Mobile-Menu

World Backup Day 2026: Cyber-Resilienz beginnt mit Backup

Ein Rahmenwerk für messbare Wiederherstellung

< zurück

Seite: 6/10

Anbieter zum Thema

Storage auf Wiederherstellung statt nur auf Retention ausrichten

Backup-Software orchestriert Jobs und verwaltet Metadaten. Die Speicherarchitektur bestimmt dabei die tatsächliche Fähigkeit zur Wiederherstellung. Zu bewerten sind dabei insbesondere:

Datenintegrität und Dauerhaftigkeit

Checksummen, Erasure-Coding und Background-Scrubbing zur Erkennung stiller Korruption von Daten.

Restore-Performance unter Parallelität

Massen-Wiederherstellungen legen Engpässe offen, die Einzel-Restores nicht zeigen.

Unabhängige Retention-Durchsetzung

Retention muss vom Speichersystem selbst erzwungen werden, unabhängig von der Backup-Logik.

Operative Skalierbarkeit

Kapazität und Durchsatz müssen skalieren, ohne die Architektur zu beeinträchtigen.

Objektspeicher als strategische Option

Viele Unternehmen setzen auf Objektspeicher als primäres Backup-Ziel aufgrund von

  • nativem Scale-Out-Design,
  • hoher Datenhaltbarkeit,
  • API-basierter Immutability,
  • planbarer Wirtschaftlichkeit im Petabyte-Bereich.

Objektspeicher ersetzt nicht zwangsläufig andere Tiers, schafft jedoch architektonische Unabhängigkeit sowie skalierbare Leistung zur Wiederherstellung.

Im Kontext moderner Anforderungen zur Sicherheit und Resilienz geht eine zeitgemäße Objektspeicher-Architektur jedoch deutlich über rein API-basierte Unveränderbarkeit hinaus. Ein Beispiel hierfür ist ein mehrschichtiges Sicherheitsmodell. Neben der Immutability auf API-Ebene wird der Schutz der Daten konsequent bis in den Daten- und Storage-Layer erweitert.

Dazu zählt eine durchgehende Verschlüsselung sowohl der übertragenen Daten (data in flight) als auch der gespeicherten Daten (data at rest), wodurch der Schutz während der Übertragung ebenso wie im Ruhezustand gewährleistet ist. Auf Speicherebene sorgt zusätzlich Erasure-Coding nicht nur für eine hohe Haltbarkeit der Daten und eine effiziente Wiederherstellbarkeit, sondern erhöht darüber hinaus insgesamt auch die Sicherheit gegenüber potenzieller Exfiltration von Daten.

Da Daten dabei in kodierte Fragmente (Chunks) aufgeteilt und verteilt gespeichert werden, besitzen einzelne Fragmente außerhalb des definierten Erasure-Coding-Schemas keinen verwertbaren Informationsgehalt. Selbst bei einem Angriff auf das Dateisystem oder aber im Fall eines physischen Diebstahls von Datenträgern bleiben isolierte Fragmente wertlos, da eine Rekonstruktion der Daten ohne Zugriff auf das vollständige, systeminterne Kodierungsschema sowie die notwendigen Quorum-Fragmente nicht möglich ist.

Ergänzt wird dieses Sicherheits- und Resilienzkonzept durch gezielte geografische Ausfallsicherheit. Diese kann über synchron gestreckte Cluster mit standortübergreifendem Erasure-Coding oder aber über asynchrone Cross-Region-Replication (CRR) realisiert werden. Dadurch lassen sich sowohl lokale Störungen in der Infrastruktur als auch regionale Ausfälle zuverlässig abfangen.

Schließlich wird eine solche Architektur idealerweise als gehärtete Software-Appliance bereitgestellt: ohne Root-Zugriff, mit konsistent gepatchten Software-Komponenten einschließlich Betriebssystem sowie einer stark reduzierten Angriffsfläche. Auf diese Weise entsteht eine integrierte Plattform, die in der Lage ist, Skalierbarkeit, Datenintegrität sowie Sicherheitsanforderungen gleichermaßen zu adressieren.

(ID:50781469)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung