Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Damit im Notfall keine wichtigen Daten verloren gehen, kommen Unternehmen nicht umhin, ihre Daten umfassend abzusichern. So ziehen Datenverluste häufig schwerwiegende Konsequenzen nach sich – wie finanzielle Verluste oder gravierende Imageschäden. Eine gute Datensicherung besteht aus zwei Komponenten: Backup und Disaster Recovery.

1. Februar 2019

|

Lesedauer: ca. 3 Min.

Für den Ernstfall gewappnet: Wie Sie den Verlust Ihrer Daten verhindern können

Bild: © phasin/stock.adobe.com

Kein Datenverlust im Notfall – das ermöglicht die richtige Backup und Disaster Recovery-Strategie. Neben der Gewährleistung einer unterbrechungsfreien Stromversorgung (USV) gehört die 3-2-1 Regel für die Datensicherung wesentlich dazu.

Die Regel schreibt zum Beispiel vor, mindestens eine Backup-Datei extern zu lagern. Der Hintergrund: Sollte etwa ein Feuer im Rechenzentrum ausbrechen und Dateien vor Ort zerstören, ist das Backup weit weg vom Brandherd – und damit jederzeit ungefährdet.

Die 3-2-1 Regel für die Datensicherung in der Übersicht

Die 3-2-1 Regel für Datensicherung ist für virtuelle und physikalische Umgebungen anwendbar. Ihr oberstes Credo: Unternehmen müssen stets über aktuelle und verifizierte Backups verfügen. Denn so stellen sie im Notfall keine „alten“, sondern hochaktuelle Daten wieder her. Konkret umfasst die Regel drei Maßnahmen:

1. Mindestens drei Datenkopien anlegen

Die grundsätzliche Logik lautet: je mehr Datenkopien, desto geringer die Gefahr eines gravierenden Datenverlustes. So müssen mindestens zwei weitere Backups zu den primären Daten vorliegen.

2. Die Kopien auf mindestens zwei unterschiedlichen Medien abspeichern

Firmen sollten die primären Daten sowie mindestens zwei Backups auf wenigstens zwei unterschiedlichen Speichertypen aufbewahren. Dies können beispielsweise ein internes Speichermedium und ein Bandlaufwerk sein.

3. Mindestens ein Backup an einen externen Speicherort aufbewahren

Um die Datensicherung auch in Notfällen, wie einem schweren Brand, sicherzustellen, sollten Unternehmen mindestens ein Backup an einem externen Speicherort aufbewahren. Dieser Ort kann beispielsweise eine Außenstelle oder eine Cloud sein.

Umsetzung der Datensicherung mithilfe von Pure Storage und Veeam

Die IT-Konzerne Pure Storage und Veeam bieten gemeinsam Lösungen an, um Firmen eine umfassende und schnelle Datensicherung und -wiederherstellung zu ermöglichen. Dies impliziert die Umsetzung der 3-2-1 Regel.

  • Pure Storage FlashArray: Die auf All Flash-Speichertechnologie basierende Storage-Lösung ist darauf ausgerichtet, jeden Workload zu adressieren. Die Lösung lässt sich unter anderem in virtuellen Umgebungen ausführen – wie VMware vSphere oder Microsoft Hyper-V. Zu den Features zählen inline Datenreduktion, die Erstellung von Snapshots, permanente Verschlüsselung sowie kontinuierliche Upgrades.
  • Veeam Backup & Replication: Die Softwarelösung von Veeam für VMware vSphere und Microsoft Hyper-V-Umgebungen bietet verschiedene Funktionen für Backup und Disaster Recovery. Diese Funktionen umfassen alle Punkte der 3-2-1 Regel: Unternehmen können mehrere Backups für jede VM erstellen (Punkt 1), Backups auf unterschiedlichen Speichermedien sichern (Punkt 2) sowie Backups auf externe Speicherorte übertragen (Punkt 3).
  • Pure Storage FlashBlade: Die All Flash-Datenplattform ist hochskalierbar und für große Datenmengen konzipiert. Dies ist eine Grundvoraussetzung, um künftige Anwendungen im Bereich Moderne Analytik und Künstlicher Intelligenz umzusetzen.

Die Kombination dieser Lösungen erlaubt Anwendern, mit “Veeam Backup & Replication” Workloads abzusichern, die auf All Flash-Arrays von Pure Storage ausgeführt werden. Anschließend lassen sich die erstellten Backups an einem zentralen Ort archivieren (Backup Repository). Als Backup Repository können Unternehmen dabei die Plattform “Pure Storage FlashBlade” nutzen.

Datensicherung und -wiederherstellung in kürzester Zeit

Der wichtigste Vorteil der Kombination aus Pure Storage und Veeam-Lösungen heißt Schnelligkeit. Der Hauptgrund dafür ist die All Flash-Technologie, auf der die Lösungen von Pure Storage basieren.

Angaben von Veeam zufolge werden dadurch Recovery Time Objective (RTO)- und Recovery Point Objective (RPO)-Werte im extrem niedrigen Bereich ermöglicht. Dies treffe auch auf die geschäftskritischsten Workloads zu. Der RTO-Wert beschreibt die maximal tolerierbare Länge eines Zeitraums, die eine IT-Anwendung nach einem Absturz ausfallen darf. Unter dem RPO-Wert versteht man den Zeitraum, der zwischen zwei Backups vergehen darf, um den Normalbetrieb eines Computers, IT-Systems oder Netzwerks sicherzustellen.

Gerade die Datenplattform FlashBlade rückt das Thema Schnelligkeit in den Fokus: Laut Pure Storage wurde die Plattform dafür entwickelt, große Datenmengen in kürzester Zeit zu speichern. Diese Fähigkeit wird immer bedeutender: So sind künftige KI-Anwendungen nur umsetzbar, wenn die Speicherung und anschließende Analyse der Daten in extrem hoher Geschwindigkeit geschehen. Pure Storage weist darauf hin, dass sie ihre Plattform speziell für Anwendungen rund um Künstliche Intelligenz und Moderne Analytik konzipiert haben.

Für Unternehmen, die FlashBlade als Backup Repository verwenden, bedeutet das im Umkehrschluss: Die Plattform speichert und stellt Archivdaten in kürzester Zeit wieder her – und leistet so einen wichtigen Beitrag zum Fortbestand des Betriebs im Notfall.

Mehr zum Thema „Information Protection & Cyber Security“

Cybersicherheit benötigt Sicherheitskultur
Cybersicherheit benötigt Sicherheitskultur

Eine umfassende Cybersicherheit erfordert auch, eine moderne Sicherheitskultur zu etablieren. Laut Studie haben das bisher die wenigsten Unternehmen getan.

Lesedauer: 2 Min.

„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“
„Einheitliche Sicherheitsarchitektur ist die Basis für eine moderne Unternehmensführung“

Eine einheitliche Sicherheitsarchitektur schützt Firmen vor Cyberattacken. Mehr dazu im Interview mit Security-Experte Markus J. Krauss von Cisco.

Lesedauer: 4 Min.

Umfassende Datensicherung: Das gilt es zu beachten
Umfassende Datensicherung: Das gilt es zu beachten

Angesichts des schnellen Datenwachstums wird die Datensicherung für Unternehmen immer wichtiger. Was dabei zu berücksichtigen ist, erfahren Sie hier.

Lesedauer: 3 Min.

Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt
Cyberangriffe effektiv abwehren: IT-Sicherheit entsteht nicht durch ein einzelnes Produkt

Cyberangriffe entwickeln sich zur allgegenwärtigen Gefahr für die Wirtschaft. Ein ganzheitliches IT-Sicherheitskonzept kann Abhilfe schaffen.

Lesedauer: 3 Min.

HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: „Security steht über allem“
HMI 2019 – Rüdiger Wölfl (Cisco) über Industrie 4.0: “Security steht über allem”

Um die Industrie 4.0 voranzutreiben, benötigen Unternehmen eine umfassende Security. Das betont Rüdiger Wölfl von Cisco im Interview.

Lesedauer: 2 Min.

kommunen-sensible-daten
So können Kommunen ihre sensiblen Daten schützen

Die Themen Datenschutz und IT-Sicherheit sind auch für kleine ländliche Kommunen unverzichtbar. Die Lösung indigo kann zu einem umfassenden Schutz beitragen.

Lesedauer: 2 Min.

Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können
Steigende Cyberbedrohungen: Wie Unternehmen eine Cyber-Resilienz aufbauen können

Cyberkriminalität ist ein globales Phänomen: Firmen müssen deshalb eine Cyber-Resilienz etablieren. Der Blueprint Cyber Vault von IBM zielt genau darauf ab.

Lesedauer: 4 Min.

Zuverlässiger Schutz von Unternehmensdaten mit Android?
Zuverlässiger Schutz von Unternehmensdaten mit Android?

Für die Absicherung mobiler Endgeräte ist ein sicheres Betriebssystem essenziell. Wie Google dieses Ziel mit Android erreichen möchte, lesen Sie im Beitrag.

Lesedauer: 3 Min.

SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert
SaaS Backup: Wie die Müller Group ihre Office 365-Daten ganzheitlich absichert

Auf Empfehlung von CANCOM hat die Müller Group die SaaS Backup-Lösung von NetApp eingeführt. Das Ziel: ein umfassender Schutz ihrer Office 365-Daten.

Lesedauer: 2 Min.

it-sicherheit-geheime-daten
Lösung für IT-Sicherheit und Datenschutz: So können Behörden sensible und geheime Daten schützen

Sensible oder sogar geheime Daten müssen in Behörden regelmäßig verarbeitet werden. Lösungen wie “indigo” sollen hier die Sicherheit gewährleisten.

Lesedauer: 3 Min.

Cybersicherheitsverletzung: So schützen Sie sich
Cybersicherheitsverletzung: So schützen Sie sich

Das Thema Cybersicherheitsverletzung betrifft Unternehmen jeder Branche und Größe. Zum Schutz benötigen Firmen umfassende Sicherheitslösungen.

Lesedauer: 2 Min.

DSGVO: Unternehmen in Deutschland haben Nachholbedarf
DSGVO: Unternehmen in Deutschland haben Nachholbedarf

Seit acht Monaten ist die DSGVO nun verpflichtend. Dennoch weisen einige Branchen noch erhebliche Defizite bei der Umsetzung auf – so eine aktuelle Studie.

Lesedauer: 2 Min.

DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt
DSGVO: Zwei Drittel der Unternehmen bereits weitgehend umgesetzt

Knapp eineinhalb Jahre nach Einführung der DSGVO haben zwei Drittel der Unternehmen diese laut einer Bitkom-Umfrage weitgehend umgesetzt.

Lesedauer: 2 Min.

event-schloss-kaltenberg-schutz-ransomware
Das sollten Unternehmen beim Schutz vor Ransomware beachten

Ransomware-Angriffe nehmen stetig zu. Wie sich Firmen schützen können, wurde auf einem CANCOM-Event auf Schloss Kaltenberg behandelt.

Lesedauer: 2 Min.

Die datenschutzrechtliche Dimension der Gesichtserkennung
Die datenschutzrechtliche Dimension der Gesichtserkennung

Die Gesichtserkennung wird immer mehr zur Authentifizierung eingesetzt. Der Einsatz der Technologie ist datenschutzrechtlich durchaus brisant.

Lesedauer: 3 Min.

unternehmen-cybersicherheit-interview-alexander-ernst
So schaffen Unternehmen mit CANCOM eine wirksame Cybersicherheit

Im Interview zeigt CANCOM-Experte Alexander Ernst auf, wie Firmen mit CANCOM eine moderne Cybersicherheit etablieren – um sich vor Cyberbedrohungen zu wappnen.

Lesedauer: 1 Min.

Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit
Studie: Unternehmen legen verstärkten Fokus auf Digitalisierung und Cybersicherheit

Laut Studie möchten Firmen verstärkt in Digitalisierung und Cybersicherheit investieren – trotz der wirtschaftlichen Auswirkungen der COVID19-Pandemie.

Lesedauer: 2 Min.

Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten
Dauergefahr Ransomware: Entwicklung, Methoden und Schutzmöglichkeiten

Ransomware bedroht die Cybersicherheit nachhaltig. Doch wie werden diese Angriffe durchgeführt – und welche Schutzmöglichkeiten gibt es?

Lesedauer: 4 Min.

BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können
BSI sieht erhöhte Cyber-Bedrohungslage in Deutschland: Was Unternehmen jetzt tun können

Laut BSI ist die Cyber-Sicherheitslage in Deutschland aktuell im erhöhten Maße gefährdet. Doch was können Firmen unternehmen, um sich zu schützen?

Lesedauer: 2 Min.

Cyberkriminalität so gefährlich wie nie
Cyberkriminalität so gefährlich wie nie

Noch nie haben Cyberangriffe Unternehmen so stark bedroht wie heute. Das geht aus dem aktuellen Allianz Risiko Barometer 2022 hervor.

Lesedauer: 2 Min.

studie-dienstleister-cybersicherheit
Studie: Das sind die besten IT-Dienstleister im Bereich Cybersecurity

Eine effektive Cyberabwehr ist für Firmen inzwischen essenziell. Eine aktuelle ISG-Studie beleuchtet die führenden Dienstleister im Cybersecurity-Bereich.

Lesedauer: 3 Min.

cybersicherheit-compliance-it-sa-2024
Effektive Cybersicherheit und Compliance aufbauen – diese Faktoren sind entscheidend

Der Aufbau einer effektiven Cybersicherheit ist für Firmen heute Pflicht. Wie CANCOM dabei unterstützen kann, zeigt der IT-Konzern auf der Security-Messe it-sa.

Lesedauer: 6 Min.

CANCOM auf der it-sa 2019
CANCOM auf der it-sa 2019

CANCOM war letzte Woche mit seinen Partnern Cisco, IBM und Trend Micro auf der it-sa 2019 vertreten. Erfahren Sie im Rückblick, welche Themen wichtig waren.

Lesedauer: 1 Min.

„IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen“
“IT-Verantwortliche in Unternehmen müssen sich bewusst sein, dass sie für die Datensicherung eine spezielle Backup-Lösung benötigen”

Für die Nutzung von SaaS-Anwendungen ist eine umfassende Datensicherung nötig. Mehr dazu im Interview mit CANCOM-Experte Daniel Harenkamp.

Lesedauer:

nis2-unternehmen
NIS2: Was auf die Unternehmen zukommt und wie CANCOM unterstützen kann

Die Deadline für die Umsetzung der EU-Richtlinie NIS2 rückt für Unternehmen immer näher. Doch was bedeutet NIS2 für die betroffenen Unternehmen konkret?

Lesedauer: 4 Min.

Backup auf Microsoft 365 mit Schutz vor Ransomware
Backup auf Microsoft 365 mit Schutz vor Ransomware

Angesichts steigender Ransomware-Angriffe müssen auch Backup-Daten abgesichert werden. Wie das für Microsoft 365-Backups gelingt, lesen Sie im Beitrag.

Lesedauer: 4 Min.

Cyberangriffe wie Ransomware auf Höchststand
Cyberangriffe wie Ransomware auf Höchststand

Die Lage ist ernst: Wie aktuelle Studien zeigen, bedrohen Cyberangriffe wie Ransomware nachhaltig deutsche Firmen. Doch wie ist ein Schutz möglich?

Lesedauer: 2 Min.

Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus
Das waren die 5 größten Cyberbedrohungen in 2018 und darüber hinaus

Welche Cyberbedrohungen waren 2018 besonders destruktiv – und werden auch in Zukunft ihr Unwesen treiben? Antworten liefert der Threat Report von Cisco.

Lesedauer: 3 Min.

datenresilienz-recovery
Datenresilienz: Auf den Ernstfall vorbereitet sein

Daten und Geschäftsfähigkeit nach einer Cyberattacke schnell wiederherstellen: Lesen Sie hier, wie Datenresilienz dazu beiträgt und wie Sie diese erreichen.

