Backup-Ausfälle vermeiden


Server- und Endpunkt-Backup in fünf Schritten – wie funktioniert das?
Einen Server sowie Endpunkte sichern und zeitraubende Prozesse automatisieren


Von Andre Schindler, General Manager EMEA und SVP Global Sales bei NinjaOne

Der Server ist das Herzstück einer jeden IT- Infrastruktur – er enthält große Mengen an essenziellen Daten und sein Status entscheidet über die Handlungsfähigkeit von Unternehmen. Es ist deshalb unerlässlich, regelmäßige Backups des Servers durchzuführen. Nicht weniger wichtig ist auch die Sicherung von Endpunkten. Das liegt daran, dass Endpunkte ein zentraler Punkt für alle Belange der Cybersicherheit sind. So gaben 68 Prozent der IT-/Sicherheitsexperten in einer Umfrage von Ponemon an, dass die Häufigkeit von Angriffen auf Endgeräte in den letzten zwölf Monaten zugenommen hat.

Früher war die Sicherung von Servern und Endpunkten sehr zeitaufwendig, doch dank moderner Backup-Tools und automatisierter Abläufe gehört die langsame manuelle Datensicherung und -wiederherstellung der Vergangenheit an. Wenngleich es nützlich ist zu wissen, wie manuelle Backups von Endpunkten, Windows-Servern und anderen Servertypen durchgeführt werden, ist die beste Methode, Server- und Endpunkt-Backups so schnell, einfach und effizient wie möglich zu gestalten, die Implementierung von Automatisierung in eine Backup-Strategie. Die Zielsetzung einer solchen Backup-Strategie liegt darin, Backup-Risiken zu minimieren, indem die Anzahl der Backups, deren Speicherorte und die Backup-Arten vielfältig gestaltet werden.

Server- und Endpunkt-Backup in fünf einfachen Schritten durchführen
Bei der Durchführung einer Server- und Endpunktsicherung muss zuallererst die Art der Sicherung gewählt werden. Es gilt zu klären, ob alle Server- und Endpunktdaten in ihrer Gesamtheit kopiert werden oder lediglich die Änderungen, die nach der letzten Sicherung stattgefunden haben. Die vier gängigsten Methoden sind: Vollbackups, inkrementelle Backups, differenzielle Backups und Image-Backups.

Der zweite Schritt ist die Erstellung einer Backup-Strategie. Hier muss bestimmt werden, wie viele Kopien der Daten erstellt, wie viele Backups auf unterschiedlichen Medien gespeichert und wie viele Backups außerhalb des Standorts oder in der Cloud gespeichert werden sollen. Häufig entscheiden sich IT-Teams für die 3-2-1-Sicherungsstrategie, allerdings gewinnt die 4-3-2-Sicherungsstrategie immer mehr an Beliebtheit. Eine weitere Variante ist die 3-2-1-1-0 Sicherungsstrategie, bei der zusätzlich ein offline gespeichertes Backup erstellt wird.

Danach folgt die Wahl des Backup-Tools. Empfehlenswert hierfür sind benutzerfreundliche und effiziente Backup-Lösungen, da hier ganz einfach von der zentralen Konsole aus auf das Backup-Tool zugegriffen werden kann und sich Backups mit nur wenigen Klicks planen lassen.

Der vierte Schritt besteht im Einrichten von automatischen Backups. Bei der Konfiguration von Backups empfiehlt es sich, auf Automatisierung und geplante Backups zu setzen, anstatt sich auf manuelle Arbeit zu verlassen. Der Grund: manuelle Arbeit macht Backup-Ausfälle wahrscheinlicher. IT-Profis nutzen daher die Automatisierung, um Backup-Ausfälle und andere ähnliche Probleme zu vermeiden.

Zum Schluss müssen Backups überwacht und verwaltet werden. Zu diesem Zweck können IT-Abteilungen und MSPs auf ein Tool zurückgreifen, das Backup und RMM kombiniert. Dieser einheitliche Ansatz unterstützt IT-Teams dabei, die Anzahl der von ihnen verwendeten Sicherungs- und Überwachungstools zu reduzieren. Dadurch wird der Ansatz vereinfacht und die IT-Effizienz gesteigert. (NinjaOne: ra)

eingetragen: 29.11.24
Newsletterlauf: 13.01.25

NinjaOne: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Schutz vor Deepfakes gestaltet sich schwierig

    Ohne Zweifel: Die künstliche Intelligenz wird auch das Jahr 2025 bestimmen, auch und insbesondere in der Cybersecurity. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind mittels Midjourney und ähnlichen Tools erstellte Fake-Bilder. Ein echter Meilenstein war hier wohl das Bild vom Papst in der weißen Daunenjacke, das im März 2023 veröffentlicht wurde und tatsächlich von vielen auch technisch versierten Menschen für echt gehalten wurde.

  • Zertifikatssicherheit im gesamten Unternehmen

    Digitale Zertifikate ermöglichen eine sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate - von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung - erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

  • Prognosen für die OT-Sicherheit in 2025

    Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen