Mobile-Menu

Grundlegend: die Backup-Strategie Mit verbesserter Resilienz durch ein herausforderndes Jahr 2026

Ein Gastbeitrag von Greg Hansbuer* 5 min Lesedauer

Anbieter zum Thema

Unternehmen benötigen im neuen Jahr eine zeitgemäße Backup-Strategie, um die zunehmenden Risiken zu minimieren, Daten hochgradig sicher zu speichern und langfristig die Geschäftskontinuität zu gewährleisten.

„In Summe muss eine zeitgemäße Backup-Strategie im Jahr 2026 die zunehmenden Risiken minimieren, eine hochgradig sichere Datenspeicherung beinhalten und langfristig die Geschäftskontinuität gewährleisten.“ – Greg Hansbuer von Pink Elephant(Bild:  Midjourney / KI-generiert)
„In Summe muss eine zeitgemäße Backup-Strategie im Jahr 2026 die zunehmenden Risiken minimieren, eine hochgradig sichere Datenspeicherung beinhalten und langfristig die Geschäftskontinuität gewährleisten.“ – Greg Hansbuer von Pink Elephant
(Bild: Midjourney / KI-generiert)

Unternehmen werden immer abhängiger von den meist US-amerikanischen Tech-Riesen. Geopolitische Umbrüche sowie schärfere EU-Gesetze für Datenschutz und Ausfallsicherheit sorgen für ein Umdenken – in Richtung EU-Datenhoheit und digitaler Souveränität. Unternehmen wollen wieder mehr Kontrolle über ihre Daten und die zugrundeliegende Infrastruktur haben, ein Trend, der sich 2026 fortsetzen und noch verstärken dürfte. Strategisch geht es darum, Risiken zu minimieren und den Geschäftsbetrieb gesetzeskonform zu gestalten. Für Unternehmen, die von einem oder wenigen großen Cloud-Betreibern abhängig sind, bleibt stets ein Restrisiko von Ausfallzeiten und Datenverlust, was im Ernstfall schnell den Ruf schädigen kann.

Die immer häufiger diskutierte digitale Souveränität umfasst die Datensouveränität, die Cloud-Souveränität und die technologische Souveränität. Der Begriff Datensouveränität steht für die rechtliche und praktische Kontrolle über Daten, also wo diese gespeichert werden, wer Zugriff darauf hat und welchen Gesetzen die Informationen unterliegen. Unter Cloud-Souveränität versteht sich die Nutzung einer Infrastruktur, die den lokalen Gesetzen und Vorschriften entspricht und frei von ausländischen Gerichtsbarkeiten ist. Die technologische Souveränität bezieht sich darauf, digitale Infrastrukturen unabhängig aufzubauen, zu verwalten und zu schützen, unabhängig von einem bestimmten Anbieter oder Staat.

Digitale Souveränität erfordert spezielle Lösungen

Um die digitale Souveränität in die Praxis umzusetzen, benötigen Unternehmen souveräne Hybrid- und Multi-Cloud-Lösungen, umfassende Sicherheits- und Compliance-Services, flexible digitaler Architekturen, sowie Managed Services und lokalen Support.

Souveräne Hybrid- und Multi-Cloud-Lösungen gewährleisten die vollständige Kontrolle über Datenspeicherung und Datenzugriff innerhalb der eigenen Gerichtsbarkeit und mit angemessener Sicherheit und Verschlüsselung. Sicherheits- und Compliance-Services sorgen dafür, dass die Grundlagen stimmen – von der Verschlüsselung und Schlüsselverwaltung bis hin zur Einhaltung von EU-Vorschriften wie DSGVO, NIS-2 und DORA. Flexible digitale Architekturen bedeuten, dass Unternehmen verantwortungsbewusst zwischen Technologien und Anbietern wechseln können, ohne an einen bestimmten Anbieter gebunden zu sein oder unerwünschte Abhängigkeiten einzugehen. Managed Services und lokaler Support von europäischen Standorten aus stellen Fachwissen direkt bereit, ohne Beteiligung externer Parteien.

Backup und Recovery werden immer wichtiger

KI gibt auch mäßig IT-begabten Cyberkriminellen immer mehr Möglichkeiten, um anspruchsvolle Angriffe zu starten und zu skalieren. Damit werden die Anforderungen an Backup und Recovery weiter steigen. Jahrzehntelang war das Backup dazu da, technische Ausfälle oder durch Naturkatastrophen bedingte Datenverluste – Stichwort Disaster Recovery – zu beheben. Seit dem Ransomware-Boom sind Backups der Rettungsanker, um trotz Verschlüsselung ohne Lösegeldzahlung wieder an die eigenen Daten zu kommen. Zuletzt sind jedoch die Backups selbst ins Visier der Angreifer geraten, die es gezielt auch auf die Datensicherungen abgesehen haben. Das Thema Backup und Recovery, das sich lange Zeit auf den regulären IT-Betrieb und seltene Problemszenarien beschränkte, wird immer mehr zu einer wesentlichen Komponente der Cybersicherheit.

Bei Recovery geht es zunehmend darum, strenge gesetzliche Anforderungen zu erfüllen und dafür zu sorgen, dass nur saubere Daten wiederhergestellt werden. Disaster Recovery deckt hierbei nach wie vor technische Pannen und Katastrophenszenarien ab, während die zunehmend wichtigere Cyber Recovery eine ebenso schnelle und zuverlässige Wiederherstellung nach Cyberangriffen, insbesondere Ransomware, übernimmt. In beiden Fällen bieten sich Cloud-Backups an, die an einem vom betroffenen Unternehmen getrennten Standort vorgehalten werden. Hochgradige Sicherheit im Sinne der Geschäftskontinuität bieten mittels Air-Gap und Verschlüsselungen „gehärtete“, also besonders gut geschützte Backups.

NIS-2 wird Sicherheitsverantwortliche weiter beschäftigen

Am 13. November 2025 hat der Bundestag das Gesetz zur Umsetzung der europäischen NIS-2-Richtlinie verabschiedet. Damit wird die Cybersicherheit in Deutschland auf ein neues Niveau gehoben. Nach der Zustimmung des Bundesrates sind bundesweit nun rund 30.000 Unternehmen verpflichtet, umfassendere Sicherheitsmaßnahmen einzuführen. Dies gilt insbesondere für Betreiber kritischer Infrastrukturen und Unternehmen mit hoher gesellschaftlicher Bedeutung.

In vielen mittelständischen und großen Unternehmen zeigt sich seit Monaten ein wiederkehrendes Bild. Die Verantwortlichen haben die NIS-2-Pflichten verstanden, doch es fehlt an Kapazitäten, sie zuverlässig umzusetzen und dauerhaft nachzuweisen. Um sich auf die Herausforderungen, die mit NIS-2 verbunden sind, vorzubereiten, empfiehlt sich die Vorbereitung eines Disaster-Recovery-Konzepts, um die Basis für ein robustes Business-Continuity-Management-System zu schaffen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Besonders häufig stehen die Unternehmen vor der Herausforderung, dass Backup, Recovery und Security-Monitoring nicht zu getrennten Insellösungen werden. Gleichzeitig wird ein 24/7-Betrieb erwartet, ohne dass zwingend ein eigenes 24/7-Team aufgebaut werden muss. Audits, Nachweise, Risikoanalysen und Runbooks müssen belastbar funktionieren und nicht erst „auf Zuruf“.

Remote-Managed-Services (RMS) kommen ins Spiel

Zur Umsetzung von NIS-2, aber auch generell einer zeitgemäßen Backup- und Recovery-Strategie, werden 2026 immer häufiger Remote-Managed-Services (RMS) ins Spiel kommen. Dabei übernimmt ein externer Anbieter nicht nur die Verantwortung für die Technologie, sondern auch für definierte Betriebsprozesse, wie den Betrieb von Backup und Recovery in On-Premises- und Cloud-Umgebungen sowie die Umsetzung von Immutable Storage und Cleanroom-Recovery. Weitere Services umfassen auch Recovery-Tests, Reporting und prüffähige Nachweise, Schwellenwerte und Alarmierung nach NIS-2-Interpretationsleitfäden, Runbooks für Incident-Response und Business-Continuity sowie regelmäßige Optimierung und Lifecycle-Management.

Auffällig ist, dass viele Unternehmen zunächst nur punktuelle Unterstützung suchen. Im laufenden Betrieb stellen sie jedoch fest, wie deutlich Remote-Managed-Services den operativen Druck verringern. Geeignete Services decken problemlos Multi-Standorte, hybride Architekturen sowie Public- und Private-Cloud-Modelle ab. Hochkritische Infrastrukturen mit durchgehendem 24/7-Betrieb sind ebenfalls Teil entsprechender Serviceportfolios.

Cloud-Lösungen skalieren hierbei besser als On-Prem-Backups, die weiterhin für Backup- und Restore-Tätigkeiten mit LAN-Geschwindigkeit notwendig bleiben, falls Unternehmen sich noch in der Cloud-Transformation befinden. Eine Cloud-Backup-Strategie spart zudem Kosten für den Betrieb eines weiteren Rechenzentrums einschließlich des Aufwands für Hardware und Administration.

Investitionen in Resilienz sorgen für stabilen Geschäftsbetrieb

Greg Hansbuer, Regional Manager D-A-CH bei Pink Elephant.(Bild:  Pink Elephant)
Greg Hansbuer, Regional Manager D-A-CH bei Pink Elephant.
(Bild: Pink Elephant)

In Summe muss eine zeitgemäße Backup-Strategie im Jahr 2026 die zunehmenden Risiken minimieren, eine hochgradig sichere Datenspeicherung beinhalten und langfristig die Geschäftskontinuität gewährleisten. Investitionen in Resilienz sorgen für einen stabilen Geschäftsbetrieb und schützen den viele Jahre aufgebauten guten Ruf eines Unternehmens. Unternehmen, die ihre Daten systematisch absichern, sind besser gegen technische Störungen, menschliches Versagen und zunehmende externe Angriffe geschützt. Eine souveräne und zuverlässige Datensicherung wird so zum Schlüsselfaktor in einem weiteren herausfordernden Jahr.

* Der Autor: Greg Hansbuer, Regional Manager D-A-CH bei Pink Elephant

Aktuelles eBook

Ransomware-Schutz durch Object Lock und WORM

eBook „Ransomware-Schutz“
(Bild: Storage-Insider)

Um ein Storage-System effektiv von Ransomware-Angriffen zu schützen, bieten sich neben Backup/Disaster Recovery und Verschlüsselung vor allem Object Lock und WORM an. Das gelingt nicht nur im eigenen Haus, sondern auch in der Hybrid-Cloud.

Die Themen im Überblick:

  • Ransomware-Trends
  • Air-Gapping
  • Amazon S3 Object Lock
  • WORM mit Bandspeicher
  • Schutz durch Algorithmen

(ID:50672842)