Robuster Disaster-Recovery-Plan erfordert


On-Premises-Datensicherung maximiert Verlässlichkeit von Backup- & Recovery-Strategien
Schlüsselkomponenten einer effektiven On-Premises-Datenspeicherung


Von Sven Richter, Arcserve

Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren. Diese würde im Falle eines Cyberangriffs oder einer anderen Katastrophe dafür sorgen, dass das Business schnell wieder aufgenommen werden kann.

Vorteile der lokalen Datensicherung
Eine On-Premises-Datensicherungslösung erhöht die Sicherheit, beschleunigt die Wiederherstellung und ist relativ einfach zu kontrollieren. Sie eignet sich neben der uneingeschränkten Zugriffskontrolle auch für die Implementierung strenger Sicherheitsrichtlinien. Das spielt gerade in stark regulierten Branchen eine wichtige Rolle, da sie das Risiko eines unbefugtem Zugriffs oder von Datenschutzverletzungen minimiert. Zudem lassen sich die Prozesse bei einer Speicherung vor Ort besser kontrollieren und Speicherressourcen effizienter nutzen. Die nötige Flexibilität und die Anpassung an Backup-Zeitpläne, Aufbewahrungsrichtlinien sowie an spezifische organisatorische oder Compliance-Anforderungen lassen sich gut realisieren. Deshalb sollte eine On-Premises-Datensicherungslösung unbedingt integraler Bestandteil einer robusten Disaster-Recovery-Strategie sein.

Schlüsselkomponenten einer effektiven On-Premises Datenspeicherung
Ein lokales Backup-System sorgt für einen umfassenden Datenschutz und eine zuverlässige Wiederherstellung. Um diese zu gewährleisten, sollen vier wichtige Aspekte beachtet werden:

Backup-Häufigkeit und -Planung
Regelmäßige Backups und eine konsistente Planung sind entscheidend für eine erfolgreiche Backup-Strategie. Die Sicherungshäufigkeit sollte sich an der Datengenerierungsrate, der Datenkritikalität und dem akzeptablen Recovery Point Objective (RPO) orientieren. Mindestens einmal täglich sollte ein Backup automatisiert durchgeführt werden – je öfter, desto besser.

Verschlüsselung als Sicherheitsmaßnahme
Eine Verschlüsselung der Sicherungsdaten – sowohl im Ruhezustand als auch während der Übertragung – ist auch für On-Premises-Datensicherungen wichtig und schützt vor unbefugtem Zugriff. Sie stellt sicher, dass Backup-Daten auch dann unlesbar bleiben, wenn sie ohne den richtigen Entschlüsselungsschlüssel kompromittiert werden. Die Implementierung dieser Sicherheitsmaßnahmen ist unerlässlich, um den Zugriff auf Backup-Daten auf autorisiertes Personal zu beschränken.

Skalierbarkeit der Speicherlösungen
Die Auswahl der passenden Speicherlösung ist entscheidend für eine effektive Datensicherung vor Ort. Die Skalierbarkeit ist dabei von entscheidender Bedeutung, denn mit zunehmendem Datenvolumen muss auch die Backup-Infrastruktur den wachsenden Speicheranforderungen ohne Leistungsverlust gerecht werden. Skalierbare Speicherlösungen ermöglichen es, die Backup-Kapazität nach Bedarf zu erweitern und sicherzustellen, dass der Datenschutz damit Schritt hält.

Testen und Validieren
Das Erstellen von Backups allein reicht nicht aus. Es muss gewährleistet sein, dass die gesicherten Daten korrekt sind und bei Bedarf erfolgreich wiederhergestellt werden können. Das lässt sich durch regelmäßige Testwiederherstellungen sicherstellen, bei denen die Integrität der Sicherungsdaten überprüft und potenzielle Probleme identifiziert werden.

Unternehmen, die auf eine lokale Datensicherung setzen und die genannten Aspekte berücksichtigen, können sich im Notfall darauf verlassen, dass ihre Daten sicher verfügbar und vollständig wiederherstellbar sind. (Arcserve: ra)

eingetragen: 26.04.25

Arcserve: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen