Unstrukturierte Daten zählen zu den am schnellsten wachsenden Informationsbeständen in Unternehmen. Sie entstehen täglich, meist beiläufig, durch den Austausch von Dateien oder die Erfassung technischer Prozesse. Beim Backup sollten Admins einiges beachten. Dieser Beitrag gibt einen Überblick.
Unstrukturierte Daten bergen Risiken bei Verlust durch Ransomware oder Fehler, was finanzielle und rechtliche Schäden zur Folge haben kann. Effektive Backups erfordern Kenntnis der Datenstruktur, präzise Ortung und systematische Sicherung, um Ausfallsicherheit und Wiederherstellbarkeit zu gewährleisten.
(Bild: Midjourney / KI-generiert)
Unternehmen, die keine gezielte Backup-Strategie für unstrukturierte Daten verfolgen, laufen Gefahr, im Ernstfall handlungsunfähig zu sein. Ob durch Ransomware, Hardware-Fehler oder menschliches Versagen kann der Verlust dieser Daten nicht nur zu finanziellen Schäden führen, sondern auch zu rechtlichen Konsequenzen oder langfristigem Vertrauensverlust bei Kunden und Partnern. Wer unstrukturierte Daten richtig schützen will, muss ihre Eigenheiten kennen, ihre Speicherorte identifizieren und eine Sicherungsarchitektur schaffen, die sowohl Ausfallsicherheit als auch Wiederherstellbarkeit bietet, unabhängig vom Ursprungsort und vom Speichertyp.
Strukturiert oder unstrukturiert – worin liegt der Unterschied?
Strukturierte Daten folgen einem klar definierten Schema und werden typischerweise in relationalen Datenbanken gespeichert. Sie lassen sich über Abfragen filtern, analysieren und logisch verknüpfen. Ein Kundenstammsatz mit Name, Adresse und Kundennummer ist ein klassisches Beispiel für strukturierte Daten. Sie sind leicht zu organisieren, standardisiert zu sichern und durch Transaktionsprotokolle gegen Datenverlust geschützt.
Unstrukturierte Daten hingegen entziehen sich dieser Ordnung. Sie bestehen aus Dateien ohne formale Datenstruktur, etwa Textdokumente, E-Mails, CAD-Modelle, PDF-Berichte, Bilder oder Videos. Ihre Inhalte lassen sich nicht direkt über Datenbankabfragen durchsuchen, sondern erfordern eigene Klassifizierungsmechanismen. Das erschwert sowohl die systematische Verwaltung als auch die Sicherung. Hinzu kommt, dass unstrukturierte Daten oft in großen Mengen verteilt in unterschiedlichen Systemen liegen, auf Fileservern, in Cloud-Speichern, auf externen Festplatten oder in Objekt-Storage-Systemen. Eine strukturierte Sicherung ist dadurch deutlich komplexer und fehleranfälliger.
Einsatzorte unstrukturierter Daten im Unternehmen
Unstrukturierte Daten durchziehen alle Ebenen der Organisation. In der Forschung und Entwicklung fallen umfangreiche Datenpakete durch Simulationen, Protokolle und Dokumentationen an. In der Konstruktion entstehen komplexe Dateisätze in CAD-Formaten, die für Produktherstellung und Änderungsmanagement unerlässlich sind. Vertriebsabteilungen verwalten Präsentationen, Kundenunterlagen und Angebotsmappen in zahlreichen Versionen. In der Produktion liefern Maschinensteuerungen und IoT-Systeme kontinuierlich Logdaten, Videoaufzeichnungen und Prozessdaten.
Auch Personalabteilungen generieren unstrukturierte Daten in Form von Bewerbungsunterlagen, Mitarbeitergesprächen oder E-Mail-Kommunikation. Hinzu kommen Medienbestände, Compliance-Dokumentationen, juristische Schriftwechsel oder Backup-Kopien von Anwendungen. Gemeinsam ist all diesen Daten, dass sie weder vollständig katalogisiert noch zentral überwacht werden. Sie wachsen dynamisch, oft unbemerkt, und entziehen sich klassischen Backup-Routinen. Genau hier liegt die Herausforderung: Diese Daten sind geschäftsrelevant, aber schwer greifbar.
