In gut laufenden Unternehmen gibt es meist eine umfangreiche Infrastruktur für netzwerkgebundene Speicherung (NAS), in der kritische Daten, die für den täglichen Betrieb essentiell sind, gespeichert wurden. Das Speicherteam steht deshalb regelmäßig vor der gewaltigen Aufgabe, diesen Informationsreichtum zu schützen und gleichzeitig mit der Zwickmühle der Auswahl einer NAS-NDMP-Backup-Lösung zu ringen.
Welche Zwickmühle bei der Datensicherung droht und wie sie zu lösen ist, erläutert Mario Werner im Gastbeitrag.
Dabei steht die Notwendigkeit einer bezahlbaren, aber robusten Lösung im Raum, welche die Wiederherstellung auf Dateiebene ermöglicht, um den Anforderungen der Nutzer gerecht zu werden. Das ist eine erhebliche Herausforderung in Hinsicht auf Zeit, Finanzierung und Machbarkeit bei begrenzten Ressourcen.
Backups sind dabei die bekannte und ultimative Verteidigungslinie gegen Datenverlust und Korruption. Angesichts von allgegenwärtigen Cyber-Bedrohungen gewährleistet ein robustes Backup nicht nur eine schnelle Wiederherstellung, sondern mindert auch potentielle Schäden und Verluste.
Was sind die Vorteile eines NDMP-Backups in NAS-Umgebungen?
NAS (Network-Attached Storage) dient als zentralisiertes Repository für die Datenspeicherung und ist meist zugänglich für eine vielfältige Gruppe von Clients und Servern. Grundlage ist das NDMP (Network Data Managment Protocol), als Standardprotokoll für die Datensicherung und -wiederherstellung in NAS-Umgebungen. Ziel ist eine leichte und effiziente Schutzoperationen für kritische Daten. Die Herausforderung liegt in der Wiederherstellung auf Dateiebene. Das ist entscheidend für die Adressierung benutzerspezifischer Datenwiederherstellungsbedürfnisse, wie zum Beispiel eine nahtlose Rückholung einzelner Dateien und Ordner. Und zwar ohne dass man dafür eine vollständige Volumenwiederherstellung bräuchte.
Eine Antwort darauf sind innovative Software-Lösungen, die auf die spezifischen Bedürfnisse von Unternehmen zugeschnitten sind und im Idealfall nahtlos navigiert werden können. Eine Möglichkeit für NAS-NDMP-Backup ist die Lösung von Catalogic Software, die umfassenden Datenschutz mit Wiederherstellung auf Dateiebene und geringen Kosten kombiniert. Egal welche Lösung am besten zur eigenen Infrastruktur passt, das Ziel ist immer, kritische Dateien sofort und einfach abrufen zu können, was natürlich auf die gesamte betriebliche Effizienz und Nutzerzufriedenheit einzahlt.
Die Fähigkeit zur Wiederherstellung auf Dateiebene ist übrigens deshalb so wichtig, damit Nutzer einzelne Dateien und Ordner schnell abrufen können, ohne vorher umfangreiche Datenwiederherstellungsprozesse durchführen zu müssen. Das wäre schließlich alles andere als lean und agil.
Kosteneffizient und robust mit verschiedenen Backup-Strategien
Kosteneffiziente Lösungen ohne Kompromisse bei der Funktionalität sind hier gefragt – möglichst robust und umfassend skalierbar. Anfangen kann man dazu natürlich mit der 3-2-1-Backup-Strategie. Das ist ein grundlegender Ansatz für die Datenverwaltung und den Datenschutz. Der Name der Strategie selbst umreißt ihre drei Kernkomponenten: drei Kopien von Daten, die auf zwei verschiedenen Medien gespeichert werden, wobei eine Kopie extern aufbewahrt wird.
