Unternehmen benötigen im neuen Jahr eine zeitgemäße Backup-Strategie, um die zunehmenden Risiken zu minimieren, Daten hochgradig sicher zu speichern und langfristig die Geschäftskontinuität zu gewährleisten.
„In Summe muss eine zeitgemäße Backup-Strategie im Jahr 2026 die zunehmenden Risiken minimieren, eine hochgradig sichere Datenspeicherung beinhalten und langfristig die Geschäftskontinuität gewährleisten.“ – Greg Hansbuer von Pink Elephant
(Bild: Midjourney / KI-generiert)
Unternehmen werden immer abhängiger von den meist US-amerikanischen Tech-Riesen. Geopolitische Umbrüche sowie schärfere EU-Gesetze für Datenschutz und Ausfallsicherheit sorgen für ein Umdenken – in Richtung EU-Datenhoheit und digitaler Souveränität. Unternehmen wollen wieder mehr Kontrolle über ihre Daten und die zugrundeliegende Infrastruktur haben, ein Trend, der sich 2026 fortsetzen und noch verstärken dürfte. Strategisch geht es darum, Risiken zu minimieren und den Geschäftsbetrieb gesetzeskonform zu gestalten. Für Unternehmen, die von einem oder wenigen großen Cloud-Betreibern abhängig sind, bleibt stets ein Restrisiko von Ausfallzeiten und Datenverlust, was im Ernstfall schnell den Ruf schädigen kann.
Die immer häufiger diskutierte digitale Souveränität umfasst die Datensouveränität, die Cloud-Souveränität und die technologische Souveränität. Der Begriff Datensouveränität steht für die rechtliche und praktische Kontrolle über Daten, also wo diese gespeichert werden, wer Zugriff darauf hat und welchen Gesetzen die Informationen unterliegen. Unter Cloud-Souveränität versteht sich die Nutzung einer Infrastruktur, die den lokalen Gesetzen und Vorschriften entspricht und frei von ausländischen Gerichtsbarkeiten ist. Die technologische Souveränität bezieht sich darauf, digitale Infrastrukturen unabhängig aufzubauen, zu verwalten und zu schützen, unabhängig von einem bestimmten Anbieter oder Staat.
Um die digitale Souveränität in die Praxis umzusetzen, benötigen Unternehmen souveräne Hybrid- und Multi-Cloud-Lösungen, umfassende Sicherheits- und Compliance-Services, flexible digitaler Architekturen, sowie Managed Services und lokalen Support.
Souveräne Hybrid- und Multi-Cloud-Lösungen gewährleisten die vollständige Kontrolle über Datenspeicherung und Datenzugriff innerhalb der eigenen Gerichtsbarkeit und mit angemessener Sicherheit und Verschlüsselung. Sicherheits- und Compliance-Services sorgen dafür, dass die Grundlagen stimmen – von der Verschlüsselung und Schlüsselverwaltung bis hin zur Einhaltung von EU-Vorschriften wie DSGVO, NIS-2 und DORA. Flexible digitale Architekturen bedeuten, dass Unternehmen verantwortungsbewusst zwischen Technologien und Anbietern wechseln können, ohne an einen bestimmten Anbieter gebunden zu sein oder unerwünschte Abhängigkeiten einzugehen. Managed Services und lokaler Support von europäischen Standorten aus stellen Fachwissen direkt bereit, ohne Beteiligung externer Parteien.
Backup und Recovery werden immer wichtiger
KI gibt auch mäßig IT-begabten Cyberkriminellen immer mehr Möglichkeiten, um anspruchsvolle Angriffe zu starten und zu skalieren. Damit werden die Anforderungen an Backup und Recovery weiter steigen. Jahrzehntelang war das Backup dazu da, technische Ausfälle oder durch Naturkatastrophen bedingte Datenverluste – Stichwort Disaster Recovery – zu beheben. Seit dem Ransomware-Boom sind Backups der Rettungsanker, um trotz Verschlüsselung ohne Lösegeldzahlung wieder an die eigenen Daten zu kommen. Zuletzt sind jedoch die Backups selbst ins Visier der Angreifer geraten, die es gezielt auch auf die Datensicherungen abgesehen haben. Das Thema Backup und Recovery, das sich lange Zeit auf den regulären IT-Betrieb und seltene Problemszenarien beschränkte, wird immer mehr zu einer wesentlichen Komponente der Cybersicherheit.
Bei Recovery geht es zunehmend darum, strenge gesetzliche Anforderungen zu erfüllen und dafür zu sorgen, dass nur saubere Daten wiederhergestellt werden. Disaster Recovery deckt hierbei nach wie vor technische Pannen und Katastrophenszenarien ab, während die zunehmend wichtigere Cyber Recovery eine ebenso schnelle und zuverlässige Wiederherstellung nach Cyberangriffen, insbesondere Ransomware, übernimmt. In beiden Fällen bieten sich Cloud-Backups an, die an einem vom betroffenen Unternehmen getrennten Standort vorgehalten werden. Hochgradige Sicherheit im Sinne der Geschäftskontinuität bieten mittels Air-Gap und Verschlüsselungen „gehärtete“, also besonders gut geschützte Backups.