Moderne Plattformen wie die Veeam Data Platform ermöglichen die Sicherung unstrukturierter Daten. Sie erfassen einzelne Freigaben, können bestimmte Ordnerstrukturen gezielt sichern und bieten granulare Wiederherstellungsmöglichkeiten. Dabei lässt sich nicht nur das gesamte Dateisystem zurückspielen, sondern auch gezielt ein einzelnes Dokument in einen früheren Zustand versetzen. Besonders hilfreich ist die Funktion „Compare with production“, die Veränderungen zwischen Backup und Produktivdaten erkennt und so gezielte Wiederherstellungen ermöglicht.
Die Speicherung in „Hardened Repositories“ bietet zusätzlichen Schutz: Diese Speicherziele sind unveränderbar und vor Manipulation durch Angreifer geschützt. Zeitpläne, Aufbewahrungsrichtlinien und differenzielle Sicherungen sorgen für Effizienz und Übersichtlichkeit. Wichtig ist dabei, dass auch die Metadaten wie Zugriffsrechte, Zeitstempel oder Dateiattribute mitgesichert werden, insbesondere bei Audits oder regulatorischen Anforderungen. Veeam unterstützt darüber hinaus auch Backups auf Objektspeicher und ist in der Lage, große Volumina in strukturierter Form zu archivieren.
Cloud-basierte Sicherung mit Microsoft Azure
Azure Files stellt eine skalierbare Alternative zu traditionellen NAS-Systemen dar und lässt sich nahtlos in hybride Infrastrukturen integrieren. Laut dem „Shared Responsibility Model“ liegt der Schutz der Daten in der Hand des Kunden; Microsoft stellt lediglich die Infrastruktur bereit. Backup-Lösungen wie Veeam Backup for Microsoft Azure oder Rubrik nutzen die Möglichkeiten von Azure Blob Storage, um auch in der Cloud zuverlässige Datensicherung zu gewährleisten. Administratoren können Backup-Jobs definieren, die Snapshots automatisch in regelmäßigen Abständen erstellen, Versionen speichern und bei Bedarf gezielt einzelne Dateien wiederherstellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dabei ist es möglich, Wiederherstellungen in andere Regionen, Abonnements oder Dateifreigaben durchzuführen, auch als Schutzmaßnahme bei größeren Ausfällen. Die granulare Indexierung der Inhalte beschleunigt die Suche nach bestimmten Dateien. Die Speicherarchitektur basiert auf dreifach redundanter Ablage mit Erasure-Coding. Daten lassen sich je nach Zugriffshäufigkeit auf verschiedene Speicherklassen verteilen: „Hot“ für häufig genutzte Inhalte, „Cool“ für weniger aktive Daten und „Archive“ für langfristige, kostengünstige Aufbewahrung. Rubrik unterstützt dabei sowohl direkte Anbindung an diese Speicherklassen als auch das Management über eigene logische Backup-Ziele wie Rubrik Cloud Vault, das auf Azure Blob Storage basiert und eine logisch isolierte Air-Gap-Schicht bildet.
Unstrukturierte Daten in AWS sichern
Auch in der AWS-Cloud spielt der Schutz unstrukturierter Daten eine zentrale Rolle. Mit Amazon S3 steht ein skalierbares Objektspeichersystem zur Verfügung, das sich als zentrales Ziel für Backup-Strategien eignet. Besonders in hybriden Architekturen wird S3 genutzt, um Daten aus lokalen Filesystemen, NAS-Umgebungen oder Edge-Geräten langfristig aufzubewahren. Lösungen wie Veeam Backup for AWS, Rubrik Security Cloud oder auch Cohesity integrieren sich direkt mit S3 und ermöglichen Snapshots, versionsbasierte Sicherungen und granulare Wiederherstellung.
Zusätzlich unterstützt AWS mit Storage-Tiers wie S3 Standard, S3 Infrequent Access und S3 Glacier unterschiedliche Zugriffs- und Kostenszenarien. Die native Unterstützung von S3 Object Lock erlaubt es, Backups unveränderbar zu speichern – ein entscheidendes Feature zur Abwehr von Ransomware. Wer Compliance-Anforderungen erfüllen muss, kann Daten zusätzlich über AWS Backup zentral verwalten, Richtlinien definieren und revisionssichere Aufbewahrung realisieren. Für besonders sicherheitskritische Anwendungen lassen sich Air-Gap-Strategien durch Cross-Region-Replikation oder das Auslagern in dedizierte Accounts technisch abbilden.
Die größte Bedrohung für unstrukturierte Daten geht derzeit von Ransomware aus. Angreifer verschlüsseln gezielt Daten und Backups, um Unternehmen unter Druck zu setzen. Wer sich allein auf Snapshots oder Replikation verlässt, riskiert vollständigen Datenverlust, denn diese Techniken sind oft nicht immun gegen gezielte Angriffe. Schutz bieten nur Backups mit logischer oder physischer Trennung vom Produktivsystem.
Rubrik nutzt Immutable Storage und Air-Gap-Konzepte, um gesicherte Daten vor Veränderung oder Löschung zu schützen. Backups werden in einem eigenen Mandanten in der Rubrik Security Cloud gespeichert, getrennt von der Produktionsumgebung. Ergänzt wird dies durch eine leichtgewichtige, zustandslose virtuelle Appliance, die im Kundenumfeld läuft und sich flexibel skalieren lässt. Alle Backup-Operationen laufen zentral über die Rubrik-Cloud, inklusive Indexierung, Policy-Management und Anomalie-Erkennung. Besonders leistungsstark ist dabei das Modul „Data Discover“, das über Metadatenanalyse Zugriffe, Änderungen und Typverteilungen auf Millionen von Dateien analysiert, inklusive Zeitachsen nach Zugriffsalter. Diese Analysen liefern Hinweise für Optimierungen, Archivierungsentscheidungen oder Risikobewertungen. Bei Bedarf lassen sich betroffene Bereiche analysieren und gezielt auf den Zustand vor dem Angriff zurücksetzen, bis auf Dateiebene. Die Fähigkeit zur forensischen Analyse hilft, Schadensausmaß und Eintrittszeitpunkt präzise zu bestimmen.
Offene Tools mit Einschränkungen
Open-Source-Lösungen wie Duplicati, Restic oder Bacula können in Umgebungen eine gangbare Option darstellen. Sie bieten flexible Konfigurationsmöglichkeiten und lassen sich auf verschiedenen Betriebssystemen einsetzen. Doch mit wachsender Datenmenge und steigenden Anforderungen stoßen sie schnell an Grenzen. Es fehlen zum Teil zentrale Verwaltungsfunktionen, Mandantenfähigkeit, rollenbasierte Rechtevergabe und detaillierte Monitoring-Werkzeuge. Auch Themen wie Immutable Storage, Cloud-Integration oder Compliance-Berichte lassen sich nur mit hohem Aufwand realisieren. Wer als mittelständisches oder großes Unternehmen unstrukturierte Daten systematisch schützen will, kommt an professionellen Plattformen nicht vorbei. Diese bieten nicht nur technische Robustheit, sondern auch funktionale Tiefe, etwa durch KI-basierte Klassifikation, automatisierte Wiederherstellungen oder Integration in bestehende Security-Operation-Center.
Organisatorische Voraussetzungen für erfolgreiche Backup-Prozesse
Technologie allein reicht nicht aus, um unstrukturierte Daten wirkungsvoll zu schützen. Mindestens genauso wichtig ist die organisatorische Einbettung von Backup- und Recovery-Prozessen in die Gesamtverantwortung der IT. Dazu gehört die klare Definition von Zuständigkeiten: Wer legt Wiederherstellungsziele fest? Wer überwacht den Sicherungslauf? Wer testet regelmäßig die Rücksicherung? Fehlende Verantwortlichkeit führt häufig dazu, dass Backups zwar technisch existieren, aber im Ernstfall nicht abrufbar oder veraltet sind.
Auch das Thema Dokumentation wird oft vernachlässigt. Im Krisenfall ist es entscheidend, über aktuelle Notfallpläne, Zugriffskonzepte und Wiederanlaufprozeduren zu verfügen. Ein weiteres Problem ist die fehlende Sensibilisierung: Viele Fachabteilungen wissen nicht, welche Daten sie aktiv sichern müssten, oder verlassen sich fälschlich auf IT-Automatik.
Workshops, Awareness-Kampagnen und feste Ansprechpartner verbessern das Verständnis und steigern die Datenqualität in den Backups. Nicht zuletzt braucht es regelmäßige Restore-Tests unter realen Bedingungen, um die Wirksamkeit des Konzepts zu überprüfen. Nur wer Backup-Strategien als Teil der unternehmensweiten IT-Governance begreift, schafft die Grundlage für zuverlässige Resilienz.