Die erste Komponente der Strategie besteht darin, drei separate Kopien der relevanten Daten zu erstellen – also den ursprünglichen Datensatz und zwei Sicherungskopien. Diese drei Kopien bieten bereits ein solides Sicherheitsnetz gegen die meisten Datenverluste. Wenn zum Beispiel ein Backup ausfällt oder beschädigt wird, steht immer noch ein weiteres Backup zur Verfügung. Der Gedanke dahinter ist, den „Single Point of Failure“ zu eliminieren, was neben menschlichen Fehlern das häufigste Risiko bei der Datenspeicherung und -verwaltung darstellt.
Die zweite und dritte Komponente der Strategie konzentrieren sich auf die Methode und den Ort der Speicherung. Die Speicherung von Daten auf zwei verschiedenen Medien oder Plattformen verringert das Risiko eines gleichzeitigen Verlusts aufgrund einer einzigen Fehlerart. Man kann zum Beispiel eine Kopie auf einer internen Festplatte und eine weitere auf einer externen SSD oder in einem Cloud-Speicher haben.
Das Wichtigste ist, immer eine der Sicherungskopien auszulagern – als Schutz vor physischen Katastrophen wie Feuer, Überschwemmung oder Diebstahl, die alle lokalen Kopien zerstören könnten. Offsite-Speicherung kann technisch so einfach sein wie ein physisches Laufwerk an einem sicheren, entfernten Ort oder so modern wie Cloud-basierte Speicherung. Mit dieser geografischen Diversifizierung der Datenspeicherung macht man die 3-2-1-Regel zum eigenen Goldstandard bei der Planung von Datensicherung und Notfallwiederherstellung.
Ein ernüchterndes Bild der heutigen digitalen Landschaft
Diese Überlegungen und Ansätze sind leider sehr notwendig, auch und gerade im Hinblick auf die Abwehr der zunehmenden Hackerangriffe. Einer aktuellen Studie des britischen Blogs IT Governance zufolge gab es allein im November 2023 bereits 470 öffentlich bekannt gewordene Sicherheitsvorfälle, bei denen 519.111.354 Datensätze kompromittiert wurden. Die Anwendung der simplen 3-2-1-Backup-Strategie kann das Risiko eines totalen Datenverlusts durch Cyber-Bedrohungen wie Ransomware weitgehend reduzieren. Wenn dann noch weitere automatisierte Lösungen zum Einsatz kommen, hat man viele Quellen des Datenverlusts durch Cyberattacken, Naturkatastrophen oder menschliches Versagen ausgeschaltet. Dabei gibt es keine „One fits for all“-Lösung, sondern man muss sich die Gegebenheiten und Bedürfnisse individuell anschauen. Gemeinsam ist allerdings allen Backup-Strategien, dass sie den allgemeinen Betrieb nicht behindern dürfen, kosteneffizient und ressourcenschonend einsetzbar sein müssen und flexibel in verschiedenen Speicherorten mit und ohne Cloud anwendbar sein sollten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mario Werner, Sales Director Europe, Catalogic Software GmbH.
(Bild: Catalogic Software)
Was man bei aller Liebe zur Automatisierung unbedingt vermeiden sollte, sind Lösungen die lange Wiederherstellungszeiten von Dateien, hohe Lizenz- und Schulungskosten für neue Backup-Strategien und komplizierte Benutzeroberflächen im Einsatz bedeuten. Das konterkariert das eigentliche Ziel von mehr Effizienz und Sicherheit im IT-Alltag.
* Der Autor: Mario Werner, Sales Director Europe, Catalogic Software GmbH
Aktuelles eBook
Storage-Software als Effizienzbooster
eBook „Storage-Software als Effizienzbooster“
(Bild: Storage-Insider)
Mit der geeigneten Storage-Software kann sich ein Unternehmen einen Effizienzbooster ins Haus holen oder in der Cloud abonnieren. Dieser Booster steigert nicht nur die Performance der geschäftskritischen Anwendungen, sondern optimiert auch die Kosten der bereits installierten Speichersysteme.
Die Themen im Überblick:
Herausforderungen eines modernen Speichersystems
Methoden und Technologien effizienter Speichersysteme
Effizienter Speicher mit Pure Storage, AWS, Cohesity und Dell