Lesedauer: 4 Min.

Cybersicherheit für Unternehmen immer wichtiger
Cybersicherheit für Unternehmen immer wichtiger

Um Cyberangriffe im Ernstfall abwehren zu können, überdenken Unternehmen zunehmend ihre Sicherheitsmaßnahmen. Das hat eine aktuelle Studie ergeben.

Lesedauer: 2 Min.

DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt
DSGVO-Verstöße: Über 400.000 Euro an Bußgeld verhängt

Laut aktueller Umfrage halten sich die Verstöße gegen die DSGVO bisher in Grenzen. Allerdings gebe es länderspezifische Unterschiede.

Lesedauer: 1 Min.

Geteilte Meinung über deutsche Cyberabwehr
Geteilte Meinung über deutsche Cyberabwehr

Laut einer Studie meint mehr als die Hälfte der Deutschen, dass Deutschland nicht auf einen Cyberangriff vorbereitet ist. Die Ergebnisse im Detail.

Lesedauer: 1 Min.

Digitalisierung von Papierdokumenten: Das gilt es zu beachten
Digitalisierung von Papierdokumenten: Das gilt es zu beachten

Die Digitalisierung von Papierdokumenten ist ein wichtiger Schritt hin zum papierlosen Büro. Dafür müssen einige Punkte berücksichtigt werden.

Lesedauer: 4 Min.

Skalierbare Datensicherung: Das bieten Backup-Appliances heute
Skalierbare Datensicherung: Das bieten Backup-Appliances heute

Für den Unternehmenserfolg sind Backups wichtiger denn je. Doch das wird immer komplexer. Moderne Backup-Appliances adressieren dieses Problem.

Lesedauer: 3 Min.

Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells
Cyberangriffe verstehen und abwehren: Das sind die 7 Phasen des Cyber Kill Chain-Modells

Das Cyber Kill Chain-Modell beschreibt detailliert, wie ein Cyberangriff abläuft. Dieses Wissen ist unverzichtbar, um eine moderne IT-Security umzusetzen.

Lesedauer: 5 Min.

240802_cc_info_cybersecurity_1920x1080
Cybersicherheit: Trends und Schutzmaßnahmen für Unternehmen

Der CANCOM Cybersecurity Report 2024 identifiziert die drei größten Trends. Welche das sind, lesen Sie hier.

Lesedauer: 5 Min.

Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen
Cyber Security Days: So können Firmen eine ganzheitliche Security-Strategie umsetzen

Zur Cyberabwehr ist eine moderne Security-Strategie unumgänglich. Die virtuellen Eventtage “Cyber Security Days” rückten dieses Thema in den Fokus.

Lesedauer: 4 Min.

Wie sich Unternehmen vor Worst Case Szenarien schützen können
Wie sich Unternehmen vor Worst Case Szenarien schützen können

Es gibt unterschiedlichste Worst Case Szenarien für die IT. Was Unternehmen im Ernstfall tun können, wurde auf dem CANCOM-Event “Be Prepared” thematisiert.

Lesedauer: 2 Min.

Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren
Firewall-Administration durch IT-Dienstleister: Wie Unternehmen davon profitieren

Zum Schutz vor Cyberangriffen ist eine leistungsfähige Firewall unabdingbar. IT-Dienstleister können bei der Firewall-Administration umfassend unterstützen.

Lesedauer: 4 Min.

35C3: Unternehmen, hört auf die Hacker*innen!
35C3: Unternehmen, hört auf die Hacker*innen!

Auf dem Chaos Communication Congress 2018 diskutierte die Hackinggemeinde über Datenschutz und Gesellschaftspolitik. Was können Unternehmen von ihr lernen?

Lesedauer: 3 Min.

Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten
Business Continuity mit moderner Datensicherung: Den Betrieb auch im Notfall aufrechterhalten

Gerade in Zeiten der COVID19-Pandemie müssen Unternehmen die Business Continuity gewährleisten. Eine neue Lösung von Veeam soll dazu beitragen.

Lesedauer: 4 Min.