunigung von Datentransfers, das sogenannte Multistreaming, gehört für entsprechende Anbieter zu den erfolgskritischen Technologien für die Sicherung steigender Datenmengen. Anders seien zeitliche Backup-, Archivierungs- oder Restore-Fenster für mehrere Petabytes an Daten kaum einzuhalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Verschlüsselung
Um die Speichersysteme und ihre Inhalte grundsätzlich vor unbefugtem Zugriff und Manipulation zu schützen, empfiehlt sich dringend ihre Verschlüsselung (Englisch: encryption). Vereinfacht dargestellt, wird bei einer Verschlüsselung der Inhalt einer Datei in Chiffren umgewandelt. Der Empfänger der Datei kann die chiffrierten Inhalte mit dem richtigen Schlüssel wiederherstellen. Hier wird unter anderem zwischen symmetrischer und asymmetrischer Verschlüsselung unterschieden. Bei ersterer Methode gibt es nur einen Schlüssel zum Ver- und Entschlüsseln. Bei der asymmetrischen Verschlüsselung unterscheiden sich die Schlüssel zum Ver- und Entschlüsseln.
Sowohl Daten in Ruhe als auch bewegte Daten (data in motion) sollten verschlüsselt sein. Der gängige Schlüssel ist AES-256, kürzere sollte man mit dem zugehörigen Key-Management-System (KMS) nicht verwenden, weil sie zu leicht zu knacken sind.
Neu ist das Split-Key-Verfahren, das zwei oder mehr Teile eines Schlüssels auf verschiedene Accounts, Server oder Backup-Systeme mithilfe eines KMS verteilt. Ein Stück eines erbeuteten Schlüssels nützt dem unbefugten Nutzer nichts ohne die fehlenden anderen Stücke. Neue Herausforderungen wird das Quantenrechnen generieren, doch es lässt auch für die Verschlüsselung heranziehen.