Dauerhaft statt nur einmal mitten in der Nacht: Wollen Unternehmen zuverlässig Datenverlust vorbeugen, müssen sie ihre Sicherungs- und Wiederherstellungsprozesse deutlich intensivieren.
Kein Zugriff für Unbefugte: Mit Continuous Data Protection schützen Unternehmen ihre Daten.
Immer mehr Unternehmen leiden unter den Folgen von Ransomware-Angriffen. In einer aktuellen Studie von Cybereason berichten 66 Prozent der befragten Sicherheitsexperten, dass sie durch Attacken mit Erpressungstrojanern signifikante Umsatzeinbußen hinnehmen mussten. Das lag nicht nur an den Lösegeldzahlungen, die die Hacker von den Unternehmen erpressten. Auch der Verlust geschäftskritischer Daten bremste Umsatz und Gewinn aus. IDC-Analysten haben herausgefunden, dass Ransom- und Malware inzwischen bei jedem zweiten Unternehmen der Auslöser für Datenverlust ist. Fehlerhafte und veraltete Backup-Mechanismen verstärken diesen Effekt. Sichern Unternehmen ihre Daten beispielsweise ausschließlich nachts, steigt die Wahrscheinlichkeit, bei Attacken oder Pannen tagsüber wichtige Daten zu verlieren.
Mit der zunehmenden Bedrohung und der wachsenden Bedeutung von Daten für ihre Wertschöpfung steigt in Unternehmen auch das Interesse an modernen Backup-Lösungen, die Daten schnell wiederherstellen und wichtige Daten in möglichst kurzen Intervallen sichern können. Für solche Zwecke hat sich in den vergangenen Jahren Continuous Data Protection (CDP) bewährt. Die Sicherungsmethode kommt beispielsweise in den Storage-Lösungen von Huawei zum Einsatz und speichert Änderungen an den Daten auf virtueller Ebene in Echtzeit, statt zu einem fixen Zeitpunkt eine physikalische Kopie des gesamten Datenbestandes zu machen. Auf diese Weise ist es möglich, im Falle einer Korrumpierung zu jedem beliebigen Zeitpunkt zurückzugehen und den entsprechenden Systemzustand wiederherzustellen.
Sicherungsvorgänge im laufenden Betrieb
Wenn Cyberkriminelle die Daten eines Unternehmens beispielsweise mit einem Trojaner verschlüsseln, müssen die Administratoren die betroffenen Systeme lediglich auf den Zeitpunkt kurz vor der Attacke zurücksetzen und minimieren somit den Datenverlust. Die Daten lassen sich innerhalb weniger Sekunden wiederherstellen, was den laufenden Betrieb nicht einschränkt.
Da die Backup-Systeme auf diese Weise nicht mehr den gesamten Datenbestand abgleichen, sondern nur die Änderungen an den Daten nachverfolgen muss, lassen sich die Daten deutlich schneller sichern und wiederherstellen – ein klassisches Backup-Fenster ist nicht mehr nötig. Das System kann Sicherungsvorgänge einfach im laufenden Betrieb vornehmen.
Schnelle Wiederherstellung garantiert
Die engmaschige Sicherung und hohe Wiederherstellungszeit von CDP-Systemen vereinfachen für Unternehmen die Priorisierung innerhalb ihrer Backup-Strategie. Sie müssen sich nicht mehr dafür entscheiden, ob sie eine möglichst schnelle Wiederherstellungszeit (RTO: Recovery Time Objective) priorisieren oder doch lieber einen möglichst aktuellen und vollständigen Wiederherstellungszustand (RPO: Recovery Point Objective) – beide Ziele sind mit CDP gleichermaßen zu erreichen. Wichtige Voraussetzung: schnelle Festplattenlaufwerke.
Experten unterscheiden in der Praxis häufig zwischen dem echten und dem sogenannten „Near-CDP“. Um sich für die richtige Methode zu entscheiden, müssen Unternehmen ihre Anforderungen ganz genau kennen. Ist beispielsweise ein möglichst niedriger RPO das Ziel, wird dieses Vorhaben nur mit einem echten CDP zu erreichen sein. Soll aber lediglich die Frequenz der Sicherung um ein gewisses Maß erhöht werden, kann Near-CDP ein gangbarer Weg sein. In diesem Fall erfolgt keine kontinuierliche Sicherung aller Änderungen, sondern nur ein festgelegtes Intervall an Snapshots, also temporär gespeicherten, virtuellen Abbildern der Datenträger.
Detaillierte Konfigurationsmöglichkeiten
CDP ersetzt herkömmliche Backup-Methoden nicht im klassischen Sinne, sondern ergänzt moderne Datensicherungssysteme. Das heißt: Unternehmen müssen für den Einsatz von CDP keine grundlegend neue Storage-Infrastruktur aufbauen. Die Technologie basiert in der Regel auf Appliances, also kombinierten Hard- und Software-Systemen aus dem Storage-Bereich. Huawei bietet beispielsweise mit seiner OceanStor-Dorado-Serie die Möglichkeit an, CDP einzusetzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die konkrete CDP-Konfiguration kann zum Beispiel damit beginnen, dass der Administrator sogenannte Logical Unit Numbers (LUNs) für den Storage Pool erstellt und diese den Hosts zuordnet. Mithilfe dieser LUNs kann das CDP-System die Datenträger oder Speicherblöcke eindeutig identifizieren und verwalten. Über ein CDP-Object definiert der Administrator dann, zu welchem Zeitpunkt eine konsistente Kopie des Quelldatenträgers oder eines Speicherblocks erzeugt werden soll. Darüber hinaus können Unternehmen LUN-Gruppen erzeugen, um verschiedene Datenträger zusammenzufassen. Das gleiche ist mit CDP-Objects möglich – etwa, damit das System auf verschiedene Speichereinheiten die gleiche Konfiguration anwendet.
Das neue Storage-Kompendium zum kostenfreien Download
Die Zeiten, in denen Backups ausschließlich auf Tape angefertigt wurden, sind vorbei. Heute stellt sich die Situation bezüglich Backup-Medien und -Strategien deutlich vielfältiger dar, was auch zu Unsicherheiten führt.
Backup & Archivierung – gestern, heute und morgen
Storage-Kompendium Backup & Archivierung
(Bildquelle: Storage-Insider)
Die Hauptthemen sind: # Auf dem Weg zur passenden Backup-Strategie # Cloud-Backup und Hybrid-Backup # Tape – der wehrhafte Dinosaurier # Datensicherheit und Storage: Welche gesetzlichen Vorgaben gelten? # Langzeitarchivierung mit Objektspeicherung # Unstrukturierte Daten ohne Backup schützen # Erstklassige Backup- und Archivierungsstrategie
Die granularen Konfigurationsmöglichkeiten erlauben es Unternehmen, verschiedene Datenbestände im Unternehmen priorisiert zu sichern. Administratoren wollen nicht zwingend den Datenstrom des gesamten Unternehmens in Echtzeit sichern, sondern häufig nur bestimmte Teile davon. Für IT-Abteilungen ist es daher ratsam, eine Liste mit kritischen Anwendungen und Datenbeständen zu definieren, bevor sie die eigentlichen CDP-Prozesse konfigurieren. In einer solchen Liste können Unternehmen besonders wichtige Kundendaten, aber auch virtuelle Maschinen oder spezielle Netzwerkkonfigurationen festhalten. Das CDP verfolgt und dokumentiert dann alle Änderungen an den jeweiligen Speichersegmenten und kann sie im Ernstfall wieder auf einen stabilen Zustand zurücksetzen.
Die Fähigkeiten einer CDP-Sicherung sind vor allem für Unternehmen aus regulierten Branchen wie zum Beispiel dem Finanz- oder Gesundheitssektor von großem Vorteil. Hier schlagen Kriminelle besonders gerne mit Ransomware zu, um Daten zu verschlüsseln und hohe Lösungsgelder zu fordern. Betroffene Unternehmen schützen sich mit CDP nicht nur effektiver vor solchen Angriffen, sondern können auf Basis der Transparenz auch gewisse Compliance-Anforderungen besser erfüllen.
Philip Fassing.
(Bild: Palmer Hargreaves)
*Der Autor: Philip Fassing beschäftigt sich als PR-Redakteur bei Palmer Hargreaves mit den verschiedenen Themenbereichen der IT-Branche und war bereits für diverse Fachmedien als Autor tätig. Zu seinen Schwerpunkten gehören IT-Infrastrukturen und Security.