NIS-2 wird Sicherheitsverantwortliche weiter beschäftigen
Am 13. November 2025 hat der Bundestag das Gesetz zur Umsetzung der europäischen NIS-2-Richtlinie verabschiedet. Damit wird die Cybersicherheit in Deutschland auf ein neues Niveau gehoben. Nach der Zustimmung des Bundesrates sind bundesweit nun rund 30.000 Unternehmen verpflichtet, umfassendere Sicherheitsmaßnahmen einzuführen. Dies gilt insbesondere für Betreiber kritischer Infrastrukturen und Unternehmen mit hoher gesellschaftlicher Bedeutung.
In vielen mittelständischen und großen Unternehmen zeigt sich seit Monaten ein wiederkehrendes Bild. Die Verantwortlichen haben die NIS-2-Pflichten verstanden, doch es fehlt an Kapazitäten, sie zuverlässig umzusetzen und dauerhaft nachzuweisen. Um sich auf die Herausforderungen, die mit NIS-2 verbunden sind, vorzubereiten, empfiehlt sich die Vorbereitung eines Disaster-Recovery-Konzepts, um die Basis für ein robustes Business-Continuity-Management-System zu schaffen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Besonders häufig stehen die Unternehmen vor der Herausforderung, dass Backup, Recovery und Security-Monitoring nicht zu getrennten Insellösungen werden. Gleichzeitig wird ein 24/7-Betrieb erwartet, ohne dass zwingend ein eigenes 24/7-Team aufgebaut werden muss. Audits, Nachweise, Risikoanalysen und Runbooks müssen belastbar funktionieren und nicht erst „auf Zuruf“.
Remote-Managed-Services (RMS) kommen ins Spiel
Zur Umsetzung von NIS-2, aber auch generell einer zeitgemäßen Backup- und Recovery-Strategie, werden 2026 immer häufiger Remote-Managed-Services (RMS) ins Spiel kommen. Dabei übernimmt ein externer Anbieter nicht nur die Verantwortung für die Technologie, sondern auch für definierte Betriebsprozesse, wie den Betrieb von Backup und Recovery in On-Premises- und Cloud-Umgebungen sowie die Umsetzung von Immutable Storage und Cleanroom-Recovery. Weitere Services umfassen auch Recovery-Tests, Reporting und prüffähige Nachweise, Schwellenwerte und Alarmierung nach NIS-2-Interpretationsleitfäden, Runbooks für Incident-Response und Business-Continuity sowie regelmäßige Optimierung und Lifecycle-Management.
Auffällig ist, dass viele Unternehmen zunächst nur punktuelle Unterstützung suchen. Im laufenden Betrieb stellen sie jedoch fest, wie deutlich Remote-Managed-Services den operativen Druck verringern. Geeignete Services decken problemlos Multi-Standorte, hybride Architekturen sowie Public- und Private-Cloud-Modelle ab. Hochkritische Infrastrukturen mit durchgehendem 24/7-Betrieb sind ebenfalls Teil entsprechender Serviceportfolios.
Cloud-Lösungen skalieren hierbei besser als On-Prem-Backups, die weiterhin für Backup- und Restore-Tätigkeiten mit LAN-Geschwindigkeit notwendig bleiben, falls Unternehmen sich noch in der Cloud-Transformation befinden. Eine Cloud-Backup-Strategie spart zudem Kosten für den Betrieb eines weiteren Rechenzentrums einschließlich des Aufwands für Hardware und Administration.
Investitionen in Resilienz sorgen für stabilen Geschäftsbetrieb
Greg Hansbuer, Regional Manager D-A-CH bei Pink Elephant.
(Bild: Pink Elephant)
In Summe muss eine zeitgemäße Backup-Strategie im Jahr 2026 die zunehmenden Risiken minimieren, eine hochgradig sichere Datenspeicherung beinhalten und langfristig die Geschäftskontinuität gewährleisten. Investitionen in Resilienz sorgen für einen stabilen Geschäftsbetrieb und schützen den viele Jahre aufgebauten guten Ruf eines Unternehmens. Unternehmen, die ihre Daten systematisch absichern, sind besser gegen technische Störungen, menschliches Versagen und zunehmende externe Angriffe geschützt. Eine souveräne und zuverlässige Datensicherung wird so zum Schlüsselfaktor in einem weiteren herausfordernden Jahr.
* Der Autor: Greg Hansbuer, Regional Manager D-A-CH bei Pink Elephant
Aktuelles eBook
Ransomware-Schutz durch Object Lock und WORM
eBook „Ransomware-Schutz“
(Bild: Storage-Insider)
Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.