Warum ist Backup eigentlich so kompliziert?

Warum ist Backup eigentlich so kompliziert?

Beitrag teilen

Ohne ein Backup hat ein Unternehmen schnell in Sachen RTO, RPO oder Ransomware verloren. Mit der richtigen Strategie bei Backups steht die IT auch nach einer Attacke nicht still. Das kostenlose White Paper „Warum ist Backup eigentlich so kompliziert?“ gibt die richtigen Antworten auf viele Fragen.

Ein Backup dient der Absicherung gegen Datenverlust. Geht ein Original verloren, hat man noch eine Kopie als Absicherung, als „Backup“. So einfach könnte Datensicherung in einer Welt ohne RTO und RPO, Ransomware und Naturkatastrophen sein. Aber heutzutage muss sich ein IT-Administrator deutlich mehr Gedanken dazu machen, wie eine sichere, zuverlässige und bezahlbare Backup-Strategie aussieht.

Vom Backup zur Recovery-Strategie

Entscheidend für die steigende Komplexität einer Backup-Umgebung ist ein grundsätzlicher Paradigmenwechsel. Lange Zeit ging es hauptsächlich darum, eine finale Absicherung gegen Datenverlust zu erstellen, die man hoffentlich nie wieder braucht. Doch heutzutage gilt es, eine umfassende und funktionierende Strategie umzusetzen, um Daten zu jeder Zeit in unterschiedlicher Tiefe und Geschwindigkeit zuverlässig wiederherzustellen. Die Wahrscheinlichkeit dieser Notwendigkeit der Datenwiederherstellung hat sich durch Ransomware erheblich vergrößert.

Die Ursache: Ransomware

Durch Ransomware ist menschliches Versagen – Löschen aus Versehen oder Fehlkonfiguration – nicht mehr der Hauptgrund für Datenverlust. Und Datenverlust wiederum ist auch nicht mehr der Hauptgrund für die Notwendigkeit der Wiederherstellung. Ransomware verschlüsselt Nutzdaten, so dass ein Zugriff nicht mehr möglich ist. Die Folge: Die IT steht still, was zu hohen Kosten durch Ausfall, Wiederherstellung und die eigentliche Lösegeldzahlung führt. Neben dem Schutz vor Infizierung ist die wichtigste Maßnahme demzufolge eine funktionierende Backup-Strategie.

Dabei genügt es nicht mehr, die Daten in lange bewährter „B2D2T“-Logik („Backup to Disk to Tape“) zu sichern, um einzelne Dateien schnell von Disk und vollständige Datensätze dann von Tape wiederherzustellen. Gezielte Ransomware-Angriffe gehen inzwischen zunächst auf Backups los, bevor die eigentlichen Nutzdaten verschlüsselt werden. Bis die IT bemerkt, was passiert ist, sind Backups oft bereits unbrauchbar oder gelöscht. Dies passiert auch mit Tape-Kopien, sofern diese nicht physisch aus dem System entfernt wurden (Air Gap).

Die Folgen für die Backup-Strategie

Die verstärkten Ransomware-Angriffe haben vier entscheidende Folgen für die Backup-Strategie, was zu steigender Komplexität führt. Welche Folgen das sind und was Sie tun gegen die Komplexität Ihres Backup-Modells tun können, lesen Sie im kostenlosen White Paper „Warum ist Backup eigentlich so kompliziert?“. Denn das Ziel kann nur lauten: Reduzierung der Komplexität.

Mehr bei FAST-LTA.de

 


Über FAST LTA GmbH

FAST LTA ist der Spezialist für sichere Sekundär- und Langzeit-Speichersysteme. Die Kombination aus langlebiger und wartungsarmer Hardware, integrierter Software zur Datensicherung und Vor-Ort-Wartungsverträgen mit bis zu 10 Jahren Laufzeit sorgen für langfristig kostengünstige Speicherung von Daten aus Archiv- und Backup-Anwendungen. Eigene Entwicklungen wie lokales Erasure Coding, Versiegelung mittels Hardware-WORM und effizientes Energie-Management helfen mittelständischen Kunden, sich vor Datenverlust durch Ransomware-Angriffe und Fehlkonfiguration zu schützen und regulatorische und rechtliche Auflagen (DSGVO) zu erfüllen. Die Lösungen des Münchner Anbieters haben sich in tausenden Installationen in Healthcare, öffentlicher Verwaltung, Film/TV/Video und Industrie bewährt.


 

Passende Artikel zum Thema

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

Angriff auf Apotheken-Großhändler

Die AEP GmbH mit Sitz in Alzenau wurde am 28. Oktober Opfer eines gezielten Cyberangriffs, der zu einer teilweisen Verschlüsselung ➡ Weiterlesen

Millionen Krankendaten erbeutet

Die Ransomware-Bande BlackCat/ALPHV die Verantwortung für einen Cyberangriff auf Optum, eine Tochtergesellschaft der UnitedHealth Group (UHG), übernommen, der Millionen Krankendaten ➡ Weiterlesen